Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

IT1 by Adamut

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 625

HP IT Essentials I:

PC Hardware
and
Software
BOOK’S ADAMUT

Colección Tecnología

Módulo 1: Conceptos básicos sobre Tecnología de la Información .................................................. 15
Descripción general........................................................................................................................ 15
1.1 Nociones básicas sobre IT........................................................................................................ 15
1.1.1 Sistemas y programas informáticos .................................................................................. 15
1.1.2 Tipos de computadoras ..................................................................................................... 17
1.1.3 Conexión de sistemas informáticos................................................................................... 20
1.1.4 El nacimiento de la Internet .............................................................................................. 21
1.1.5 El costo de la tecnología ................................................................................................... 23
1.2 El entorno de escritorio Windows............................................................................................ 24
1.2.1 Inicio, apagado y reinicio de Microsoft Windows ............................................................ 24
1.2.2 El Explorador de Windows ............................................................................................... 25
1.2.3 El escritorio ....................................................................................................................... 27
1.2.4 Trabajo con íconos ............................................................................................................ 29
1.2.5 Reconocimiento de una ventana de aplicación ................................................................. 32
1.2.6 Cambio de tamaño de una ventana del escritorio ............................................................. 34
1.2.7 Alternar entre ventanas ..................................................................................................... 35
1.3 Funciones Básicas de Windows ............................................................................................... 36
1.3.1 Visualización de la información básica del sistema de una computadora ........................ 36
1.3.2 Configuración del reloj y la fecha ..................................................................................... 40
1.3.3 Minimizar, maximizar y salir ............................................................................................ 42
1.3.4 Ajuste de la pantalla .......................................................................................................... 43
1.3.5 Configuración del escritorio.............................................................................................. 47
1.3.6 Ajuste del volumen de audio ............................................................................................. 49
1.3.7 Opciones del menú Inicio ................................................................................................. 49
1.3.8 Papelera de Reciclaje ........................................................................................................ 52
1.4 Descripción General de las Aplicaciones de Software ............................................................ 52
1.4.1 Procesadores de texto ........................................................................................................ 52
1.4.2 Planillas de cálculo............................................................................................................ 53
1.4.3 Bases de datos ................................................................................................................... 54
1.4.4 Aplicaciones gráficas ........................................................................................................ 55
1.4.5 Aplicaciones de presentación ............................................................................................ 57
1.4.6 Exploradores de la web y correo electrónico .................................................................... 57
1.5 Matemática para la Era Digital ................................................................................................ 59
1.5.1 Terminología relacionada con la medición ....................................................................... 59
1.5.2 Sistemas analógico y digital .............................................................................................. 60
1.5.3 Operadores lógicos booleanos .......................................................................................... 61
1.5.4 Sistemas de numeración decimal y binario ...................................................................... 63
1.5.5 Conversión de decimal a binario ....................................................................................... 64
1.5.6 El sistema de numeración hexadecimal ............................................................................ 65
1.5.7 Conversión de binario a hexadecimal ............................................................................... 65
1.5.8 Conversión de hexadecimal a binario ............................................................................... 66
1.5.9 Conversión a cualquier base ............................................................................................. 66
1.5.10 Introducción a los algoritmos .......................................................................................... 68
1.6 Seguridad y Herramientas en el Laboratorio ........................................................................... 68
1.6.1 Principios básicos de seguridad en el laboratorio ............................................................. 68
1.6.2 Prácticas en el espacio de trabajo que ayudan a reducir el potencial de ESD .................. 69
1.6.3 Herramientas del oficio ..................................................................................................... 72
1.6.4 Productos de limpieza en el lugar de trabajo .................................................................... 73
1.6.5 Equipo de prueba en el lugar de trabajo............................................................................ 74
1.6.6 Acuerdo de seguridad en el laboratorio ............................................................................ 75
Resumen ......................................................................................................................................... 77


Módulo 2: Cómo funcionan las computadoras .................................................................................. 79
Descripción general........................................................................................................................ 79
2.1 Descripción General del Sistema ............................................................................................. 79
2.1.1 Entrada, procesamiento, resultado y almacenamiento ...................................................... 79
2.2 El Proceso de Inicio ................................................................................................................. 81
2.2.1 Inicio del hardware del sistema ......................................................................................... 81
2.2.2 Carga del sistema operativo .............................................................................................. 82
2.2.3 La secuencia de inicio ....................................................................................................... 83
2.3 Componentes de Hardware ...................................................................................................... 84
2.3.1 Gabinete de la computadora .............................................................................................. 84
2.3.2 Fuente de alimentación ..................................................................................................... 87
2.3.3 Sistemas de refrigeración .................................................................................................. 90
2.3.4 La placa madre .................................................................................................................. 91
2.3.5 Factores de forma de la placa madre ................................................................................. 92
2.3.6 Componentes de la placa madre........................................................................................ 93
2.3.7 CPUs ................................................................................................................................. 95
2.3.8 BIOS ................................................................................................................................. 97
2.3.9 Slots de expansión............................................................................................................. 99
2.3.10 Tarjetas de extensión..................................................................................................... 101
2.3.11 Tipos de bus .................................................................................................................. 102
2.4 Componentes de la Memoria ................................................................................................. 103
2.4.1 RAM ............................................................................................................................... 103
2.4.2 Identificación de SIMMs y DIMMs................................................................................ 105
2.4.3 Memoria caché/COASt ................................................................................................... 106
2.5 Componentes para la Visualización ....................................................................................... 107
2.5.1 Monitores/dispositivos de visualización ......................................................................... 107
2.5.2 Placas de video ................................................................................................................ 109
2.6 Componentes Conectores....................................................................................................... 109
2.6.1 Puertos serie y paralelos .................................................................................................. 109
2.6.2 Puertos PS/2 /mini-DIN de 6 pines, DIN de 5 pines ....................................................... 111
2.6.3 Bus serie universal (USB) y FireWire ............................................................................ 112
2.6.4 Controladores IDE, EIDE, Ultra y SCSI......................................................................... 113
2.6.5 Tipos de disco SCSI ........................................................................................................ 116
2.7 Componentes de Almacenamiento ........................................................................................ 118
2.7.1 Disqueteras ...................................................................................................................... 118
2.7.2 Unidades de disco duro ................................................................................................... 119
2.7.3 CD-ROMs ....................................................................................................................... 122
2.7.4 Formatos y unidades de DVD ......................................................................................... 124
2.7.5 Hardware de backup........................................................................................................ 126
2.8 Componentes de la Red.......................................................................................................... 131
2.8.1 Módems ........................................................................................................................... 131
2.8.2 Tarjeta de interfaz de red (NIC) ...................................................................................... 131
2.9 Recursos del Sistema ............................................................................................................. 132
2.9.1 ¿Qué son los recursos del sistema? ................................................................................. 132
2.9.2 Solicitudes de interrupción (IRQs) ................................................................................. 133
2.9.3 Acceso directo a la memoria (DMA) .............................................................................. 134
2.9.4 Direcciones de Entrada/Salida (I/O) ............................................................................... 135
2.10 Dispositivos Portátiles.......................................................................................................... 136
2.10.1 Computadoras notebook ............................................................................................... 136
2.10.2 Hardware portátil .......................................................................................................... 138
2.10.3 Tarjetas PCMCIA ......................................................................................................... 140
2.10.4 Pantallas de computadora portátiles .............................................................................. 141

2.10.5 Estación de acoplamiento/replicador de puertos ........................................................... 141
2.10.6 Actualización y detección de problemas en notebooks ................................................ 143
2.10.7 Dispositivos infrarrojos ................................................................................................. 144
2.10.8 Puntos de acceso inalámbricos ...................................................................................... 144
Resumen ....................................................................................................................................... 145

Módulo 3: Ensamblando un ordenador ............................................................................................ 147


Descripción general...................................................................................................................... 147
3.1 Descripción General del Proceso de Ensamblaje y Temas de Seguridad .............................. 147
3.1.1 Descripción de temas de seguridad generales ................................................................. 147
3.1.2 Precauciones respecto a la ESD ...................................................................................... 149
3.1.3 Demostración del proceso ............................................................................................... 150
3.2 Creación de un Inventario para la Computadora ................................................................... 151
3.2.1 Importancia de un inventario .......................................................................................... 151
3.2.2 Listado de verificación del inventario ............................................................................. 151
3.3 El Gabinete de la Computadora y la Fuente de Alimentación ............................................... 151
3.3.1 Gabinetes de computadoras y unidades de sistema ........................................................ 151
3.3.2 Gabinete de escritorio ..................................................................................................... 153
3.3.3 Towers............................................................................................................................. 153
3.3.4 Fuentes de alimentación .................................................................................................. 155
3.4 Preparación de la Placa Madre para su Instalación ................................................................ 158
3.4.1 Mapa de ubicación de la placa madre ............................................................................. 158
3.4.2 Configuración de la placa madre .................................................................................... 159
3.4.3 Jumpers de la placa madre .............................................................................................. 160
3.4.4 Instalación de la CPU...................................................................................................... 162
3.4.5 Instalación del refrigerante y el ventilador ..................................................................... 164
3.4.6 Instalación de la RAM .................................................................................................... 166
3.5 Instalación de la Placa Madre ................................................................................................ 168
3.5.1 Instalación de la placa madre dentro del gabinete .......................................................... 168
3.5.2 Conexión de los LEDs, cerradura y parlante .................................................................. 169
3.5.3 Conexión de los cables de la fuente de alimentación a la placa madre .......................... 170
3.6 Instalación de la Disquetera, la Unidad de Disco Duro, el CD-ROM y el DVD ................... 171
3.6.1 Conexión de la disquetera al gabinete............................................................................. 171
3.6.2 Conexión de la unidad de disco duro y del CD-ROM al gabinete .................................. 172
3.6.3 Conexión de la disquetera, unidad de disco duro, CD-ROM y DVD al sistema ............ 174
3.6.4 Conexión de los cables de alimentación a la disquetera, unidad de disco duro y CD-ROM
.................................................................................................................................................. 177
3.7 Instalación de la Placa de Video ............................................................................................ 178
3.7.1 Instalación paso a paso de la placa de video ................................................................... 178
3.8 Pasos Finales .......................................................................................................................... 179
3.8.1 Armado del gabinete ....................................................................................................... 179
3.8.2 Conexión del teclado, el mouse, el monitor y el cable de alimentación ......................... 179
3.9 Booteo del Sistema por Primera Vez ..................................................................................... 180
3.9.1 ¿Qué es el BIOS? ............................................................................................................ 180
3.9.2 Entrada a la configuración del BIOS .............................................................................. 181
3.9.3 Pantalla de configuración del CMOS estándar ............................................................... 182
3.9.4 Pantallas de configuración de funciones del BIOS y funciones del chipset ................... 183
3.9.5 Administración de energía y pantallas Plug and Play ..................................................... 185
3.9.6 Pantallas de periféricos integrados y detección de discos fijos ...................................... 187
3.9.7 Pantallas de contraseña y la pantalla "cargar configuración por defecto" ...................... 187
3.9.8 Opciones de salida del BIOS .......................................................................................... 188
3.9.9 Secuencia de inicio.......................................................................................................... 189

Resumen ....................................................................................................................................... 191

Módulo 4: Fundamentos del sistema operativo ............................................................................... 193


Descripción general...................................................................................................................... 193
4.1 El Sistema Operativo ............................................................................................................. 193
4.1.1 Componentes de un sistema operativo ............................................................................ 193
4.1.2 Funciones del sistema operativo ..................................................................................... 194
4.1.3 Tipos de sistemas operativos y terminología básica ....................................................... 196
4.2 Sistema Operativo de Disco (DOS) ....................................................................................... 198
4.2.1 ¿Qué es DOS, y por qué aprender acerca de él? ............................................................. 198
4.2.2 Estructura de archivos DOS ............................................................................................ 199
4.2.3 Descripción general de los comandos básicos del DOS ................................................. 200
4.2.4 Creación de un disco de inicio DOS ............................................................................... 203
4.2.5 Inicio del sistema con un disco DOS .............................................................................. 204
4.2.6 Archivos de configuración DOS ..................................................................................... 205
4.2.7 Edición de los archivos de configuración del sistema .................................................... 206
4.3 Administración de Memoria .................................................................................................. 207
4.3.1 Tipos de memoria ........................................................................................................... 207
4.3.2 Herramientas de administración de la memoria .............................................................. 210
4.3.3 Otros tipos de memoria ................................................................................................... 212
4.3.4 Conflictos de memoria .................................................................................................... 214
4.3.5 Direccionamiento de memoria en modo real versus protegido....................................... 216
Resumen ....................................................................................................................................... 216

Módulo 5: Sistemas operativos Windows 9x ................................................................................... 219


Descripción general...................................................................................................................... 219
5.1 La Estructura de Archivos y el Sistema de Administración de Archivos de Windows 9x .... 219
5.1.1 Nombrado de archivos en Windows ............................................................................... 219
5.1.2 Directorios y carpetas...................................................................................................... 221
5.1.3 Uso de una aplicación de edición de texto para crear un archivo (documento).............. 223
5.1.4 Copiar, cortar o crear acceso directo ............................................................................... 228
5.1.5 Visualización de detalles del documento ........................................................................ 228
5.1.6 Reconocimiento de los tipos de archivo en Windows .................................................... 229
5.1.7 Seleccionar, copiar y mover archivos ............................................................................. 230
5.1.8 Búsqueda de un archivo, carpeta o directorio ................................................................. 231
5.1.9 Hacer copias de seguridad de archivos en un diskette .................................................... 232
5.1.10 Uso de la Papelera de Reciclaje .................................................................................... 232
5.2 Administración de Windows mediante el Panel de Control .................................................. 235
5.2.1 Applet del sistema ........................................................................................................... 235
5.2.2 Impresora ........................................................................................................................ 237
5.2.3 Agregar o quitar programas ............................................................................................ 241
5.2.4 Agregar nuevo hardware ................................................................................................. 242
5.2.5 Pantalla y Sonidos ........................................................................................................... 242
5.3 Herramientas del Sistema....................................................................................................... 243
5.3.1 El Registro ...................................................................................................................... 243
5.3.2 REGEDIT y SCANREG ................................................................................................. 244
5.3.3 MSCONFIG, Menú de Inicio y Modo A Prueba de Fallos ............................................ 244
5.3.4 WSCRIPT.EXE, HWINFO.EXE y ASD.EXE ............................................................... 245
5.4 Preparación de una Unidad de Disco Duro para la Instalación del Sistema Operativo ......... 246
5.4.1 Particionamiento de una unidad de disco duro ............................................................... 246
5.4.2 Formateo de una unidad de disco duro ........................................................................... 248
5.5 Instalación de Windows 9x .................................................................................................... 250

5.5.1 Descripción general de las versiones de Windows 9x .................................................... 250
5.5.2 Requisitos para la instalación de Windows 98................................................................ 251
5.5.3 Comprensión de los pasos de la instalación de Windows 98 .......................................... 252
5.5.4 Opciones de instalación de Windows 98 ........................................................................ 255
5.5.5 Actualización de la instalación ....................................................................................... 256
5.6 Detección de Problemas durante el Proceso de Instalación ................................................... 257
5.6.1 Técnicas sistemáticas de detección de problemas y búsqueda de ayuda ........................ 257
5.6.2 Errores de instalación de Windows 98 ............................................................................ 260
5.6.3 Propiedades del sistema e identificación de símbolos de los íconos .............................. 260
5.6.4 Agregado de controladores de software .......................................................................... 264
5.6.5 Cómo crear un disco de inicio de respaldo de Windows ................................................ 266
5.6.6 Desinstalación de Windows 98 ....................................................................................... 268
Resumen ....................................................................................................................................... 270

Módulo 6: Sistemas operativos NT, 2000, XP................................................................................. 271


Descripción general...................................................................................................................... 271
6.1 Contrastes con Windows 9x................................................................................................... 271
6.1.1 NTFS versus FAT ........................................................................................................... 271
6.1.2 Seguridad y permisos ...................................................................................................... 277
6.1.3 Proceso de inicio de Windows 2000 ............................................................................... 279
6.1.4 Plug-and-Play y controladores ........................................................................................ 281
6.2 Herramientas del Sistema....................................................................................................... 282
6.2.1 Herramientas administrativas .......................................................................................... 282
6.2.2 Registro del Windows 2000 ............................................................................................ 291
6.2.3 Menú Inicio y Modo a prueba de fallos .......................................................................... 295
6.2.4 El ERD y la Consola de Recuperación de Windows 2000 ............................................. 296
6.3 Descripción General del Proceso de Instalación .................................................................... 297
6.3.1 Diferencias entre la instalación de Windows 2000 y la de 9x ........................................ 297
6.3.2 Requisitos de hardware ................................................................................................... 298
6.3.3 Características de Windows 2000 ................................................................................... 299
6.4 Instalación del OS Windows 2000 ....................................................................................... 299
6.4.1 Requisitos para instalar Windows 2000 .......................................................................... 299
6.4.2 Comprensión de los pasos de la instalación de Windows 2000 ...................................... 300
6.4.3 Opciones de instalación de Windows 2000 .................................................................... 304
6.5 Instalaciones Especiales ......................................................................................................... 305
6.5.1 Actualización desde Windows NT Workstation 4 a Windows 2000 .............................. 305
6.5.2 Actualización de Windows 9x con Windows 2000 ........................................................ 306
6.5.3 Booteo dual de Windows 9x con Windows 2000 ........................................................... 307
Resumen ....................................................................................................................................... 307

Módulo 7: Sistema operativo Windows XP ..................................................................................... 309


Descripción general...................................................................................................................... 309
7.1 Versiones de Windows XP .................................................................................................... 309
7.1.1 Windows XP Home Edition............................................................................................ 309
7.1.2 Windows XP Professional .............................................................................................. 310
7.1.3 Windows XP Professional de 64 bits .............................................................................. 311
7.1.4 Windows XP Media Center Edition................................................................................ 312
7.2 Descripción General del Proceso de Instalación .................................................................... 312
7.2.1 Diferencias entre la instalación de Windows 2000/9x y la de XP .................................. 312
7.2.2 Requisitos de hardware ................................................................................................... 313
7.2.3 Funcionalidades de Windows XP ................................................................................... 313
7.3 Instalación del OS Windows XP ............................................................................................ 314

7.3.1 Requisitos para la instalación de Windows XP .............................................................. 314
7.3.2 Comprensión de los pasos de la instalación de Windows XP......................................... 315
7.3.3 Opciones de instalación de Windows XP ....................................................................... 316
7.4 Instalaciones Especiales ......................................................................................................... 316
7.4.1 Actualización de Windows NT Workstation 4/2000 a XP ............................................. 316
7.4.2 Actualización de Windows 98 a Windows XP Professional .......................................... 318
7.4.3 Booteo dual de Windows 9x, Windows NT 4, Windows 2000 y Windows XP ............. 319
7.5 Contrastes entre Windows XP y Windows NT/2000/ME/9x ................................................ 319
7.5.1 Mantenimiento de los archivos del usuario en privado................................................... 319
7.5.2 Simple File Sharing versus la forma de compartir archivos en Windows 2000 ............. 320
7.5.3 Mejoras para Internet ...................................................................................................... 322
7.5.4 Propiedades del Sistema.................................................................................................. 324
7.5.5 Interfaz gráfica del usuario (GUI) ................................................................................... 327
Resumen ....................................................................................................................................... 330

Módulo 8: Capacidades multimedia ................................................................................................ 333


Descripción general...................................................................................................................... 333
8.1 Introducción a los Multimedia ............................................................................................... 333
8.1.1 Hardware básico requerido para las actualizaciones multimedia ................................... 333
8.1.2 El adaptador de video ...................................................................................................... 334
8.1.3 Caracterización de los displays de computadora ............................................................ 336
8.1.4 Placas de sonido y sistemas de parlantes ........................................................................ 338
8.1.5 Formatos de archivos de medios comunes utilizados en aplicaciones multimedia ........ 339
8.1.6 Hardware versus software MPEG ................................................................................... 340
8.2 Actualización de Video mediante una Placa Aceleradora de Video ...................................... 340
8.2.1 Tipos de PCI y AGP ....................................................................................................... 340
8.2.2 Todo en uno .................................................................................................................... 341
8.2.3 Instalación y configuración del controlador y el software de la placa de video ............. 342
8.2.4 Comprensión de RAMDAC y de la memoria de video .................................................. 342
8.2.5 Bombardeo de la placa de video con actualizaciones del BIOS ..................................... 343
8.3 Agregado de Capacidades de Audio mediante una Placa de Sonido ..................................... 343
8.3.1 Operación de la placa de sonido ..................................................................................... 343
8.3.2 USB, PCI y sonido incorporado...................................................................................... 346
8.3.3 Remoción o inhabilitación de placas de sonido desactualizadas .................................... 347
8.3.4 Instalación física de las placas de sonido ........................................................................ 348
8.3.5 Conexión del CD-ROM o reproductor de DVD a la placa de sonido............................. 349
8.3.6 Instalación del controlador y el software de la placa de sonido...................................... 350
8.3.7 MIDI y conexión de una fuente de audio externa ........................................................... 352
8.4 Descripción General del CD-RW y del DVD ........................................................................ 353
8.4.1 Unidades ......................................................................................................................... 353
8.4.2 Grabación de CDs con CD-R y CD-RW ........................................................................ 355
8.4.3 Explicación de la extracción de audio digital ................................................................. 356
8.4.4 Unidades de DVD ........................................................................................................... 357
8.4.5 DVD grabable ................................................................................................................. 359
8.4.6 Formatos de grabación de CDs ....................................................................................... 360
8.4.7 Capas y formatos del DVD ............................................................................................. 361
8.5 Digitalización de Video ......................................................................................................... 362
8.5.1 Cámaras y video cámaras digitales ................................................................................. 362
8.5.2 Captura de video en hardware y software ....................................................................... 365
8.5.3 Instalación y configuración de una placa de captura de video ........................................ 366
Resumen ....................................................................................................................................... 367


Módulo 9: Hardware avanzado y servidores.................................................................................... 369
Descripción general...................................................................................................................... 369
9.1 Descripción General de los Servidores de Red ...................................................................... 369
9.1.1 Servidor de red ................................................................................................................ 369
9.1.2 RAID ............................................................................................................................... 371
9.1.3 Controlador de RAID ...................................................................................................... 375
9.1.4 RAID de hardware versus RAID de software ................................................................. 376
9.2 Configuración RAID Basada en Hardware ............................................................................ 377
9.2.1 Descripción general de la configuración RAID basada en hardware ............................. 377
9.2.2 Configuración de RAID 0 ............................................................................................... 378
9.2.3 Configuración de RAID 1 ............................................................................................... 379
9.2.4 Configuración de RAID 5 ............................................................................................... 380
9.2.5 Configuración de RAID 0/1 ............................................................................................ 381
9.3 Configuración de Periféricos Externos .................................................................................. 382
9.3.1 Descripción general de subsistemas de disco ................................................................. 382
9.3.2 Configuración de un subsistema de discos externos ....................................................... 382
9.3.3 Configuración de un sistema externo de CD-ROM ........................................................ 383
9.4 Agregado de Hardware a un Servidor .................................................................................... 384
9.4.1 Reemplazo de un único procesador por un procesador más rápido ................................ 384
9.4.2 Instalación de procesadores adicionales ......................................................................... 386
9.4.3 Actualización del sistema operativo para múltiples procesadores .................................. 388
9.4.4 Agregado de unidades de disco duro .............................................................................. 389
9.4.5 Agregado de memoria ..................................................................................................... 393
9.5 Actualización de los Componentes del Servidor ................................................................... 396
9.5.1 Actualización de la memoria del adaptador .................................................................... 396
9.5.2 Actualización del BIOS o firmware del adaptador ......................................................... 396
9.5.3 Reemplazo de un adaptador ............................................................................................ 397
9.5.4 Actualización de los dispositivos periféricos .................................................................. 398
9.5.5 Actualización de los agentes de monitoreo del sistema .................................................. 399
9.5.6 Actualización de las herramientas de service ................................................................. 400
9.5.7 Documentación de la configuración ............................................................................... 400
Resumen ....................................................................................................................................... 401

Módulo 10: Fundamentos de networking ........................................................................................ 403


Descripción general...................................................................................................................... 403
10.1 Introducción al Networking de PCs ..................................................................................... 403
10.1.1 Definición de una red de computadoras ........................................................................ 403
10.1.2 Servicios de archivos, impresión y aplicaciones........................................................... 404
10.1.3 Servicios de correo ........................................................................................................ 406
10.1.4 Servicios de directorio y nombre .................................................................................. 407
10.1.5 La Internet ..................................................................................................................... 408
10.1.6 Administración de redes ............................................................................................... 409
10.1.7 Transmisión simplex, half-dúplex y full-dúplex ........................................................... 410
10.2 Tipos de Redes ..................................................................................................................... 411
10.2.1 Descripción general....................................................................................................... 411
10.2.2 Redes peer-to-peer ........................................................................................................ 412
10.2.3 Redes cliente/servidor ................................................................................................... 413
10.2.4 Redes de área local (LANs) .......................................................................................... 414
10.2.5 Redes de área amplia (WANs) ...................................................................................... 416
10.3 Agregado de una Tarjeta de Interfaz de Red (NIC) ............................................................. 419
10.3.1 ¿Qué es una NIC? ......................................................................................................... 419
10.3.2 Configuración de la dirección IP .................................................................................. 420

10.3.3 Servidores DHCP .......................................................................................................... 422
10.3.4 Gateway por defecto ..................................................................................................... 423
10.3.5 Sistema de Nombres de Dominio.................................................................................. 423
10.4 Componentes Físicos de una Red ........................................................................................ 424
10.4.1 Topologías de red .......................................................................................................... 424
10.4.2 Topología física versus topología lógica ...................................................................... 428
10.4.3 Medios de networking................................................................................................... 429
10.4.4 Dispositivos de networking comunes ........................................................................... 433
10.4.5 Componentes de un servidor ......................................................................................... 436
10.5 Arquitecturas LAN............................................................................................................... 439
10.5.1 Ethernet ......................................................................................................................... 439
10.5.2 Token Ring.................................................................................................................... 441
10.5.3 Interfaz de Datos Distribuidos por Fibra (FDDI).......................................................... 442
10.6 Protocolos de Networking y el Modelo OSI ........................................................................ 444
10.6.1 Descripción general del modelo OSI ............................................................................ 444
10.6.2 ¿Qué es un protocolo? ................................................................................................... 447
10.6.3 Protocolo de Control de Transmisión/Protocolo Internet ............................................. 447
10.6.4 Intercambio de Paquetes de Internetwork/Intercambio de Paquetes Secuenciados ...... 450
10.6.5 NetBEUI........................................................................................................................ 450
10.6.6 AppleTalk ..................................................................................................................... 450
10.7 Utilidades TCP/IP ................................................................................................................ 451
10.7.1 Descripción general....................................................................................................... 451
10.7.2 Ping ............................................................................................................................... 451
10.7.3 ARP, RARP y NSLOOKUP ......................................................................................... 451
10.7.4 Netstat y tpcon .............................................................................................................. 452
10.7.5 Nbtstat ........................................................................................................................... 452
10.7.6 Ipconfig, winipcfg, config e ifconfig ............................................................................ 453
10.7.7 Tracert, iptrace y traceroute .......................................................................................... 455
10.8 Conexión a la Internet .......................................................................................................... 456
10.8.1 Líneas serie síncronas y asíncronas .............................................................................. 456
10.8.2 Módems ......................................................................................................................... 457
10.8.3 Networking por conexión telefónica, estándares de módem y comandos AT .............. 459
10.8.4 ISPs y proveedores de backbone de Internet ................................................................ 461
10.8.5 Línea de Suscriptor Digital (DSL) ................................................................................ 463
10.8.6 Cable módems ............................................................................................................... 465
10.8.7 Tecnologías de Internet cable módem versus DSL ....................................................... 466
10.8.8 ISDN ............................................................................................................................. 467
10.8.9 Internet satelital ............................................................................................................. 468
Resumen ....................................................................................................................................... 469

Módulo 11: Impresoras e impresión ................................................................................................ 471


Descripción general...................................................................................................................... 471
11.1 Comprensión de las Impresoras y la Impresión ................................................................... 471
11.1.1 Descripción general de una impresora .......................................................................... 471
11.1.2 Comprensión de la operación de la impresora de matriz de punto ............................... 472
11.1.3 Comprensión de la operación de una impresora a chorro de tinta ................................ 473
11.1.4 Comprensión de la operación de una impresora láser................................................... 474
11.2 Compra de una Impresora .................................................................................................... 477
11.2.1 Capacidad y velocidad de impresión ............................................................................ 477
11.2.2 Calidad y resolución de la impresora ............................................................................ 478
11.2.3 Confiabilidad................................................................................................................. 478
11.2.4 Costo de manutención ................................................................................................... 478
10 
11.2.5 Impresoras láser versus impresoras a chorro de tinta ................................................... 479
11.3 Conexión de una Impresora ................................................................................................. 480
11.3.1 Tipos de comunicación de red, serie, paralela, USB y SCSI ........................................ 480
11.3.2 Lenguajes de descripción de páginas ............................................................................ 485
11.3.3 Instalación y actualización de controladores de impresora ........................................... 485
11.3.4 Instalación y reemplazo de la tinta y el tóner................................................................ 486
11.3.5 Instalación y ajuste del medio de impresión ................................................................. 487
11.3.6 Instalación de memoria adicional para la impresora ..................................................... 489
11.3.7 Agregado de una impresora local en Windows 2000 ................................................... 490
11.3.8 Impresión de una página de prueba............................................................................... 492
11.4 Cómo Compartir una Impresora .......................................................................................... 493
11.4.1 Tecnología de impresión basada en el host ................................................................... 493
11.4.2 Interruptores para impresoras........................................................................................ 494
11.4.3 Fuentes y tarjetas para fuentes incorporadas a la impresora ......................................... 495
11.4.4 Configuración de una impresora compartida ................................................................ 496
11.4.5 Agregado de una impresora de red ............................................................................... 497
11.4.6 Instalación de dispositivos de impresión ...................................................................... 498
11.4.7 El servidor de impresión de red .................................................................................... 498
11.4.8 Tarjetas de interfaz de red (NICs) de impresora ........................................................... 499
11.5 Administración de una Impresora ........................................................................................ 500
11.5.1 Uso de la cola de la impresora para administrar trabajos de impresión ........................ 500
11.5.2 Configuración de tiempos de impresión para documentos grandes o menos importantes
.................................................................................................................................................. 501
11.5.3 Selección de una impresora por defecto ....................................................................... 501
11.5.4 Configuración de opciones de impresoras individuales ................................................ 503
11.5.5 Accesorios de una impresora ........................................................................................ 504
11.6 Tratamiento de Problemas de Papel ..................................................................................... 504
11.6.1 Obstrucciones en la ruta del papel ................................................................................ 504
11.6.2 Engranajes de conducción con dientes arrancados o rotos ........................................... 505
11.6.3 Problemas del motor paso a paso .................................................................................. 505
11.6.4 Rodillo de registro y otros rodillos de alimentación defectuosos ................................. 506
11.6.5 Tipo de papel equivocado ............................................................................................. 506
11.6.6 Elevada humedad .......................................................................................................... 506
11.6.7 Cómo quitar el polvo del papel ..................................................................................... 506
Resumen ....................................................................................................................................... 506

Módulo 12: Mantenimiento preventivo y mejora ............................................................................ 509


Descripción general...................................................................................................................... 509
12.1 El Mantenimiento Preventivo y el Técnico.......................................................................... 509
12.1.1 Elementos de un programa de mantenimiento preventivo ............................................ 509
12.1.2 Herramientas y equipamiento ....................................................................................... 509
12.1.3 Instrucciones ambientales ............................................................................................. 512
12.1.4 Instrucciones ambientales para un cuarto de servidores ............................................... 513
12.1.5 Disposición apropiada de materiales peligrosos ........................................................... 516
12.1.6 Uso de Hojas de Datos y Seguridad del Material (MSDS) ........................................... 518
12.2 El Mantenimiento Preventivo y la Descarga Electrostática (ESD)...................................... 519
12.2.1 Descripción general de la descarga electrostática (ESD).............................................. 519
12.2.2 Bolsas antiestáticas ....................................................................................................... 519
12.2.3 Muñequeras de conexión a tierra .................................................................................. 520
12.2.4 Aire comprimido ........................................................................................................... 520
12.2.5 Banco de trabajo conectado a tierra .............................................................................. 521
12.3 Mantenimiento Preventivo de los Periféricos de la Computadora ....................................... 523
11 
12.3.1 Monitor.......................................................................................................................... 523
12.3.2 Mouse ............................................................................................................................ 523
12.3.3 Teclado .......................................................................................................................... 524
12.3.4 Limpieza de las impresoras ........................................................................................... 525
12.3.5 Escáners ........................................................................................................................ 525
12.4 Mantenimiento Preventivo del Software de Computadora .................................................. 526
12.4.1 Utilidades de software................................................................................................... 526
12.4.2 Responsabilidades del usuario ...................................................................................... 528
12.4.3 Anti-virus ...................................................................................................................... 528
12.4.4 Firewall ......................................................................................................................... 530
12.4.5 Problemas de tensión .................................................................................................... 531
12.4.6 Supresor de subidas de tensión y fuentes de alimentación ........................................... 533
12.4.7 Una UPS en un entorno de servidores .......................................................................... 535
Resumen ....................................................................................................................................... 537

Módulo 13: Detección de problemas en el hardware ....................................................................... 539


Descripción general...................................................................................................................... 539
13.1 Conceptos Básicos sobre Detección de Problemas .............................................................. 539
13.1.1 ¿Qué es la detección de problemas? ............................................................................. 539
13.1.2 Identificación del problema .......................................................................................... 539
13.1.3 Reunión de la información ............................................................................................ 540
13.1.4 Desarrollo de una solución ............................................................................................ 541
13.1.5 Implementación de la solución ..................................................................................... 541
13.1.6 ¿Está resuelto el problema?........................................................................................... 541
13.1.7 Documentación de la solución ...................................................................................... 541
13.1.8 Herramientas para la detección de problemas............................................................... 541
13.1.9 Software de diagnóstico ................................................................................................ 542
13.1.10 Acciones de desecho ................................................................................................... 542
13.2 Detección de Problemas de la Parte del Hardware .............................................................. 542
13.2.1 Descripción general de las unidades reemplazables en el campo (FRUs) .................... 542
13.2.2 Errores de la POST ....................................................................................................... 543
13.2.3 Errores CMOS/BIOS .................................................................................................... 546
13.2.4 Errores relacionados con la placa madre....................................................................... 549
13.2.5 CPUs ............................................................................................................................. 549
13.2.6 RAM ............................................................................................................................. 551
13.2.7 Problemas de los cables ................................................................................................ 556
13.2.8 Puertos........................................................................................................................... 556
13.2.9 El sistema de video ....................................................................................................... 557
13.2.10 Dispositivos de almacenamiento secundarios ............................................................. 558
13.2.11 Placas de sonido .......................................................................................................... 559
13.2.12 Problemas con la fuente de alimentación .................................................................... 561
13.2.13 Problemas de refrigeración del hardware.................................................................... 562
13.3 Detección de Problemas de los Dispositivos Periféricos ..................................................... 564
13.3.1 Dispositivos de entrada ................................................................................................. 564
13.3.2 Dispositivos de salida ................................................................................................... 567
13.3.3 Problemas de la interfaz SCSI ...................................................................................... 568
13.3.4 Dispositivos de acceso a Internet/red ............................................................................ 570
Resumen ....................................................................................................................................... 570

Módulo 14: Detección de problemas en el software ........................................................................ 573


Descripción general...................................................................................................................... 573
14.1 El Papel del Usuario Final ................................................................................................... 573
12 
14.1.1 Descripción general del proceso de detección de problemas ........................................ 573
14.1.2 Obtener información del usuario final respecto al problema ........................................ 573
14.1.3 Reproducción de los síntomas del error ........................................................................ 574
14.1.4 Identificación de cambios recientes de parte del usuario al entorno de software ......... 574
14.1.5 Determinación de si el problema está relacionado con el hardware o el software ....... 574
14.1.6 Arreglo del software...................................................................................................... 575
14.2 Temas de Detección de Problemas de DOS......................................................................... 575
14.2.1 Problemas de booteo del sistema .................................................................................. 575
14.2.2 Mensajes de error del DOS ........................................................................................... 579
14.2.3 Errores de directorio inválido ....................................................................................... 581
14.3 Problemas Comunes del Sistema Operativo Windows ........................................................ 582
14.3.1 Detección de problemas de instalación ......................................................................... 582
14.3.2 Detección de problemas de arranque (booteo o inicio)................................................. 582
14.3.3 Problemas del uso de la memoria de Windows ............................................................ 583
14.3.4 Archivos .DLL o .VxD faltantes/corruptos del OS Windows ...................................... 585
14.3.5 Errores de cuelgue del sistema ...................................................................................... 586
14.3.6 Detección de problemas de apagado ............................................................................. 586
14.4 Detección de Problemas de Windows 9x ............................................................................. 587
14.4.1 Problemas de actualización ........................................................................................... 587
14.4.2 Códigos de error y mensajes de inicio .......................................................................... 587
14.4.3 Modos de inicio de Windows 9x................................................................................... 589
14.4.4 Archivos de registro [log] de error de Windows 9x...................................................... 590
14.4.5 Errores de memoria virtual de Windows ...................................................................... 592
14.5 Uso de las Herramientas y Editores del Sistema para Detectar Problemas en Windows
9x/2000/XP .................................................................................................................................. 593
14.5.1 Uso de las herramientas del sistema ............................................................................. 593
14.5.2 Uso del Administrador de Dispositivos de Windows para detectar problemas ............ 596
14.5.3 Uso de los editores del sistema de Windows ................................................................ 596
14.6 Problemas del Registro de Windows 9x/2000/XP ............................................................... 598
14.6.1 Los archivos del Registro.............................................................................................. 598
14.6.2 La estructura del Registro ............................................................................................. 598
14.6.3 Edición del Registro ...................................................................................................... 599
14.6.4 Limpieza del Registro ................................................................................................... 600
14.7 Detección de Problemas en Windows NT4/2000 ................................................................ 600
14.7.1 Problemas de instalación de Windows NT/2000 (Repaso) ........................................... 600
14.7.2 Problemas de actualización de Windows NT/2000 ...................................................... 601
14.7.3 Modos de Inicio de Windows NT ................................................................................. 601
14.7.4 Modos de Inicio de Windows 2000 .............................................................................. 601
14.7.5 Consola de Recuperación de Windows 2000 ................................................................ 602
14.8 Detección de Problemas en Windows XP............................................................................ 603
14.8.1 Problemas de instalación de Windows XP ................................................................... 603
14.8.2 Problemas de actualización a Windows XP .................................................................. 603
14.8.3 Modos de inicio de Windows XP ................................................................................. 604
14.8.4 Consola de recuperación de Windows XP .................................................................... 605
14.9 Detección de Problemas de las Aplicaciones ....................................................................... 606
14.9.1 Detección de problemas de las aplicaciones DOS ........................................................ 606
14.9.2 Detección de problemas de las aplicaciones NT/2000.................................................. 606
14.10 Copia de Respaldo y Recuperación de los Datos de Windows.......................................... 607
14.10.1 Herramientas de copia de respaldo y recuperación del Registro de Windows ........... 607
14.10.2 Herramientas de copia de respaldo y recuperación de datos y aplicaciones de Windows
.................................................................................................................................................. 610
14.10.3 Tipos de procedimientos de copia de respaldo de datos ............................................. 610
13 
14.11 Detección de Problemas de Software de Impresoras Específico de Windows .................. 612
14.11.1 Spoolers de impresión ................................................................................................. 612
14.11.2 Colas de impresión ...................................................................................................... 613
14.11.3 Controladores de impresora incorrectos/incompatibles .............................................. 614
14.12 Detección de Problemas de Conexión de Software de Networking Específico de Windows
...................................................................................................................................................... 614
14.12.1 Mensajes de error ........................................................................................................ 614
14.12.2 Configuración de parámetros/modificadores incorrectos ........................................... 616
14.12.3 Protocolos o propiedades de protocolos incorrectos ................................................... 616
14.12.4 Cliente o propiedades del cliente incorrectos ............................................................. 617
14.12.5 Enlaces faltantes o incorrectos .................................................................................... 617
14.12.6 Selección de un servicio incorrecto ............................................................................ 617
14.12.7 Configuraciones de logon a la red principal incorrectas ............................................. 617
14.12.8 Nombre de computadora o de grupo de trabajo incorrecto ......................................... 618
14.12.9 Utilidades de software de detección de problemas de red .......................................... 619
14.13 Ayuda de Windows 9x, NT, 2000 y XP ............................................................................ 623
14.13.1 Archivos de ayuda y detección de problemas ............................................................. 623
14.13.2 Recursos de detección de problemas e información ................................................... 624
Resumen ....................................................................................................................................... 624

14 
Módulo 1: Conceptos básicos sobre Tecnología de la
Información
Descripción general
Este módulo tratará los conceptos básicos sobre Tecnología de la Información en cuanto se relacionan con
el técnico en informática. Abarca diferentes tipos de computadoras y aplicaciones de software. También se
incluye una breve descripción general sobre Internet. El alumno identificará las funciones básicas del
sistema operativo Windows y los elementos del escritorio de Windows.

Además, el alumno aprenderá varias palabras del vocabulario que son importantes para el técnico. También
examinará los métodos utilizados en conversiones numéricas, incluyendo binario a decimal y decimal a
binario. Se incluyen explicaciones e introducciones a analógico, digital y algoritmos.

La seguridad es la prioridad principal cuando se trabaja con computadoras. Este módulo detallará
procedimientos de seguridad que se corresponden con los laboratorios utilizados en todo este curso y con el
lugar de trabajo.

1.1 Nociones básicas sobre IT


1.1.1 Sistemas y programas informáticos
En la Figura se aprecia un sistema informático. Un sistema informático consiste en componentes de
hardware y software. El hardware es el equipamiento físico, como por ejemplo el gabinete, las disqueteras,
los teclados, los monitores, los cables, los parlantes y las impresoras. El término software describe a los
programas que se utilizan para operar el sistema informático. El software de computadoras, también
denominado programas, instruye a la computadora acerca de cómo operar. Estas operaciones pueden
incluir la identificación, el acceso y el procesamiento de la información. Esencialmente, un programa es una
secuencia de instrucciones que describen cómo se procesarán los datos. Los programas varían
dependiendo del tipo de información a la cual se accederá o que se generará. Por ejemplo, las instrucciones
para el balance de una chequera son muy diferentes a las instrucciones para simular un mundo de realidad
virtual en la Internet.

Figura 1

Existen dos tipos de software: los sistemas operativos y las aplicaciones.


15 
El software de aplicaciones acepta entradas de parte del usuario y luego las manipula para lograr un
resultado. Las aplicaciones son programas diseñados para llevar a cabo una función específica para el
usuario o para otro programa de aplicación. Ejemplos de aplicaciones incluyen procesadores de texto,
programas de bases de datos, planillas de cálculo, exploradores de la Web, herramientas para el desarrollo
de la Web y herramientas de diseño gráfico. Las aplicaciones informáticas se detallan posteriormente en
este módulo. Refiérase a las Figuras , y para observar ejemplos de software de aplicaciones común.

Figura 2

Figura 3

16 
Figura 4

Un sistema operativo (OS) es un programa que administra a todos los otros programas de una
computadora. También proporciona el entorno operativo para las aplicaciones que se utilizan para acceder
a los recursos de la computadora. Los sistemas operativos llevan a cabo tareas básicas como reconocer
entradas del teclado o del mouse, enviar resultados a la pantalla de video o a una impresora, rastrear los
archivos en las unidades de disco y controlar periféricos como impresoras y módems. El Sistema Operativo
de Disco (DOS), Windows 98, Windows 2000, Windows NT, Linux, Mac OS X, DEC VMS e IBM OS/400 son
todos ellos ejemplos de sistemas operativos.

Los sistemas operativos son específicos de la plataforma, lo cual significa que están diseñados para tipos
específicos de computadoras. Por ejemplo, el sistema operativo Windows está diseñado para una
computadora personal (PC) compatible con IBM. El Mac OS sólo funcionará en computadoras Macintosh.
PC y Macintosh se denominan plataformas. Una plataforma es el sistema informático en el cual pueden
utilizarse los diferentes programas.

Firmware es un programa incorporado a un chip de silicio, y no almacenado en un diskette. Cualquier


cambio en el hardware o en el software puede hacer que el firmware se desactualice. Esto puede conducir a
un fallo en el dispositivo, un fallo en el sistema o a pérdida de datos. Cuando esto le ocurre al firmware más
antiguo, la única solución es reemplazarlo. El firmware actual es flashable, lo cual significa que su contenido
puede actualizarse. El tema se trata en más profundidad en un módulo posterior.

1.1.2 Tipos de computadoras


En esta sección se detallan dos tipos de computadoras. El primero es el mainframe, que ha proporcionado
potencia informática a las corporaciones más importantes durante más de 40 años. El segundo es la
computadora personal, que ha tenido más impacto en la gente y en los negocios que cualquier otro
dispositivo de la historia.

Mainframes
Los mainframes son potentes máquinas que permiten a las compañías automatizar las tareas manuales,
acortar el tiempo de marketing para nuevos productos, utilizar modelos financieros que aumentan las
ganancias, etcétera. El modelo del mainframe consiste en computadoras centralizadas que se albergan
usualmente en habitaciones para computadoras seguras y con clima controlado. Los usuarios finales
interactúan con las computadoras mediante "terminales bobas". Éstas terminales son dispositivos de bajo
costo que consisten por lo general en un monitor, un teclado y un puerto de comunicaciones para
comunicarse con el mainframe. Inicialmente, las terminales se conectaban de manera fija a los puertos de
17 
comunicación del mainframe y las comunicaciones eran asíncronas. Una ilustración de una computadora
mainframe se muestra en la Figura .

Figura 1

Nota: asíncrono significa sin relación con el tiempo. En términos de transmisión de datos, asíncrono
significa que no es necesario un reloj o fuente de temporización para mantener sincronizados tanto al
emisor como al receptor. Sin el uso de un reloj, el emisor debe señalizar el inicio y la detención de cada
carácter para que el receptor sepa cuándo esperar los datos.

Un entorno de mainframe consiste en una única computadora o en un grupo de computadoras que pueden
administrarse y mantenerse centralmente. Esta configuración tiene la ventaja adicional de ser más segura
por dos razones. En primer lugar, la computadora se almacena en una habitación segura. En segundo, la
capacidad del usuario final de introducir virus en el sistema disminuye. La protección contra y la erradicación
de virus cuestan a las compañías cientos de millones de dólares estadounidenses anualmente.

En su punto más alto a fines de los 1970s y principios de los 1980s, el mercado de mainframes y
minicomputadoras estaba dominado por IBM y Digital Equipment Corporation. La minicomputadora era una
línea de mainframes más pequeños y menos costosos. No obstante, estas máquinas de elevada potencia
traían precios elevados. El costo de la entrada al mercado mainframe era generalmente de varios cientos de
miles a varios millones de dólares estadounidenses. La minicomputadora comenzó a traer capacidades
similares a un precio más bajo, pero las configuraciones para las minicomputadoras a menudo costaban
más de diez mil dólares estadounidenses.

Los mainframes continúan siendo prominentes en la informática corporativa. Se estima que 24 millones de
"terminales bobas" se encuentran actualmente en uso en todo el mundo. Además, 15 millones de PCs se
encuentran implementadas actualmente para que funcionen en primer lugar como emuladoras de terminal
mainframe. Estas "terminales bobas" son dispositivos basados en caracteres del Código Estándar
Americano para el Intercambio de Información (ASCII). Éstas a menudo se denominan pantallas verdes
porque muchas de ellas muestran caracteres verdes.

El término "mainframe" se utilizaba para referirse al gabinete que albergaba a la CPU. Hoy en día se refiere
a un gran sistema informático.

Los mainframes cuentan con varias ventajas:


• Escalabilidad, la capacidad para agregar más usuarios según surja la necesidad
• Administración centralizada
18 
• Respaldo centralizado
• Dispositivos de escritorio de bajo costo ("terminales bobas")
• Alto nivel de seguridad

También cuentan con varias desventajas:


• Aplicaciones basadas en caracteres
• Falta de estándares de sistema operativo para los fabricantes y de interoperabilidad en entornos
multifabricante
• Altos costos de mantenimiento, del equipamiento inicial y de la configuración
• Potencial para un único punto de fallo en configuraciones no tolerantes a fallos
• Potencial para un cuello de botella en sistemas que comparten tiempo

PCs
Una computadora personal (PC) es un dispositivo autónomo. Esto significa que es independiente de todas
las otras computadoras, como lo muestra la Figura . Con el advenimiento de la PC, la interfaz gráfica del
usuario (GUI) obtuvo una amplia presentación a los usuarios.

Figura 2

Una GUI (se pronuncia "güí") emplea una pantalla de gráficos para representar los procedimientos y
programas que pueden ser ejecutados por la computadora. Un ejemplo de ello es el escritorio de Windows.
Estos programas utilizan como rutina pequeños dibujos, denominados íconos, para representar diferentes
programas. La ventaja del uso de una GUI es que el usuario no tiene que recordar complicados comandos
para ejecutar un programa. Las GUIs aparecieron por primera vez en las computadoras Xerox y Apple.
Junto con la GUI, miles de aplicaciones basadas en Ventanas aparecieron también.

A medida que la tecnología de las PCs se ha ido mejorando, la potencia de la PC se ha elevado al punto
que puede llevar a cabo funciones a nivel empresarial.

La informática de PC posee varias ventajas:


• Hardware estandarizado
• Sistemas operativos estandarizados, altamente interoperables
• Interfaz GUI
• Dispositivos de bajo costo y bajo costo de entrada, en comparación con los mainframes
• Informática distribuida

19 
• Flexibilidad para los usuarios
• Aplicaciones de elevada productividad

La informática de PC también posee varias desventajas:


• Elevado costo de las computadoras de escritorio, que cuestan en promedio cinco veces lo que
cuesta una terminal no inteligente de acuerdo a algunas estimaciones de la industria
• No hay un respaldo centralizado
• No hay una administración centralizada
• Los riesgos físicos, de acceso a los datos y de seguridad contra los virus pueden ser mayores
• Altos costos de administración y mantenimiento, aunque son generalmente más baratos que los de
los mainframes

1.1.3 Conexión de sistemas informáticos


La PC como dispositivo autónomo puede ser adecuada para su uso como computadora hogareña. No
obstante, los negocios, oficinas del gobierno y escuelas necesitan intercambiar información y compartir
equipos y recursos. El networking fue desarrollado como método para conectar computadoras individuales.
Las computadoras individuales de uan red se denominan estaciones de trabajo, tal como lo ilustra la Figura
.

Figura 1

Figura 2

Una red es un grupo de computadoras conectadas para compartir recursos tal como lo ilustra la Figura .
Las computadoras utilizadas por los alumnos, docentes y administradores en una escuela están todas
conectadas a través de redes. Esto ahorra el gasto de tener que comprar equipamiento periférico para cada
20 
computadora. Por ejemplo, la impresora del laboratorio informático de la escuela es compartida por todos
los alumnos. Una red también permite a los usuarios compartir archivos. Si se está llevando a cabo el
trabajo de un proyecto en grupo, un archivo puede guardarse en una computadora central, llamada servidor.
Luego puede accederse a este archivo desde cualquier otra computadora de la escuela.

Las redes no se limitan a un edificio o al campus de la escuela. Las redes pueden abarcar a todo un distrito
escolar o a todas las oficinas de una compañía. Una escuela, por ejemplo, está conectada a una oficina del
distrito principal, así como también lo están todas las otras escuelas del distrito. La Internet es la red
definitiva porque conecta a millones de redes más pequeñas.

La mayoría de las conexiones se llevan a cabo por medio de cables. No obstante, las conexiones
inalámbricas se están haciendo cada vez más prominentes. Los cables pueden transportar voz, datos o
ambos. Los hogares pueden tener módems que se conecten a una salida telefónica. La línea telefónica
transporta señales de voz cuando el teléfono se enchufa a la ficha telefónica, pero transporta señales de
datos, que son codificadas para que parezcan señales de voz, cuando se conecta el módem. Existen otras
conexiones más rápidas a la Internet. Dichas conexiones incluyen la línea de suscriptor digital (DSL), cable
y líneas T1, T3 o E1. En algunas partes del mundo también se utiliza la Red Digital de Servicios Integrados
(RDSI). La mayor parte de estas tecnologías son utilizadas por los negocios a causa de su costo. Algunos
de los servicios de alta velocidad sólo están disponibles en un área limitada. No obstante, mejoras en los
dispositivos de comunicación y una demanda en constante crecimiento de enlaces de alta velocidad
significará que muchos usuarios hogareños tendrán acceso a estas conexiones de Internet durante los
próximos pocos años.

1.1.4 El nacimiento de la Internet


Mientras la Guerra Fría entre Occidente y la (ex) Unión Soviética se intensificaba en los ´60, el
Departamento de Defensa (DoD) de los EEUU reconoció la necesidad de establecer enlaces de
comunicaciones entre las principales instalaciones militares de los EEUU. La motivación principal era
mantener las comunicaciones si una guerra nuclear provocaba la destrucción masiva y la avería de los
canales tradicionales de comunicación. Las universidades más importantes, como la Universidad de
California y el Instituto de Tecnología de Massachusetts (MIT), también estaban involucradas en proyectos
de networking.

El DoD proporcionó fondos a sitios de investigación en todos los Estados Unidos, y en 1968 la Agencia de
Proyectos de Investigación Avanzados (ARPA) firmó contrato con Bolt, Beranek y Newman, Inc. (BBN), una
compañía privada, para construir una red . Esta red se basaba en la tecnología de paquetes conmutados
que se desarrolló para una mejor transmisión de los datos informáticos.

Figura 1

21 
Los '70: el crecimiento acelerado comienza
Cuando comenzó el proyecto de la Red de la Agencia de Proyectos de Investigación Avanzados
(ARPANET), nadie podía anticipar que la red crecería hasta extenderse como lo hizo. Durante toda la
década del ´70 se agregaron más nodos o puntos de acceso, tanto nacionales como extranjeros.

Los '80: más es mejor


En 1983, la ARPANET se había dividido. La Red Militar (MILNET), que estaba integrada con la Red de
Datos de Defensa (DDN), abarcaba 68 de los 113 nodos existentes. La DDN había sido creada en 1982.

El Sistema de Nombres de Dominio (DNS) se introdujo en 1984. Este sistema proporcionaba una forma
para mapear nombres de host amigables a direcciones IP. Era mucho más eficiente y conveniente que los
métodos anteriores. Estos métodos se tratan en el Módulo 9, Fundamentos Avanzados de Hardware para
Servidores. En 1984, más de 1.000 computadoras host se hallaban en la red.

Durante la última mitad de los '80, el networking se incrementó considerablemente. Por ejemplo, la
Fundación Nacional para la Ciencia (NSF) creó centros de supercomputadoras en Estados Unidos en
Princeton, la Universidad de California, la Universidad de Illinois y la Universidad Cornell. La Internet
Engineering Task Force (IETF) también se creó en esta época. Para 1987, había 10.000 hosts en la red.
Para 1989, esa cantidad se incrementó a más de 100.000.

Los '90: la red se convierte en un gran negocio


La velocidad de crecimiento asombrosa de los '80 no fue nada comparado con lo que vino en los '90.
ARPANET evolucionó en la Internet, con el gobierno de los EE.UU. involucrado en fomentar el desarrollo de
la llamada superautopista de la información. El backbone de la Red de la Fundación Científica Nacional
(NSFNET) fue actualizado llevándolo a la velocidad T3 (es decir, 44,736 Mbps), y en 1991, transportó a más
de 1 billón de bytes por mes. Se formó la Sociedad de Internet (ISOC), y en 1992 más de un millón de hosts
existían en la Internet.

Los '90 vieron la explosión del comercio en la Internet. A medida que más y más estudiantes de
universidades, facultades, usuarios hogareños individuales y compañías de todos los tamaños se
conectaban, el mundo de los negocios reconoció la oportunidad de alcanzar un mercado enorme y rico en
expansión. Para 1995, los anuncios online se habían impuesto, la banca online había llegado, e incluso la
pizza podía ser pedida por Internet.

Figura 2

22 
Los últimos cinco años del siglo presenciaron importantes desarrollos casi día a día. Audio y video
streaming, tecnologías "de empuje", y el scripting Java y ActiveX aprovecharon la conectividad de alto
desempeño disponible a precios cada vez menores. Los nombres de dominio se convirtieron en un gran
negocio y los nombres particularmente deseables se han vendido por más de un millón de dólares
estadounidenses. Actualmente existen millones de sitios existentes en la Word Wide Web, y millones de
computadoras host participan en esta gran red. La Figura muestra una línea de tiempo de eventos
significativos en la historia del networking de PCs. El gráfico de la Figura muestra el crecimiento de la
Internet.

El tremendo crecimiento en la industria de la informática significa interesantes posibilidades laborales. De


acuerdo a proyecciones de la Oficina de Estadísticas Laborales de EE.UU., ocho de las diez ocupaciones
en más rápido crecimiento estarán relacionadas con la informática. Esto significa que la cantidad de trabajo
para técnicos IT y personal de soporte de computadoras casi se duplicará para el año 2010.

1.1.5 El costo de la tecnología


A medida que la tecnología de computadoras y de networking avanzaba durante las pasadas décadas, el
costo de la tecnología cada vez más sofisticada caía enormemente. Esa caída de precios es al menos
parcialmente responsable del crecimiento de la popularidad de las soluciones de conectividad en el mundo
de los negocios y en las vidas personales.

En los '70 y '80, la PC que se muestra en la Figura era considerada la mejor disponible en el momento, y
costaba varios miles de dólares. Existían los servicios online, pero eran caros. Sólo los grandes negocios y
los ricos podían costearlos al costo de 25 dólares o más por hora de acceso. Los veteranos de la PC aún
pueden recordar el anuncio de "precios súper baratos" de Prodigy de sólo $9,95 la hora para acceso online.
Esto era a velocidades de 1200 ó 2400 baudios, que hoy serían consideradas inservibles.

Figura 1

Hoy en día un usuario puede comprar un sistema informático en Estados Unidos por menos de 1.000
dólares, y con capacidad para hacer mucho más. Tal máquina también puede operar mejor y a mayor
velocidad que la versión mainframe de hace 20 años, que costaba 500.000 dólares. La Figura muestra un
ejemplo de PC moderna. El acceso a Internet a velocidades equivalentes a T1 está disponible a través de la
línea de suscriptor digital (DSL) o del servicio de cable módem por 30 a 40 dólares por mes, y los precios

23 
bajan constantemente. El acceso básico a Internet a 56 kbps puede obtenerse por mucho menos, incluso
gratis, si puede tolerarse publicidad adicional en la pantalla.

Figura 2

1.2 El entorno de escritorio Windows


1.2.1 Inicio, apagado y reinicio de Microsoft Windows
Las funciones básicas de una computadora incluyen encenderla, reiniciarla y apagar el sistema. Puesto que
la mayoría de las computadoras tienen tanto el botón de encendido como el de reinicio al frente de la
máquina, es importante saber cómo diferenciarlos.

Encendido de la PC
Para encender una PC, existe un interruptor externo, o par de interruptores, que deben activarse. El
interruptor de la parte posterior, si existe, proporciona la conexión física entre la fuente de energía de la
casa que proviene de la salida de la pared, y la fuente de alimentación de la computadora. Este interruptor
tiene que estar encendido antes de activar el interruptor frontal. La mayoría de las PCs poseen un único
interruptor que se activa para proporcionar la alimentación necesaria.

En la mayoría de los casos, el monitor también posee un interruptor de alimentación. Usualmente éste se
encuentra en la porción frontal o inferior del gabinete de la pantalla. Los interruptores pueden ser de presión
o de balancín. Éstos se fabrican para durar miles de ciclos y por lo general sobrevivirán a la misma PC.

El proceso de inicio de una computadora también se denomina "booteo" del sistema. Un arranque en frío se
lleva a cabo cuando la PC se enciende utilizando el botón de energía. Al final de este proceso, se muestra
el escritorio del sistema operativo Windows.

Apagado de una computadora


Para apagar la computadora, haga clic en el botón Inicio que se encuentra en el extremo inferior izquierdo
de la Barra de Tareas de Windows como lo muestra la Figura , y seleccione Apagar el sistema. Como
alternativa, presione Ctrl-Alt-Supr y haga clic en Apagar en el menú que se muestra.

No apague la computadora hasta que no se muestre un mensaje que indica que es seguro hacerlo. Es
necesario que datos importantes almacenados en la memoria mientras el sistema está operando se
escriban en el disco duro antes de apagar la computadora. Las computadoras más nuevas cortan
automáticamente la energía cuando el proceso de apagado se ha completado.
24 
Nota: es extremadamente importante no apagar la computadora con el interruptor de energía. La mayoría
de los sistemas operativos, como Macintosh y Windows, tienen un método específico para apagar el
sistema. En Windows, elija el botón Apagar el sistema desde el menú Inicio. En una Macintosh, elija el
botón Apagar desde el menú Especial.

Figura 1

Reinicio de la PC
Reiniciar una PC que ya ha sido encendida se denomina arranque en caliente. Esto puede lograrse
presionando el botón de reinicio del panel frontal. Como alternativa, presione Ctrl- Alt-Supr, y haga clic en
Reiniciar desde el menú que se muestra. Los conceptos de arranque en caliente y arranque en frío se
tratan en mayor profundidad en el Módulo 2, Cómo Funcionan las Computadoras.

1.2.2 El Explorador de Windows


El administrador de archivos Explorador de Windows brinda la capacidad para crear, copiar, mover y borrar
archivos y carpetas. Como se muestra en la Figura , el Explorador muestra la jerarquía de carpetas
almacenadas en el disco duro u otro dispositivo de almacenamiento en la ventana de la izquierda. Cuando
un usuario hace clic en una carpeta de la ventana izquierda del Explorador, su contenido se muestra en la
ventana de la derecha. Pueden lanzarse dos o más instancias del Explorador para "arrastrar y colocar" entre
ellas.

Puede accederse al Explorador en Windows 95, 98 y Millennium (9x), eligiendo Inicio > Programas >
Explorador de Windows, desde el escritorio de Windows como lo muestra la Figura . En Windows 2000,
elija Inicio > Programas > Accessorios > Explorador de Windows desde el menú como lo muestra la
Figura . Otra forma de abrir el Explorador de Windows en Windows 9x, 2000 y XP es hacer clic con el
botón derecho en Inicio y luego seleccionar Explorar.

25 
Figura 1

Figura 2

26 
Figura 3

Consejo de Prueba: conozca las diferentes formas de abrir el Explorador de Windows.

1.2.3 El escritorio
La pantalla principal de Windows se conoce como escritorio. El escritorio de Windows ha permanecido
constante en la mayoría de las versiones de Windows incluyendo 95, 98, 98 SE, Millennium (ME), NT, 2000
y XP. La Figura muestra el escritorio en Windows 98. No obstante, pueden verse algunas variantes en
versiones más antiguas de Windows 95 o en tipos especiales de instalación, como en una laptop o en una
red, cuando no se habilitan determinadas funciones.

Figura 1
27 
Un ícono es una imagen que representa una aplicación o capacidad. En general, un ícono es seleccionable
como acceso directo a un programa o archivo en el escritorio de la computadora. Un ícono también puede
ser no seleccionable, como es el caso del logo de una compañía en una página web.

Algunos de los íconos del escritorio, como Mi PC, Entorno de Red, Mis Lugares en la Red, Papelera de
Reciclaje o Mis Documentos, son accesos directos a estos directorios. Los directorios se tratarán en el
Módulo 4. Otros íconos que pueden encontrarse en el escritorio, tales como Microsoft Word, Excel o Adobe
Photoshop, son accesos directos a dichas aplicaciones.

El ícono Mi PC otorga acceso a todas las unidades instaladas, que son los componentes de
almacenamiento de la computadora.

Consejo de Prueba: practique navegar por el escritorio tanto con el mouse como con el teclado.

Mis Documentos es un acceso directo a archivos personales o a los cuales se accede con frecuencia.
Entorno de Red permite a los usuarios ver las computadoras vecinas de un entorno en red. La Papelera de
Reciclaje se trata posteriormente en este módulo bajo la sección Funciones Básicas de Windows.

La barra de tareas se encuentra en la parte inferior del escritorio. La barra de tareas contiene el botón de
Inicio, botones de inicio rápido y la bandeja del sistema. El botón de Inicio muestra el Menú de Inicio. Este
menú permite el acceso a casi todos los programas y funciones de la PC. Los Menúes de Inicio de Windows
98 y Windows 2000 se muestran en la Figura .

Figura 2

Los botones de inicio rápido se encuentran en la barra de tareas junto al botón de Inicio. Estos botones
permiten el acceso inmediato al escritorio desde cualquier aplicación, así como el acceso a Internet Explorer
y Outlook Express. Los botones de inicio rápido son similares a los íconos de escritorio porque son accesos
directos a aplicaciones. Estos botones son de particular utilidad cuando ya se han abierto varias
aplicaciones o documentos y es necesaria una forma rápida de abrir otra aplicación.

Consejo de Prueba: conozca las diferentes formas de abrir el Explorador de Windows.

28 
1.2.4 Trabajo con íconos
Esta sección explica cómo seleccionar y mover íconos del escritorio. El alumno también aprenderá cómo
reconocer íconos básicos del escritorio como disco duro, árbol de directorios, directorios o carpetas y
archivos, y la papelera de reciclaje. Esta sección también explica cómo crear un ícono de acceso directo en
el escritorio o un alias de menú en el escritorio.

Creación de accesos directos (íconos)


Para crear un acceso directo (ícono), navegue hasta el programa o archivo en el Explorador de Windows.
Haga clic con el botón derecho en el programa o archivo y seleccione Crear acceso directo. El ícono de
acceso directo aparecerá como último elemento. Este ícono puede desplazarse utilizando copiar y pegar o
arrastrar y colocar. También puede crearse un ícono directamente en el escritorio. Haga clic con el botón
derecho en el escritorio y seleccione Nuevo > Nuevo acceso directo o Crear acceso directo. Introduzca
la ruta para el programa o archivo, y el acceso directo aparecerá en el escritorio.

Desplazamiento de íconos
Para desplazar el ícono creado u otro ícono del escritorio a otra posición en el escritorio, haga clic sobre él
como lo muestra la Figura y luego arrástrelo hasta la ubicación deseada. El ícono se vuelve semi-
transparente mientras se lo arrastra. Para restaurar el ícono a plena intensidad, haga clic fuera de él. Si el
ícono no se mueve, inhabilite la función Organización automática del escritorio. Para ello, haga clic con el
botón en un espacio vacío del escritorio y quite el tilde de selección de Organización automática, tal como
lo muestra la Figura . Los íconos de acceso directo pueden crearse para los programas utilizados
frecuentemente, como los exploradores de la web, procesadores de texto, planillas de cálculo y mensajeros
instantáneos.

Figura 1

29 
Figura 2

Selección de múltiples íconos


Para seleccionar y mover simultáneamente varios íconos, mantenga presionada la tecla Ctrl y haga clic en
todos los íconos que han de moverse. Luego arrastre el grupo de íconos hasta la nueva ubicación y suelte
el botón del mouse como lo muestra la Figura . Deseleccione los íconos haciendo clic en una parte vacía
del escritorio.

Figura 3

30 
Renombrado de íconos
Existen dos formas de renombrar un ícono. La primera es simplemente hacer clic una vez en el nombre que
se encuentra debajo el ícono, como se muestra en la Figura . Luego tipee un nuevo nombre como se
muestra en la Figura . Haga clic en una parte vacía del escritorio para completar la acción. La segunda
forma es hacer clic con el botón derecho en el ícono y seleccionar la opción Renombrar.

Figura 4

Figura 5

Navegar y trabajar con el escritorio es más fácil mediante el uso de íconos. Puesto que los íconos son
simplemente accesos directos que señalan programas y archivos, éstos pueden copiarse, moverse e
incluso borrarse sin afectar al programa o archivo.

31 
1.2.5 Reconocimiento de una ventana de aplicación
Las ventanas de aplicación generalmente poseen una barra de título, una barra de herramientas, una barra
de menú, una barra de estado y una barra de desplazamiento. Se utilizará WordPad para demostrar las
funciones comunes a la mayoría de las aplicaciones de Windows, como lo muestra la Figura . WordPad, o
Bloc de Notas en algunas computadoras Windows, es un programa procesador de texto simple ubicado en
el directorio Inicio > Programas > Accessorios del entorno Windows.

Figura 1

Las funciones de la barra de tareas son fáciles de comprender y cada una de ellas se describe a
continuación:
• Barra de Título – Muestra el nombre del documento y la aplicación. En este ejemplo, éstos son
Document - WordPad. También ubicados en la barra de título se encuentran los botones Minimizar,
Maximizar y Salir, que se tratarán en este módulo.
• Barra de Menú – Contiene menúes para manipular el documento, como la creación de nuevos
documentos, la copia de texto, la inserción de imágenes, etcétera. Para ver el menú para cada
elemento, haga clic en un botón. Se mostrará un menú desplegable, como lo muestra la Figura .
• Barra de Estado – Muestra información útil, como el número de página, si el archivo se está
guardando, cómo acceder a la función de Ayuda, etcétera. La barra de estado se encuentra en la
parte inferior de la ventana.
• Barra de Desplazamiento – Mueve las imágenes o el texto a través de la ventana. Hacer clic en y
arrastrar la barra de desplazamiento mueve las imágenes o el texto más rápidamente a través de la
ventana. Las ventanas pueden tener barras de desplazamiento que aparecen en el lado derecho o
en la parte inferior de la ventana, o en ambos lados. Estas barras de desplazamiento aparecen
cuando el documento es demasidado grande para visualizarlo por completo en una sola pantalla.

32 
Figura 2

El usuario puede desear mover una ventana hasta otra ubicación de la pantalla, particularmente si hay más
de una ventana abierta en la misma. Haga clic en la barra de título y luego arrastre la ventana hasta la
posición deseada como lo muestra la Figura . La ventana seguirá dinámicamente al cursor, de manera
similar a como se mueve un pedazo de papel en un escritorio real.

La mayoría de las aplicaciones de Windows poseen menúes y funciones de aspecto similar. Las diferencias
dependen del tipo de aplicación.

33 
Figura 3

1.2.6 Cambio de tamaño de una ventana del escritorio


Las ventanas que muestran aplicaciones, como WordPad, pueden tener tamaños que van de la pantalla
completa a lo muy pequeño, como lo muestra la Figura . Para cambiar el tamaño de una ventana,
desplace el cursor a cualquier extremo o lado de la ventana de aplicación. Aparecerá una flecha de dos
puntas, como lo muestra la Figura . Haga clic y arrastre el borde de la ventana para cambiar su tamaño.

Figura 1

Figura 2
34 
Existen varios tipos de flechas, punteros, cursores y otros elementos que pueden utilizarse para navegar por
Windows, como lo muestra la Figura . Para modificar los punteros del mouse, diríjase a Mi PC > Panel de
control > Mouse > Punteros.

Figura 3

1.2.7 Alternar entre ventanas


Cuando más de una ventana está abierta, el usuario puede alternar entre ventanas presionando Alt-Tab.
Como se muestra en la Figura , aparece una ventana que indica qué aplicaciones están abiertas. Mientras
se mantiene presionado el botón Alt, vaya presionando Tab hasta encontrar la ventana deseada.

Figura 1

Las ventanas de documentos también pueden seleccionarse haciendo clic en el documento deseado de la
barra de tareas del escritorio, que se muestra en la parte inferior de la pantalla.

35 
1.3 Funciones Básicas de Windows
1.3.1 Visualización de la información básica del sistema de una computadora
Esta sección tratará cómo encontrar información del sistema en Windows 2000. También mostrará cómo
visualizar información, como por ejemplo el tipo de sistema operativo, el tipo de procesador y el tipo y la
cantidad de memoria de acceso aleatorio (RAM) que está instalada. Esta información es valiosa para el
técnico de PC, para detectar y actualizar el sistema o las aplicaciones.

Para visualizar información acerca del sistema en Windows 2000, diríjase al menú Inicio y elija Programas
> Accessorios > Herramientas del sistema > Información del sistema, como lo muestra la Figura .

Se abrirá una ventana que proporciona el nombre y la versión del sistema operativo (OS), el fabricante y
modelo del sistema, el tipo y fabricante del procesador, la versión del BIOS y la memoria. La Figura
muestra esta ventana. Esta información puede guardarse como archivo de texto seleccionando Acción
desde la barra de herramientas y Guardar como archivo de texto, como lo muestra la Figura . La
ubicación en la cual se ha de guardar el archivo puede especificarse tal como lo muestra la Figura . La
Figura muestra el archivo System Info.txt del directorio. El usuario puede abrir el archivo System Info.txt
en el editor de texto Bloc de Notas haciendo doble clic sobre él. Si el archivo System Info.txt es demasiado
grande, Windows pedirá al usuario que lo abra en WordPad. El contenido será similar a lo que se muestra
en la Figura . El texto puede entonces copiarse y pegarse en un programa procesador de texto como
Microsoft Word, o en un programa de planilla de cálculo como Microsoft Excel, para que la información sea
más fácil de leer, como lo muestra la Figura .

Figura 1

36 
Figura 2

Figura 3

37 
Figura 4

Figura 5

38 
Figura 6

Figura 7

Nota: los pasos precedentes son específicos de Windows 2000. Estos pasos son levemente diferentes si se
utiliza Windows 98 o ME. Para obtener el mismo resultado, haga clic en Inicio > Programas > Accessorios
> Herramientas del sistema > Información del sistema. Luego seleccione Archivo > Exportar desde la
ventana que se muestra y especifique un nombre de archivo y directorio donde guardar el archivo. La
información del sistema se guarda como archivo de texto.

39 
1.3.2 Configuración del reloj y la fecha
Las siguientes secciones mostrarán cómo utilizar la interfaz gráfica del usuario (GUI) de Microsoft Windows
para efectuar cambios en el escritorio. Estos cambios incluyen la fecha y la hora, las configuraciones de
volumen del parlante y otras opciones de la pantalla del escritorio, como opciones de fondo de pantalla,
configuraciones de pantalla, opciones de salvapantallas, etcétera.

Figura 1

Figura 2

40 
Para ajustar la fecha y la hora, haga doble clic en el reloj de la barra de tareas. Se mostrará una ventana
popup similar a la de la Figura . Haga clic en la flecha hacia abajo junto al mes para seleccionar el mes
actual, como se muestra en la Figura . Cambie el año de la misma manera, de ser necesario. Para ajustar
la fecha, haga clic en el día numérico deseado del mes. Configure el reloj introduciendo la nueva hora en el
campo y seleccionando AM o PM.

Figura 3

Figura 4

41 
Haga clic en la solapa etiquetada Zona horaria, como lo muestra la Figura . Haga clic en la flecha hacia
abajo y elija la zona horaria apropiada como lo muestra la Figura . El reloj se ajustará automáticamente
para los cambios anuales del horario de verano.

En Windows 98, la ventana para ajustar las propiedades de fecha y hora será diferente a la de Windows
2000. El menú desplegable Zona horaria está ubicado en la solapa principal Fecha y hora. Para seleccionar
la zona horaria, haga clic en la flecha hacia abajo Zona horaria, la cual abrirá un menú desplegable, y
seleccione una zona horaria.

1.3.3 Minimizar, maximizar y salir


La mayoría de las aplicaciones en Windows poseen tres pequeños íconos en el extremo superior derecho
de la pantalla que se utilizan para minimizarla, maximizarla o salir de la aplicación. La Figura muestra
estos íconos.

Figura 1

Haciendo clic en el botón Minimizar, que es el botón izquierdo, la aplicación se coloca en la barra de tareas.
Aún está abierta y puede accederse a ella haciendo clic sobre ésta en la barra de tareas.

El botón del medio, que es el botón Maximizar o Restaurar, cambia según la ventana esté abierta parcial o
completamente, como lo muestra la Figura . Haga clic en este botón para hacer la pantalla de la
aplicación más pequeña o más grande. El botón del extremo derecho, marcado con una X, cierra la
aplicación.

Pista: la manera más rápida de minimizar todas las ventanas rápidamente es hacer clic en el ícono Mostrar
escritorio que se encuentra junto al botón de Inicio. Hacer clic en este botón nuevamente restaura todas
las ventanas.

42 
Figura 2

1.3.4 Ajuste de la pantalla


La configuración de la resolución de la pantalla depende de los requisitos del usuario, la aplicación que se
está utilizando y la versión de Windows instalada. Los niños pequeños, los ancianos y aquéllos que posean
dificultades en la visión pueden preferir texto e imágenes más grandes. Además, las tarjetas de video más
antiguas pueden no soportar los colores más detallados o la velocidad de visualización que demandan los
juegos de computadora, gráficos de computadora, software de diseño o herramientas de edición de video
más avanzados.

Figura 1

43 
Para ajustar la visualización de la pantalla, primero minimice todas las ventanas abiertas. Haga clic con el
botón derecho en un espacio vacío del escritorio y elija Propiedades para abrir la ventana Propiedades de
pantalla, tal como lo muestra la Figura . Como alternativa, elija Configuración > Panel de control >
Pantalla desde el menú Inicio. La siguiente lista detalla las solapas que se encuentran en la ventana
Propiedades de pantalla:
• La solapa Fondo, como se muestra en la Figura , permite a los usuarios elegir qué se muestra
como fondo para el escritorio. El fondo por defecto de Windows es una pantalla azul.
• La solapa Protector de pantalla, como lo muestra la Figura , permite la selección de un
salvapantallas y cuándo deberá activarse en el escritorio. El salvapantallas también puede
configurarse para que requiera una contraseña. En esta solapa también se aplican las funciones de
ahorro de energía del monitor.
• La solapa Apariencia, como lo muestra la Figura , tiene configuraciones que permiten a los
usuarios elegir el tamaño y el color del texto y los fondos para las aplicaciones.
• La solapa Efectos, como lo muestra la Figura , permite a los usuarios elegir efectos visuales como
efectos esfumados, íconos grandes, y la habilidad de mostrar el contenido de las ventanas mientras
se las arrastra.
• La solapa Web, como lo muestra la Figura , posee una función que permite a los usuarios decidir
si mostrar o no contenido web en el escritorio activo. Esta solapa no está disponible en Windows 95.
• La solapa Configuraciones, como lo muestra la Figura , permite a los usuarios ajustar el área de
visualización de la pantalla y los colores.

Configurar las propiedades de visualización de la pantalla es una cuestión de preferencia. Los usuarios
individuales pueden configurar las funciones de las ventanas para mejorar la apariencia visual con la cual se
trabaja.

Figura 2

44 
Figura 3

Figura 4

45 
Figura 5

Figura 6

46 
Figura 7

1.3.5 Configuración del escritorio

Figura 1

Para ajustar la configuración del escritorio, acceda a la ventana Propiedades de pantalla como se explica
en la sección anterior. En la solapa Configuración, ajuste la cantidad de colores y la cantidad de pixels que
se mostrarán, como lo muestra la Figura . Los pixels son los pequeños puntos que componen la luz en la
pantalla y determinan la intensidad de una imagen. Por ejemplo, valores más bajos tienden a mostrar
imágenes con colores tipo dibujo animado, que son granulados y con pocos detalles. Valores más elevados
47 
muestran imágenes en color más realista, que se aproximan a un "color verdadero" de 16,7 millones de
colores y tienen un exquisito detalle. Una vez que el color o la cantidad de pixels se han seleccionado, haga
clic en Aplicar. Aparecerá el mensaje de la Figura . Haga clic en Aceptar. Aparecerá el mensaje de la
Figura . Elija Sí para reconfigurar el escritorio. La pantalla puede quedar en negro, o la imagen del
escritorio puede saltar. No se preocupe. Windows está ajustando el escritorio para que se adapte a la nueva
configuración.

Figura 2

Figura 3

Nota: al instalar por primera vez una tarjeta de video, Windows colocará por defecto las configuraciones
más bajas de una resolución de 640x480 y posiblemente hasta ocho colores. Cuando se instala una tarjeta
de video con software de controlador proporcionado por el fabricante, pueden mostrarse más colores y
resoluciones. Este tema se tratará en más detalle en "Componentes de la Pantalla" en el Módulo 2.

48 
1.3.6 Ajuste del volumen de audio
Para acceder al control de volumen, haga clic en el ícono de parlante de la barra de tareas. También puede
accederse a las propiedades de audio desde el ícono Sonidos y multimedia del Panel de control. Deslice las
barras hacia arriba y hacia abajo hasta que el nivel del volumen y las otras configuraciones de audio sean
los deseados. La pantalla del control de volumen incluye una opción de silencio que puede utilizarse para
apagar el sonido completamente, como lo muestra la Figura .

Figura 1

1.3.7 Opciones del menú Inicio


El botón de Inicio se encuentra en la barra de tareas de Windows en el extremo inferior izquierdo del
escritorio de Windows. Incorporados a él hay varias funciones útiles de Windows. Haga clic en el botón
Inicio según se muestra en la Figura para acceder a estas opciones.

Figura 1
49 
Figura 2

Ejecutar
La función Ejecutar es otro método de iniciar un programa. Esta función puede utilizarse en lugar de hacer
clic en el ícono de acceso directo al programa del escritorio o en la lista de programas que se encuentran
dentro del directorio Programas. El directorio se trata en mayor profundidad en el Módulo 4. Acceda a la
función Ejecutar haciendo clic en Inicio y eligiendo Ejecutar. Aparecerá un espacio en la entrada de la línea
de comandos según lo muestra la Figura . El usuario puede ahora introducir el nombre del programa y
cualquier parámetro necesario como en la ventana de un prompt DOS.

Nota: esta función es utilizada a menudo por el Técnico IT para acceder al editor de comandos y para
ejecutar rutinas de diagnóstico tales como ping.

Figura 3

Ayuda
La función de Ayuda proporciona consejos e instrucciones respecto a cómo utilizar Windows. La función de
Ayuda incluye un índice y una función de búsqueda, como se muestra en la Figura . La función de Ayuda
para Windows es fácil de usar, y aprender a navegarla permitirá al usuario encontrar información de utilidad
rápidamente. Este ejemplo muestra cómo buscar ayuda, y cómo formatear un diskette:
• Seleccione Ayuda desde el menú Inicio en la barra de tareas.
50 
• Haga clic en la solapa Índice y tipee la frase clave "dar formato a discos".
• Haga clic en Mostrar, como lo muestra la Figura .

Figura 4

Tal como se muestra en la Figura , el lado derecho de la pantalla mostrará instrucciones acerca de cómo
formatear un disco.

Figura 5

51 
Buscar o Search
En Windows 95, 98 y Windows NT, la función Buscar se utiliza para localizar archivos, carpetas y
conexiones de red a otras computadoras y periféricos. En Windows 2000, Buscar toma el nombre de
Search.

Documentos
El menú Documentos muestra una lista de los documentos más recientes a los que se ha tenido acceso o
que se han creado. Este menú también puede utilizarse como método de acceso directo para volver a estos
documentos. Éstos están vinculados a las aplicaciones que los crearon. La aplicación se lanzará cuando se
abra el documento.

Programas
El menú Programas muestra una lista de todos los programas que están instalados en la computadora. Para
iniciar un programa, haga clic en Iniciar > Programas, localice el programa a ser iniciado, y haga clic sobre
él. Pueden crearse íconos de acceso directo en el escritorio para los programas que se utilizan con
regularidad.

1.3.8 Papelera de Reciclaje


La Papelera de Reciclaje almacena archivos, carpetas, gráficos y páginas web provenientes del disco duro
que han sido borrados. Estos elementos pueden restaurarse nuevamente a su ubicación original, o
"undeleted". Los elementos permanecen en la Papelera de Reciclaje hasta que son borrados de la
computadora de manera permanente. Cuando la Papelera de Reciclaje se llena, Windows 2000 despeja
automáticamente el espacio suficiente para dar lugar a los archivos y carpetas borrados más recientemente.
La Figura muestra la papelera de reciclaje en Windows 98 y Windows 2000 con archivos y carpetas
borrados.

Figura 1

1.4 Descripción General de las Aplicaciones de Software


1.4.1 Procesadores de texto
Como se trató anteriormente en este módulo, las aplicaciones de software son los programas que permiten
completar tareas. Estas tareas incluyen escribir un informe, mantener un registro de clientes, dibujar un logo
para la compañía, mostrar páginas web y escribir e-mail.

Un procesador de texto es una aplicación que crea, edita, almacena e imprime documentos. La Figura
muestra a Microsoft Word 2000 como ejemplo de procesador de texto. Todos los procesadores de texto
pueden insertar o borrar texto, definir márgenes, copiar, cortar y pegar. Los procesadores de texto que sólo
soportan estas funciones se denominan editores de texto. La mayoría de los procesadores de texto
soportan funciones adicionales que permiten la manipulación y el formateo de documentos de formas muy
sofisticadas. Ejemplos de ello incluyen la administración de archivos, macros, correctores ortográficos,
encabezados y pies de página, capacidades de inclusión, funciones de presentación avanzadas, múltiples

52 
ventanas y modos de previsualización. Los procesadores de texto más importantes son Corel WordPerfect,
Microsoft Word y Lotus.

Figura 1

1.4.2 Planillas de cálculo

Figura 1

En una planilla de cálculo, se almacenan datos numéricos en celdas que se disponen en forma de
cuadrícula. Una celda es identificada por su posición en la cuadrícula de acuerdo a la columna y fila que
ocupa, como por ejemplo A3. Los datos de una celda pueden ser un número, texto o un cálculo.
53 
Consideremos que A3 contiene el valor 10, y que la celda adyacente, B3, contiene el cálculo =A3*2,54, es
decir, el valor de A3 multiplicado por 2,54. La celda, B3, mostraría el valor 25,4. Vale decir, un valor en
pulgadas en A3 se convierte a centímetros en B3, puesto que 2,54 es el factor de conversión.

Las planillas de cálculo pueden utilizarse para calcular un rango de valores numéricos y para llevar a cabo
cálculos grandes y complejos. Muchas planillas de cálculo tienen la capacidad de graficar los datos en
forma de funciones, gráficos de barras y gráficos de torta. Microsoft Excel, que se muestra en la Figura , y
Lotus 1-2-3 son ambos ejemplos de aplicaciones de planilla de cálculos.

1.4.3 Bases de datos


Una base de datos es una colección organizada de datos a los que puede accederse fácilmente y que
también pueden, fácilmente, ser administrados y actualizados. Microsoft Access, Oracle Database y
FileMaker son todos ellos ejemplos de aplicaciones de bases de datos. Microsoft Access se muestra en la
Figura . Las bases de datos para PC se dividen en dos categorías diferentes, archivo plano y relacional.

Figura 1

Base de datos de archivo plano


Una base de datos de archivo plano almacena información en una única tabla. Cada columna, denominada
campo, contiene una parte de información en particular tal como nombre, apellido, dirección o número
telefónico. Cada fila, denominada registro, contiene información para un elemento en particular de la base
de datos. Un directorio telefónico común podría almacenarse en este formato.

Base de datos relacional


Las bases de datos relacionales son un conjunto de bases de datos de archivo plano, o tablas, vinculadas a
través de alguna relación en particular. Por ejemplo, un banco utilizaría una base de datos relacional para
almacenar información acerca de sus clientes. Tablas individuales se utilizarían para contener los nombres
y direcciones de los clientes, información detallada acerca de cada cuenta bancaria, la cantidad en cada
cuenta, las contraseñas, etcétera. Un identificador único, denominado clave, forma la relación entre
registros en diferentes tablas y vincula la información de las mismas. Por ejemplo, cuando se retira dinero
de un cajero automático, los detalles de la tarjeta de débito y el número de contraseña se verifican en una
tabla de seguridad. A continuación, se accede a una tabla de balance de la cuenta para asegurarse de que
hayan fondos disponibles. Finalmente, se almacena la transacción en una tabla de transacciones de
cuentas.

54 
Las bases de datos relacionales son la mejor manera de almacenar grandes cantidades de datos
interrelacionados. Estas bases de datos pueden administrar múltiples relaciones con una mínima
duplicación de datos, lo cual es ventajoso, a diferencia de las bases de datos de archivo plano. Por ejemplo,
cada cuenta bancaria tendrá muchas transacciones almacenadas en conjunción con ella, lo cual se conoce
como relación de uno a muchos. Una única base de datos de archivo plano sería abrumadoramente grande
e ineficiente para la tarea. Las bases de datos de archivo plano son bidimensionales, mientras que las
bases de datos relacionales cuentan con tres o más dimensiones.

1.4.4 Aplicaciones gráficas


Las aplicaciones gráficas se utilizan para crear o modificar imágenes gráficas. Los dos tipos de imágenes
gráficas incluyen las imágenes basadas en objetos o vectoriales, y los mapas de bits o imágenes raster.
Para comprender la diferencia, imagine la creación de una letra T tal como lo muestra la Figura . Un mapa
de bits representaría la T como si se la dibujara en papel milimetrado, coloreando los recuadros
correspondientes. Un gráfico vectorial describiría la T como elementos geométricos, tal como dos formas
rectangulares del mismo tamaño, una vertical, la otra descansando encima de ella en su punto medio. El
gráfico vectorial puede agrandarse o encogerse a cualquier tamaño. No obstante, el mapa de bits mostrará
los recuadros individuales si se agranda la imagen. Los mapas de bits a menudo requieren mucho más
espacio de archivo que los gráficos vectoriales.

Figura 1

Existen varios tipos de programas gráficos, que pueden clasificarse en cuatro categorías principales:
• Edición de imágenes – El proceso de crear imágenes de mapa de bits o raster. El software de
edición de imágenes estándar de la industria es Adobe Photoshop, que se muestra en la Figura .
Su vasto conjunto de herramientas hace posible manipular y crear imágenes raster o de mapas de
bits.
• Ilustración – El proceso de crear imágenes basadas en objetos o vectoriales. El software de
ilustración más importante es Adobe Illustrator. Tiene un conjunto de herramientas similar al de
Photoshop, que crea imágenes vectoriales, en oposición a las imágenes raster. La Figura
muestra un ejemplo de este programa.
• Animación – El proceso de crear imágenes secuenciales que dan la impresión de un movimiento
continuo cuando se las reproduce en serie. Existen muchas formas de lograr este proceso. Los tipos
más importantes de animación son la animación cuadro a cuadro y la animación keyframe. La
animación cuadro a cuadro involucra la creación de cada cuadro. La animación keyframe permite al
animador definir dos puntos clave, y utiliza la computadora para calcular los cuadros intermedios. El
proceso se conoce comúnmente como tweening.
• Edición de gráficos 3D – El proceso de utilizar un entorno simulado y tridimensional para crear
objetos geométricos, que pueden texturarse, pintarse y animarse. La geometría de los gráficos 3D
55 
puede tener una escala y profundidad realistas para asistir en la creación de planos, modelos de
automóviles o incluso efectos especiales cinematográficos.

Otras aplicaciones gráficas se utilizan en multimedia, audio y juegos.

Figura 2

Figura 3

56 
Diseño asistido por computadora (CAD)
Otro tipo de aplicación gráfica es el diseño asistido por computadora (CAD). El software CAD requiere
estaciones de trabajo o computadoras de escritorio de alta velocidad. CAD está disponible para el diseño
genérico o usos especializados tales como arquitectónico, eléctrico y mecánico.

Formas más complejas de CAD son el modelado sólido y el modelado paramétrico, que permiten la creación
de objetos con características realistas. Por ejemplo, los objetos creados mediante el modelado sólido
pueden seccionarse, o cortarse por la mitad, para revelar su estructura interna.

1.4.5 Aplicaciones de presentación


Las aplicaciones de presentación, también conocidas como gráficos de negocios, permiten la organización,
el diseño y el envío de presentaciones en la forma de diapositivas e informes. Gráficos de barras, gráficos
de torta, funciones, y otros tipos de imágenes pueden ser creadas en base a los datos que son importados
desde aplicaciones de planilla de cálculo. La Figura muestra a Microsoft PowerPoint, que es una
aplicación de presentación importante.

Figura 1

1.4.6 Exploradores de la web y correo electrónico


Un explorador de la web es una aplicación que se utiliza para localizar y mostrar páginas de la World Wide
Web (WWW). Los dos exploradores más comunes son Netscape Navigator, que se muestra en la Figura ,
y Microsoft Internet Explorer, que se muestra en la Figura . Éstos son exploradores gráficos, lo cual
significa que pueden mostrar tanto gráficos como texto. Además, la mayoría de los exploradores modernos
pueden presentar información multimedia, incluyendo sonido y video, aunque requieren plug-ins en el caso
de algunos formatos.

Nota: un plug-in es un programa auxiliar que funciona junto con un paquete de software de mayor
envergadura para mejorar su capacidad. Un ejemplo de plug-in es un filtro que agrega efectos especiales en
un programa de tratamiento de imágenes como Photoshop. Los plug-ins se agregan a los exploradores de
la web para permitirles soportar nuevos tipos de contenido incluyendo audio, video, etcétera. Aunque el
término se utiliza ampliamente para el software, también puede utilizarse para referirse a un módulo plug-in
para hardware.

E-Mail
El correo electrónico (e-mail) es el intercambio de mensajes almacenados en una computadora por medio

57 
de la comunicación en red. Tanto Netscape como Microsoft incluyen una utilidad de correo electrónico con
sus exploradores de la web. La Figura muestra la utilidad de correo electrónico de Netscape.

Figura 1

Figura 2

58 
Figura 3

1.5 Matemática para la Era Digital


1.5.1 Terminología relacionada con la medición
Al trabajar en la industria de la informática, es importante comprender los términos utilizados. Ya sea para
leer las especificaciones acerca de un sistema informático, o para hablar con otro técnico informático, hay
un gran diccionario de términos que no deben ignorarse. El técnico necesita conocer la siguiente
terminología:
• bit – La unidad de datos más pequeña de una computadora. Un bit puede asumir el valor de uno o
cero. Un bit es el formato binario en el cual los datos son procesados por las computadoras.
• byte – Unidad de medida que se utiliza para describir el tamaño de un archivo de datos, la cantidad
de espacio en un disco u otro medio de almacenamiento, o la cantidad de datos que se envían a
través de una red. Un byte consiste en ocho bits de datos.
• nibble – medio byte o cuatro bits.
• kilobyte (KB) – 1024, o aproximadamente 1000 bytes.
• kilobytes por segundo (kBps) – Medida de la cantidad de datos que se transfieren a través de una
conexión tal como una conexión de red. kBps es una velocidad de transferencia de datos de
aproximadamente 1.000 bytes por segundo.
• kilobit (Kb) – 1024, o aproximadamente 1000 bits.
• kilobits por segundo (kbps) – Medida de la cantidad de datos que se transfieren a través de una
conexión tal como una conexión de red. kbps es una velocidad de transferencia de datos de
aproximadamente 1.000 bits por segundo.
• megabyte (MB) – 1.048.576 bytes, o aproximadamente 1.000.000 de bytes.
• megabytes por segundo (MBps) – Medida común de la cantidad de datos que se transfieren a
través de una conexión tal como una conexión de red. MBps es una velocidad de transferencia de
datos de aproximadamente 1.000.000 de bytes o 106 kilobytes por segundo.
• megabits por segundo (Mbps) – Medida común de la cantidad de datos que se transfieren a
través de una conexión tal como una conexión de red. Mbps es una velocidad de transferencia de
datos de aproximadamente 1.000.000 de bits o 106 kilobits por segundo.

Nota: un error común es confundir KB con Kb y MB con Mb. Una B mayúscula indica bytes, mientras que
una b minúscula indica bits. De manera similar, los multiplicadores mayores que uno van en mayúscula y los
multiplicadores menores que uno van en minúscula. Por ejemplo, M=1.000.000 y m=0,001. Recuerde
efectuar los cálculos apropiados al comparar las velocidades de transmisión que se miden en KB con
59 
aquéllas medidas en Kb. Por ejemplo, el software de un módem muestra por lo general la velocidad de
conexión en kilobits por segundo, como por ejemplo 45 kbps. No obstante, los exploradores más
importantes muestran las velocidades de descarga de archivos en kilobytes por segundo. Por lo tanto, la
velocidad de descarga con una conexión de 45 kbps sería un máximo de 5,76 kBps.

En la práctica, la velocidad de descarga de una conexión de acceso telefónico no puede llegar a los 45 kbps
a causa de otros factores que consumen ancho de banda al mismo tiempo que la descarga. El técnico
necesita conocer la siguiente terminología:
• hertz (Hz) – Unidad de medida de frecuencia. Es la velocidad de cambio en el estado, o ciclo, en
una onda de sonido, corriente alterna u otra forma de onda cíclica. Hertz es sinónimo de ciclos por
segundo, y se utiliza para describir la velocidad de un microprocesador de computadora.
• megahertz (MHz) – Un millón de ciclos por segundo. Ésta es una medida común de la velocidad de
un chip procesador.
• gigahertz (GHz) – Un billón de ciclos por segundo. Ésta es una medida común de la velocidad de
un chip procesador.

Nota: los procesadores de PC se hacen cada vez más rápidos. Los microprocesadores utilizados en la PCs
durante los '80 generalmente tenían una velocidad que estaba por debajo de los 10 MHz, y la PC IBM
original tenía una velocidad de 4,77 MHz. A principios del año 2000, los procesadores de las PCs se
acercaban a la velocidad de 1 GHz, y se acercaron a los 3,0 GHz hacia el año 2002.

1.5.2 Sistemas analógico y digital


Las variables que caracterizan a un sistema analógico pueden tener un número infinito de valores. Por
ejemplo, las manecillas de un reloj analógico pueden mostrar una cantidad infinita de momentos durante el
día. La Figura muestra el diagrama de una señal analógica. Las variables que caracterizan los sistemas
digitales sólo ocupan una cantidad fija de valores discretos. En aritmética binaria, como la que se utiliza en
las computadoras, sólo se permiten dos valores. Estos valores son 0 y 1. Las computadoras y los cable
módems son ejemplos de dispositivos digitales. La Figura muestra el diagrama de una señal digital.

60 
Figura 1

Figura 2

1.5.3 Operadores lógicos booleanos


Las computadoras están construidas con diversos tipos de circuitos electrónicos. Estos circuitos dependen
de lo que se denomina operaciones lógicas AND, OR, NOT y NOR. Estas operaciones se caracterizan por
cómo responden a las señales de entrada. Las Figuras , y muestran operaciones lógicas con dos

61 
entradas. La ”x” y la ”y” representan entradas, y la "f" representa resultados. Pensemos que 0 (cero)
representa "apagado" (off) y 1 representa "encendido" (on).

Figura 1

Figura 2

Figura 3

Existen sólo tres funciones lógicas principales. Éstas son AND, OR y NOT:
• Operación AND – Si cualquiera de las entradas es off, el resultado es off.
• Operación OR – Si cualquiera de las entradas es on, el resultado es on.
• Operación NOT – Si la entrada es on, el resultado es off, y viceversa.

La operación NOR es una combinación de las operaciones OR y NOT y no deberá presentarse como
operación principal. Una operación NOR actúa de la siguiente forma: si cualquiera de las entradas es on, el
resultado es off.

Las "tablas de verdad" de la Figura representan estos enunciados de forma compacta. Otras
combinaciones de operaciones o extensiones lógicas, como XOR, NAND, etcétera, están más allá del
alcance de este curso.

62 
Figura 4

1.5.4 Sistemas de numeración decimal y binario


El sistema de numeración decimal, o Base 10, es usado diariamente para calcular (contar el cambio, medir,
decir la hora, etc). El sistema de numeración decimal usa 10 dígitos: 0, 1, 2, 3, 4, 5, 6, 7, 8, y 9.

El sistema de numeración binario, o Base 2, usa dos dígitos para expresar todas las cantidades numéricas.
Los únicos dígitos usados en el sistema de numeración binario son 0 y 1. Un ejemplo de número binario es
1001110101000110100101.

Algo importante que hay que tener presente es el rol del dígito 0. Todos los sistemas de numeración usan el
dígito 0. Sin embargo, observe que siempre que el dígito 0 aparece en el lado izquierdo de una cadena de
dígitos, puede ser sacado sin cambiar el valor de la cadena. Por ejemplo, en Base 10, 02947 es igual a
2947. En Base 2, 0001001101 es igual a 1001101. A veces la gente incluye 0s a la izquierda de un número
para enfatizar los "lugares" que de otra forma no estarían representados..

Otro concepto importante cuando se trabaja con números binarios es la potencia de los números. 20 y 23
son ejemplos de números representados por medio de potencias. Para describir a estos ejemplos, digamos
"dos a la cero" y "dos a la tres". Sus valores son los siguientes: 20 = 1, 21 = 2, 22 = 2 x 2 = 4, 23 = 2 x 2 x 2 =
8. Obviamente hay un patrón. La potencia es la cantidad de 2s que se necesita multiplicar entre ellos. Un
error común es confundir las potencias con la multiplicación simple: 24 no es igual a 2 x 4 = 8, sino que es
igual a 2 x 2 x 2 x 2 = 16.

En base 10 se usan las potencias de diez. Por ejemplo, 23605 en base 10 significa 2 x 10,000 + 3 x 1000 +
6 x 100 + 0 x 10 + 5 x 1.

Observe que 100 = 1, 101 = 10, 102 = 100, 103 = 1000, y 104 = 10000.

Cuidado: aunque 0 x 10 = 0, no lo deje fuera de la ecuación de arriba. Si no lo coloca, la base 10 mueve


todo hacia la derecha dando el número 2365 = 2 x 1000 + 3 x 100+ 6 x 10 + 5 x 1 en lugar de 23605.
Aunque nunca se debería ignorar un 0 dentro de un número , el ignorar o agregar 0s al comienzo de los
números no tiene efecto sobre su valor. Por ejemplo, 23605 puede ser expresado como 0023605.

Es útil pensar en potencias de 10 (100, 101, 102, etc.) en relación a un número decimal. Cuando se hace
foco en el valor real de un número decimal, use la forma expandida de las potencias (1, 10, 100, etc.). Es
63 
útil usar tablas para esto. En la Figura se ve el número 23605 de Base 10 en relación con las potencias
de 10.

Figura 1

Figura 2

Binario
El mismo método se utiliza con los números binarios y las potencias de 2. Observe el número binario
10010001. La tabla en la Figura puede utilizarse para convertir el número binario 10010001 en decimal
de la siguiente manera:

10010001 = 1 x 128 + 0 x 64 + 0 x 32 + 1 x 16 + 0 x 8 + 0 x 4 + 0 x 2 + 1 x 1 = 128 + 16 + 1 = 145

Aunque el método de la tabla es una forma eficiente de convertir números binarios a decimales, hay otros
métodos más rápidos que pueden ser usados.

1.5.5 Conversión de decimal a binario


Existe más de un método para convertir números binarios. Uno de ellos lo exploramos aquí. No obstante, el
alumno deberá sentirse en libertad de utilizar otro método si le resultara más sencillo.

Figura 1

Para convertir un número decimal a binario, halle primero la potencia de 2 más grande que "entre" en el
número decimal. Utilice la tabla de la Figura para convertir el número decimal 35 en binario:

64 
• 26, o 64, es mayor que 35. Coloque un 0 en esa columna.
• 25, o 32, es menor que 35. Coloque un 1 en esa columna. Calcule cuánto queda al sustraer 32 a 35.
El resultado es 3.
• 24, o 16, es mayor que 3. Coloque un 0 en esa columna.
• 23, u 8, es mayor que 3. Coloque un 0 en esa columna.
• 22, o 4, es mayor que 3. Coloque un 0 en esa columna.
• 21, o 2, es menor que 3. Coloque un 1 en esa columna. Sustraiga 2 a 3. El resultado es 1.
• 20, o 1, es igual a 1. Coloque un 1 en esa columna.

El equivalente binario del número decimal 35 es 0100011. Ignorando el primer 0, el número binario puede
escribirse como 100011.

Este método funciona con cualquier número decimal. Consideremos el número decimal 1 millón. La
potencia de 2 más grande que entra en el número decimal 1.000.000 es 219, o 524288, porque 220, o
1048576, es mayor que 1.000.000. De acuerdo al procedimiento que se utilizó para la conversión anterior, el
número decimal 1 millón es igual al número binario 11110100001001000000.

Esta técnica puede volverse pesada rápidamente cuando se trabaja con números muy grandes. Una técnica
más sencilla se muestra más tarde en la sección "Conversión a cualquier base".

1.5.6 El sistema de numeración hexadecimal


El sistema de numeración Base 16, o hexadecimal, se utiliza con frecuencia cuando se trabaja con
computadoras, ya que puede utilizarse para representar números binarios en una forma más fácil de leer.
La computadora ejecuta cómputos en binario, pero hay varios casos donde el resultado binario de una
computadora se expresa en hexadecimal para hacer más fácil su lectura. La forma más común en que las
computadoras y el software expresan el resultado hexadecimal es usando "0x" delante del número
hexadecimal. Siempre que vea "0x", el número que sigue es un número hexadecimal. Por ejemplo, 0x1234
significa 1234 en Base 16. Esto normalmente se encontraría en el registro de configuración de un router.

El sistema de numeración Base 16 utiliza 16 caracteres para expresar cantidades numéricas. Estos
caracteres son 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E y F. Una “A” representa al número decimal 10, “B”
representa a 11, “C” representa a 12, “D” representa a 13, “E” representa a 14, y “F” representa a 15.
Ejemplos de números hexadecimales son 2A5F, 99901, FFFFFFFF y EBACD3. El número hexadecimal
B23CF es igual a 730.063 en formato decimal, como lo muestra la Figura .

Figura 1

La conversión tradicional entre decimal y hexadecimal se encuentra fuera del alcance de este curso. No
obstante, algunos "atajos" para la conversión a cualquier base, incluyendo decimal y hexadecimal, se
tratarán en este módulo.

1.5.7 Conversión de binario a hexadecimal


La conversión de binario a hexadecimal no presenta mayores complicaciones. En primer lugar observe que
1111 en binario es F en hexadecimal, como lo muestra la Figura . Además, 11111111 en binario es FF en
hexadecimal. Un hecho de utilidad al trabajar con estos dos sistemas de numeración es que un carácter
hexadecimal requiere 4 bits, o 4 dígitos binarios, para ser representado en el sistema binario.

65 
Para convertir un número binario a hexadecimal, en primer lugar divida el número en grupos de cuatro bits,
comenzando desde la derecha. Luego convierta cada grupo de cuatro bits en hexadecimal. Este método
producirá un equivalente hexadecimal al número binario original, como lo muestra la Figura .

Figura 1

Por ejemplo, considere el número binario 11110111001100010000. Divídalo en grupos de cuatro bits para
producir 1111 0111 0011 0001 0000. Este número binario equivale a F7310 en hexadecimal, que es un
número mucho más fácil de leer.

Como otro ejemplo, el número binario 111101 se agrupa de la forma 11 1101. Puesto que el primer grupo
no contiene 4 bits, debe "rellenarse" con 0s para producir 0011 1101. Por lo tanto, el equivalente
hexadecimal es 3D.

1.5.8 Conversión de hexadecimal a binario


Utilice el método inverso al de la sección anterior para convertir números de hexadecimal a binario.
Convierta cada dígito hexadecimal individual a binario, y luego forme una cadena con la solución. No
obstante, tenga cuidado de "rellenar" cada representación binaria con ceros para completar cuatro lugares
binarios por cada dígito hexadecimal. Por ejemplo, consideremos el número hexadecimal FE27. F es 1111,
E es 1110, 2 es 10 ó 0010, y 7 es 0111. Por lo tanto, la respuesta en binario es 1111 1110 0010 0111 ó
1111111000100111.

1.5.9 Conversión a cualquier base


La mayoría de las personas ya saben cómo hacer muchas conversiones numéricas. Por ejemplo, cuando se
convierten pulgadas a yardas, primero se divide el número de pulgadas por 12 para obtener el número de
pies. El resto es el número de pulgadas sobrantes. Luego se divide la cantidad de pies por 3 para obtener la
cantidad de yardas. El resto es el número de pies sobrantes. Esta misma técnica se usa para convertir
números a otras bases.

Si, por ejemplo, se convierte desde decimal (la base normal) a octal, Base 8 (conocida aquí como la base
final), divida por 8 (la base final) en forma sucesiva y guarde los restos comenzando desde el resto menos
significativo.

Considere el número 1234 en decimal y conviértalo a octal.

66 
1234 / 8 = 154 R 2
154 / 8 = 19 R 2
19 / 8 = 2 R 3
2/8=0R2

El resultado, tomando el último primero, el siguiente al último después, y continuando así, da el resultado
2322 en octal.

Para convertir inversamente, multiplique el total acumulado por 8 y agregue cada dígito sucesivamente
comenzando por el número más significativo.

2 x 8 = 16
16 + 3 = 19
19 x 8 = 152
152 + 2 = 154
154 x 8 = 1232
1232 + 2 = 1234

Los mismos resultados en las conversiones inversas pueden obtenerse utilizando potencias numéricas.

2 x 83 + 3 x 82 + 2 x 81 + 2 x 80 = 1024 + 192 + 16 + 2 = 1234.

Nota: cualquier número elevado a la potencia de cero da uno como resultado.

Uso de potencias numéricas para la conversión


Técnicas similares pueden utilizarse para convertir a y desde cualquier base, simplemente dividiendo o
multiplicando por la base final.

Sin embargo, el binario es el único donde los pares e impares pueden usarse para determinar unos y ceros
sin registrar los restos. Dado el mismo número que usamos arriba, 1234, determine el binario equivalente
simplemente dividiendo por 2 en forma sucesiva. El bit es determinado por la característica de par o impar
del resultado. Si el resultado es par, el bit asociado a él es 0. Si el resultado es impar, el dígito binario
asociado a él es 1. Lo que sigue muestra la conversión de 1234 a un equivalente en binario:

1234 es par. Registre un 0 en la posición menos significativa, 0.


1234/2 = 617 es impar. Registre un 1 en la siguiente posición más significativa, 10.
617/2 = 308 es par, 010
308/2 = 154 es par, 0010
154/2 = 77 es impar, 10010
77/2 = 38 es par, 010010
38/2 = 19 es impar, 1010010
19/2 = 9 es impar, 11010010
9/2 = 4 es par, 011010010
4/2 = 2 es par, 0011010010
2/2 = 1 es impar, 10011010010

Con práctica se puede llegar a dominar la obtención del dividendo acumulado y el número binario puede ser
escrito con rapidez.

Observe que al igual que un dígito hexadecimal es un grupo de cuatro bits, el octal es un grupo de tres
dígitos. Divida al número anterior en grupos de tres comenzando desde la derecha.

010 011 010 010 = 2322 octal

En el caso del sistema hexadecimal, agrupe el número binario de a cuatro dígitos comenzando desde la
derecha.

0100 1101 0010 = 4D2 hexadecimal o 0x4D2

Éste es un método rápido y fácil para convertir a cualquier base.

67 
1.5.10 Introducción a los algoritmos
Un algoritmo es una descripción o método sistemático de exactamente cómo llevar a cabo una serie de
pasos para completar determinada tarea. Las computadoras utilizan algoritmos en prácticamente cada
función que realizan. Esencialmente, un programa de software es un conjunto de muchos algoritmos
reunidos en un gran conjunto de "código". Aprender programación de computadoras significa aprender
cómo crear e implementar algoritmos. Muchos algoritmos están pre-empaquetados para su uso en
programas. Esto evita que los programadores tengan que iniciar desde cero cada vez que se escribe un
programa. El concepto, especialmente en la programación "orientada al objeto", es utilizar código existente
para construir programas o código más sofisticados. Tres ejemplos de algoritmos en particular se describen
en las siguientes secciones.

Algoritmo de Euclides
El algoritmo de Euclides se utiliza para efectuar una división larga al dividir dos números.

Algoritmo Dijkstra
El algoritmo Dijkstra es utilizado por un dispositivo de networking en la Internet. Este algoritmo se utiliza
para encontrar la ruta más corta entre un dispositivo de networking específico y todos los otros dispositivos
en su "dominio de enrutamiento". Este algoritmo utiliza el ancho de banda para medir la ruta más corta.

Algoritmo de Cifrado
Los algoritmos de cifrado se utilizan para evitar que los hackers vean los datos cuando pasan por la
Internet. Por ejemplo, un algoritmo de cifrado es utilizado por 3DES, que se pronuncia “triple dez”. 3DES es
un estándar de cifrado que se utiliza para asegurar las conexiones entre dispositivos y hosts de networking.
Más detalles acerca de 3DES se encuentran más allá del alcance de este curso.

Los algoritmos son procedimientos paso a paso que llevan a cabo una tarea específica. Las computadoras
utilizan algoritmos para acelerar y simplificar los procedimientos. La mayoría de los algoritmos utilizados por
las computadoras son muy complejos y requieren ciertos antecedentes en ciencias informáticas para
comprenderlos.

1.6 Seguridad y Herramientas en el Laboratorio


1.6.1 Principios básicos de seguridad en el laboratorio
En los siguientes módulos, el alumno armará una computadora. Observe esta lista de instrucciones que
sirven para ayudar a crear un entorno de trabajo seguro y eficiente, como lo muestra la Figura :
• El espacio de trabajo deberá ser lo suficientemente grande como para dar lugar a la unidad de
sistema, las herramientas del técnico, el equipamiento de prueba, y el equipo de prevención contra
descargas electrostáticas (ESD). Las salidas de energía deberán estar ubicadas cerca del banco de
trabajo, para dar lugar a la alimentación de la unidad de sistema y a las necesidades de energía de
otros dispositivos eléctricos.
• El nivel de humedad óptimo en el espacio de trabajo deberá hallarse entre el 20 y el 50 por ciento
para reducir la probabilidad de que ocurra una ESD. La temperatura del espacio de trabajo también
deberá controlarse para evitar que haga demasiado calor.
• El banco de trabajo deberá ser una superficie no conductora, que sea plana y pueda limpiarse.
• El espacio de trabajo deberá distar de las áreas de equipo eléctrico pesado o concentraciones de
aparatos electrónicos. Por ejemplo, un espacio de trabajo no deberá hallarse cerca de los controles
de los sistemas de calefacción, ventilación y aire acondicionado (HVAC) o del sistema telefónico del
edificio.
• El espacio de trabajo deberá estar libre de polvo. El polvo puede contaminar el lugar de trabajo,
ocasionando un daño prematuro a los componentes de las computadoras. El área de trabajo deberá
tener un sistema de filtros de aire para reducir el polvo y los contaminantes.
• La iluminación deberá ser adecuada para poder ver pequeños detalles. Las dos formas de
iluminación preferidas son una lámpara ajustable con pantalla y la luz fluorescente.
• Deberán mantenerse temperaturas acordes con las especificaciones de los componentes.
Variaciones extremas de temperatura pueden afectar a los componentes de las computadoras.
• La corriente eléctrica AC deberá estar apropiadamente conectada a tierra. La Figura muestra los
componentes de una salida. Las salidas de energía deberán probarse con un probador de salidas
para averiguar si éstas están apropiadamente conectadas a tierra.

68 
Figura 1

Figura 2

1.6.2 Prácticas en el espacio de trabajo que ayudan a reducir el potencial de


ESD
El lugar de trabajo deberá estar situado lejos de áreas alfombradas porque las alfombras pueden causar la
formación de cargas electrostáticas. Si no es posible alejarse de la alfombra, la superficie alfombrada
deberá cubrirse con un tapete plástico antiestático como los usados comúnmente bajo las sillas de los

69 
escritorios. El uso de herramientas de protección contra ESD como una muñequera y un tapete, que se
venden generalmente en kits, puede eliminar en gran parte este tipo de peligro.

Consejo para el Examen: recuerde cuándo y cómo tiene lugar el daño producido por una ESD.

Cuando trabaje con componentes, extienda el tapete sobre el espacio de trabajo al lado o abajo del
gabinete. El tapete es luego conectado al gabinete para proporcionar una superficie conectada a tierra
sobre la cual se pueden colocar las partes a medida que son quitadas del sistema. Siempre manipule todos
los componentes por sus bordes. Evite tocar pines, chips, o cualquier otra cosa de metal, así la posibilidad
de producirse una descarga electrostática dañina será reducida. Reduciendo el potencial de las descargas
electrostáticas se reduce la probabilidad de dañar los delicados circuitos o componentes.

Evite tocar la pantalla de la computadora por cualquier razón mientras esté encendida. Incluso un toque
breve a una pantalla activa puede colocar una carga electrostática en la mano que se puede descargar a
través del teclado.

Uso de una muñequera


Una muñequera, como la que se muestra en la Figura , es un dispositivo que se ajusta a la muñeca del
técnico y se conecta al gabinete de metal del sistema en el que se está trabajando. La muñequera evita
daños de ESD canalizando la electricidad estática desde la persona a tierra.

Después de colocarse la muñequera, permita que pasen 15 segundos antes de tocar cualquier componente
electrónico sensible con las manos descubiertas. Esta pausa permite que la muñequera neutralice la
electricidad estática que ya existe en el cuerpo de una persona. El potencial de ESD también puede ser
reducido no vistiendo ropas hechas de seda, poliéster o lana. Estas telas tienden a producir cargas
estáticas. La Figura muestra la disposición típica de un banco de trabajo que se utiliza para la protección
contra la ESD.

Figura 1

70 
Figura 2

Una muñequera, como la que se muestra en la Figura , sólo puede ofrecer protección contra voltajes de
ESD transportados en el cuerpo. Las cargas ESD que se acumulan en la ropa aún pueden causar daño. Por
lo tanto, evite el contacto entre los componentes electrónicos y la ropa. Si aún se experimentan choques
estáticos en el espacio de trabajo mientras se trabaja cerca de una computadora, pruebe utilizar un
suavizante de telas o un spray anti-estática en la ropa. Asegúrese de rociar la ropa y no la computadora.
Una muñequera de conexión a tierra no descarga las cargas electrostáticas que se han acumulado en el
pelo. Tenga cuidado de asegurarse de que el pelo no se roce con ninguno de los componentes.

¿Cuándo no deberá utilizarse una muñequera para la descarga a tierra?


Existen algunas excepciones al uso de una muñequera para proporcionar una conexión a tierra segura. Una
muñequera nunca se utiliza al trabajar en un monitor o en la fuente de alimentación de una computadora.
Los monitores y las fuentes de alimentación se consideran componentes reemplazables. Sólo los
profesionales altamente capacitados intentarán abrirlos y repararlos.

Advertencia: los monitores y fuentes de energía no deberán abrirse. El hacerlo podría exponer a una
persona a un grave peligro.

Los componentes que se encuentran dentro de un monitor pueden mantener una carga durante largo
tiempo, incluso después de que el monitor haya sido desconectado de su fuente de alimentación externa. La
cantidad de voltaje que puede contener un monitor, incluso apagado y desenchufado, es suficiente como
para producir la muerte. El riesgo de entrar en contacto con la peligrosa carga eléctrica del monitor aumenta
si se utiliza una muñequera. El tubo de rayos catódicos (CRT) del monitor está cargado con 20.000 volts o
más. Esta carga puede permanecer durante semanas después de haber apagado el monitor.

Almacenamiento del equipo


Los componentes electrónicos o placas de circuitos deberán almacenarse en bolsas antiestáticas blindadas,
que son fácilmente reconocibles por su característica de blindaje. Estas bolsas por lo general son de color
plateado y tienen una apariencia brillosa y transparente. Las bolsas antiestáticas blindadas son importantes
porque protegen a los componentes de la electricidad estática. Es necesario que las bolsas antiestáticas
blindadas estén en buenas condiciones, sin arrugas ni orificios. Incluso las pequeñas aberturas de las
arrugas limitarán la capacidad de la bolsa para proporcionar protección contra las descargas electrostáticas.
Cuando no se dispone del empaque original, las placas de circuitos y los periféricos deberán transportarse
en una bolsa antiestática blindada. No obstante, nunca coloque una bolsa antiestática blindada dentro de
una PC. Además, nunca enchufe una placa madre mientras ésta se encuentra encima de una bolsa
71 
antiestática. Recuerde que las bolsas antiestáticas son parcialmente conductoras. Una placa madre podría
entrar en corto fácilmente si varios cientos de pines de sus componentes estuvieran tocando la bolsa
conductora.

Si los componentes de una computadora se almacenan en recipientes plásticos, éstos deberán estar
hechos de plástico conductor. Un recipiente de plástico no conductor tenderá a acumular una carga
electrostática. Hágase el hábito de tocar los recipientes para igualar la carga de los mismos al cuerpo antes
de tocar los componentes que se encuentran en el recipiente. Recuerde también tocar la piel de las manos
de otra persona antes de pasarle un componente.

1.6.3 Herramientas del oficio


La mayoría de las herramientas utilizadas en el proceso de armado de una computadora son pequeñas
herramientas de mano. Éstas están disponibles individualmente, o se incluyen como parte de los kits de
herramientas de la PC que pueden adquirirse en tiendas de computación. Si un técnico trabaja en laptops,
será necesario un pequeño destornillador Torx. Esta herramienta no se incluye en todos los kits de
herramientas para PC. La figura muestra un conjunto típico de herramientas utilizadas por un técnico.

Figura 1

Las herramientas correctas pueden ahorrar tiempo y ayudar al técnico a evitar ocasionar daños al equipo.
Los kits de herramientas varían ampliamente en tamaño, calidad y precio. Los Técnicos de PC tienen
normalmente estas herramientas:
• Muñequera ESD
• Destornillador de cabeza plana, grande y pequeño
• Destornillador de cabeza Phillips, grande y pequeño
• Pinzas o recuperador de partes
• Pinzas de punta fina
• Cortacables
• Extractor de chip
• Conjunto de llaves inglesas
• Destornillador torx
• Destornillador de tuerca, grande y pequeño
• Extractor de tres puntas
• Multímetro digital
• Cables de punta
72 
• Espejo pequeño
• Cepillo pequeño para polvo
• Paño suave y libre de pelusa
• Sujetacables
• Tijeras
• Linterna pequeña
• Cinta aisladora
• Cuaderno y lápiz o lapicera

Estos materiales también deberán estar a mano:


• Tornillos adicionales
• Documentación sobre tarjetas de expansión
• Frentes de unidades de almacenamiento
• Kits de montaje
• Cables extra

Ayudas para la organización


Estos elementos son ayudas para la organización del espacio de trabajo:
• Un organizador de partes para partes pequeñas, como tornillos y conectores
• Cinta adhesiva para hacer etiquetas que identifiquen las distintas partes
• Un pequeño cuaderno para mantener un registro de los pasos de armado o detección de problemas
• Un lugar para guardar referencias rápidas y guías detalladas de detección de problemas
• Un portapapeles para los papeles de trabajo

Software de diagnóstico para la reparación y el mantenimiento del sistema


Una vez que un sistema informático ha sido armado, es necesario cargar el software que le permita bootear.
Si surge cualquier problema al bootear un nuevo sistema, se dispone de software de prueba en diskettes.

Estas herramientas de software se utilizan comúnmente en la informática de PC:


• Partition Magic – Software avanzado para particionar unidades de disco
• CheckIt – Software de aislamiento de fallos
• Spinrite – Herramienta de escaneo de las unidades
• AmiDiag – Software de aislamiento de fallos en el hardware
• DiskSuite – Software de desfragmentación de la unidad de disco duro
• SecureCRT – Software de terminal con muchas funciones
• VNC – Software de acceso remoto
• Norton Antivirus – Importante software de protección contra virus

Información acerca de cada una de estas herramientas de software puede descargarse de los sitios de los
fabricantes respectivos. Averigüe siempre qué herramienta de software en particular puede ser de utilidad
antes de adquirirla para asegurarse de que cumpla con los requisitos del trabajo.

1.6.4 Productos de limpieza en el lugar de trabajo


Aunque un nuevo sistema no necesitará limpiarse durante el proceso de ensamblaje, los sistemas de
computadora pueden juntar polvo y otros residuos con el tiempo. Las partículas de polvo en sí pueden
contener residuos químicos que pueden degradar o hacer que los chips, superficies de contacto y contactos
de alambres entren en corto circuito. La grasa de los dedos humanos puede contaminar o corroer una
conexión eléctrica sensible. Incluso la transpiración de la piel contiene sales químicas que pueden corroer
las conexiones eléctricas. Un técnico sostendrá todas las placas electrónicas por sus bordes, y no por
donde se localizan los contactos metálicos.

Las superficies de los componentes de una computadora necesitan una limpieza periódica. Una limpieza
representa más que soplar o aspirar el polvo y la pelusa. Productos de limpieza utilizados comúnmente
incluyen el limpiador de contactos en spray, aire comprimido, solventes, paños y almohadillas de limpieza.
La mayoría de los fabricantes proporcionan instrucciones respecto a los productos de limpieza que deberían
utilizarse con el equipo que producen. Familiarícese con estas instrucciones y obtenga los productos
recomendados. La Figura muestra la imagen de una lata de aire comprimido.

73 
Figura 1

El limpiador de contactos en spray es una mezcla de solvente y lubricante. Se utiliza para penetrar en un
área muy pequeña, como un punto de contacto. La lata posee por lo general una larga y delgada boquilla de
plástico insertada en la cabeza, que le permite descargar la solución de manera precisa.

El limpiador de contactos en spray es útil al quitar contactos eléctricos corroídos o para aflojar placas
adaptadoras que poseen residuos adhesivos en los puntos de conexión.

Los solventes se utilizan con paños para quitar residuos que se adhieren a las placas de circuitos o a los
contactos, especialmente cuando no puede llegarse a ellos con almohadillas de limpieza comunes. El
alcohol isopropílico es un solvente confiable y utilizado frecuentemente, y se vende por lo general en
farmacias.

Precaución: no confunda el alcohol isopropílico con el alcohol medicinal. El alcohol medicinal es


relativamente impuro y puede contaminar las conexiones eléctricas. Deberán utilizarse paños que parecen
algodón normal, pero tienen una espuma o gamuza en el extremo, con el alcohol isopropílico. Los paños de
algodón no deberán utilizarse porque se deshilachan y dejan pelusa en los componentes.

Las almohadillas de limpieza pre-empaquetadas se utilizan en superficies abiertas, planas y fácilmente


accesibles. Estos tipos de paños y almohadillas de limpieza pueden obtenerse en cualquier tienda de
electrónica.

Tenga un cuidado especial al utilizar limpiadores químicos. Tome medidas para protegerse los ojos contra
las soluciones volátiles. El técnico también debe tener cuidado al almacenar limpiadores químicos volátiles
porque éstos pueden escapar del contenedor que los almacena.

1.6.5 Equipo de prueba en el lugar de trabajo


Al armar un sistema de computadora, el técnico puede tener la necesidad de probar las señales eléctricas
en una placa madre o en sus componentes. El técnico también puede necesitar probar el entorno de
energía externo. Una fuente de energía con problemas puede ocasionar dificultades a los sistemas de
computadora que se enchufan a ella. La Figura muestra un Multímetro Fluke 110, que se utiliza para
probar dispositivos de alto voltaje. Además del probador de salidas y el multímetro digital, los conectores de
punta deberán ser parte del equipo estándar que se guarda en el lugar de trabajo. Estos conectores también
se denominan conectores de ciclo de retorno.

74 
Figura 1

Los conectores de ciclo de retorno prueban los puertos de señalización que están ubicados en la parte
posterior de la computadora. Los conectores de ciclo de retorno se alambran a cada ciclo o envían las
señales nuevamente a sí mismos. Estos conectores se utilizan en conjunción con un software de prueba
apto para verificar la integridad de los puertos de la computadora.

1.6.6 Acuerdo de seguridad en el laboratorio


El Acuerdo de Seguridad en el Laboratorio de la Figura detalla los procedimientos a seguir al trabajar con
computadoras. El instructor del aula proporcionará una copia para que los alumnos la firmen.

Puesto que muchos ejercicios de laboratorio en el aula no utilizan altos voltajes, la seguridad eléctrica
puede no parecer importante. Pero no se vuelva complaciente respecto a la seguridad eléctrica. La
electricidad puede dañar o incluso ocasionar la muerte. Respete todos los procedimientos de seguridad
eléctricos en todo momento. Los problemas generales de seguridad se tratan en más detalle en el Módulo
3, Ensamblaje de una Computadora.

75 
Figura 1

76 
Resumen
En este módulo se trataron los fundamentos de la Tecnología de la Información. El alumno deberá retener
varios conceptos importantes de este módulo, y poder llevar a cabo varias tareas:
• Un sistema de computadora consiste en hardware y software. El hardware incluye equipamiento
físico como el gabinete, las unidades de disco, el monitor y el mouse. El software de computadora o
programas incluyen el OS y las aplicaciones que llevan a cabo funciones específicas para el
usuario.
• El alumno deberá poder trabajar con el escritorio para iniciar el sistema y apagarlo apropiadamente.
El alumno deberá poder navegar por el escritorio para visualizar información del sistema, utilizar
íconos de acceso directo, alternar entre ventanas, configurar el escritorio y recuperar archivos
borrados de la papelera de reciclaje.
• El alumno deberá poder abrir programas y documentos, utilizar funciones de ayuda, buscar archivos
y abrir una línea de comandos mediante Ejecutar en el menú Inicio.
• El alumno deberá comprender la terminología informática y conocer la diferencia entre byte, kilobyte
y megabyte. El alumno deberá comprender cómo se mide la frecuencia y la diferencia entre Hz,
MHz y GHz.
• El alumno deberá utilizar el método más eficaz para convertir sistemas de numeración incluyendo
binario a decimal y viceversa, binario a hexadecimal y viceversa. El alumno deberá poder identificar
los lugares en los números binarios y decimales y conocer el valor de cada uno.
• La preocupación número uno al trabajar con computadoras es la seguridad. Deben seguirse los
procedimientos de seguridad apropiados para reducir el riesgo de ESD que puede dañar los
componentes de la computadora. La observancia de los procedimientos de seguridad apropiados
mantienen seguro al técnico IT.

El siguiente módulo presenta al alumno la teoría sobre computadoras. Trata los diversos componentes de
una computadora y explica cómo estas piezas se unen para componer un sistema funcional.

77 
78 
Módulo 2: Cómo funcionan las computadoras
Descripción general
Este módulo trata cómo funcionan las computadoras. Comienza con una descripción general del sistema. El
alumno aprenderá el proceso de inicio. El proceso de inicio incluye la inicialización y la prueba del sistema,
la carga del OS, y la secuencia de inicio que se requiere para operar la computadora.

El hardware de computadoras se explica en detalle, y se incluyen ilustraciones. Además de los


componentes de la computadora de escritorio, este módulo proporcionará información relativa a las laptops
o computadoras portátiles.

Los recursos del sistema son compartidos por los componentes y dispositivos de la computadora. Las
solicitudes de interrupción (IRQs), el acceso directo a la memoria (DMA), y las direcciones de entrada/salida
(I/O) permiten a la CPU manipular múltiples solicitudes.

2.1 Descripción General del Sistema


2.1.1 Entrada, procesamiento, resultado y almacenamiento
El sistema operativo (OS) es el software que controla la funcionalidad y proporciona rutinas de bajo nivel
para los programas de aplicación. La mayoría de los sistemas operativos proporcionan funciones necesarias
para leer y escribir datos en los archivos. Un sistema operativo traduce solicitudes de operación sobre los
archivos en operaciones que pueda llevar a cabo el controlador del disco. El sistema operativo ayuda a la
computadora a llevar a cabo cuatro operaciones básicas, como lo muestra la Figura :
• La operación de entrada
• La operación de procesamiento
• La operación de salida
• La operación de almacenamiento

Figura 1

La forma más común de introducir datos en una computadora es mediante un teclado y un mouse, como lo
muestra la Figura . Otra forma de introducir datos es mediante una pantalla de contacto, como lo muestra
la Figura . En computadoras con pantalla total, las pantallas de contacto poseen botones en la pantalla a
79 
las cuales puede accederse mediante un dedo o un lápiz de contacto. Estas aplicaciones cuentan con un
diseño personalizado y por lo general son fáciles de utilizar. Por lo tanto, pueden ser utilizadas por
cualquiera. Las pantallas de contacto también se utilizan en las PDAs y en las computadoras Tablet. Puesto
que sus pantallas son más pequeñas, es necesario un lápiz de contacto para una interacción precisa con
los objetos de la pantalla. Los dispositivos de entrada permiten al usuario abrir una página Web, enviar un
archivo por e-mail o acceder a un archivo desde un servidor de red.

Figura 2

Figura 3

80 
Una vez introducidos los datos, la computadora puede procesarlos. Mientras un archivo está abierto y el
texto se está reformateando, la computadora se encuentra procesando datos.

El procesamiento de datos genera usualmente un resultado. Ejemplos de resultados incluyen un archivo de


procesador de texto o planilla de cálculo. La forma más común de generar resultados de datos es enviar los
datos al monitor de la computadora, como lo muestra la Figura , o a una impresora. La mayoría de las
computadoras poseen una conexión a la Internet. Otras formas de generar resultados de datos incluyen
enviar los datos a la Internet utilizando el correo electrónico o a través de una página web.

Figura 4

El almacenamiento de datos es probablemente la más importante de las cuatro funciones básicas de una
computadora. Los diskettes y unidades de disco duro son ejemplos de dispositivos de almacenamiento. La
forma más común de almacenar un archivo es guardarlo en una unidad de disco duro. Las unidades de
disco duro pueden compararse a grandes gabinetes de archivos. Un sistema operativo encontrará un lugar
en el disco duro, guardará el archivo, y recordará su ubicación.

2.2 El Proceso de Inicio


2.2.1 Inicio del hardware del sistema
Para que un sistema operativo pueda ejecutarse, el sistema debe cargarse en la RAM de la computadora.
Cuando una computadora se enciende por primera vez, lanza un programa llamado cargador bootstrap que
reside en el chip Sistema Básico de Entrada y Salida (BIOS) o firmware. Las funciones principales del
cargador bootstrap son probar el hardware de la computadora y localizar y cargar el sistema operativo en la
RAM. Puesto que el programa bootstrap está incorporado al chip BIOS, también se denomina control del
BIOS. Durante la ejecución de las rutinas de firmware del BIOS, se llevan a cabo tres conjuntos de
operaciones:
1. Se ejecutan las Auto-Pruebas de Encendido (POSTs).
2. Se completa la inicialización.
3. El BIOS desplaza la dirección de inicio y la información de modo al controlador DMA, y luego carga
el Registro de Inicio Maestro (MBR).

Auto-Prueba de Encendido (POST)


Para probar el hardware de la computadora, el programa bootstrap ejecuta un programa llamado auto-
prueba de encendido o POST. Durante esta prueba, la CPU de la computadora se verifica a sí misma y
81 
luego verifica el cronómetro del sistema. La POST verifica la RAM escribiendo datos en cada chip de la
misma y luego leyéndolos. Cualquier diferencia indica un problema.

Si la POST encuentra errores, envía un mensaje al monitor de la computadora. Si la POST encuentra


errores que no pueden mostrarse en el monitor, envía los errores en forma de bips. Si la POST no
encuentra errores, envía un bip y la pantalla comienza a mostrar mensajes sobre la carga del OS.

Son tres los fabricantes más importantes de chips BIOS:


• AMIBIOS, American Megatrends, Inc.
• PhoenixBIOS, Phoenix Technologies Ltd.
• AwardBIOS, Award Software, Inc., parte de Phoenix Technologies

Cada fabricante posee diferentes códigos de bips. Diferentes versiones del BIOS tienen diferentes códigos
de bips. Es normal escuchar un único bip durante el proceso de inicio, mientras este proceso no se detenga.
Éste es un código que significa que la computadora se está iniciando normalmente.

La POST es una fase importante del proceso de bootstrap. Consulte el manual que viene con la placa
madre o el sitio web del fabricante para conocer más acerca del BIOS y de los códigos de bips que indican
errores.

2.2.2 Carga del sistema operativo


A continuación, el programa bootstrap necesita localizar y copiar el OS a la RAM de la computadora. El
orden en el cual el programa bootstrap busca el archivo de inicio del OS puede cambiarse en la
configuración del BIOS del sistema. El orden más común para la búsqueda del OS es primero el diskette,
luego la unidad de disco duro, y finalmente el CD-ROM.

Cuando el bootstrap encuentra el registro de inicio del OS, el registro se copia a la RAM de la computadora.
Luego el programa bootstrap pasa el control del proceso de inicio al registro de inicio. El registro de inicio
busca archivos en el disco duro que ayuden al disco duro a encontrar y localizar el resto del OS. A medida
que los archivos se localizan y se cargan en la RAM, el registro de inicio ya no es necesario. El OS que
estaba almacenado en el disco duro se encuentra ahora controlando el proceso de inicio. La Figura
demuestra la carga del programa bootstrap.

Figura 1

El último paso del proceso de inicio es que el OS encuentre los archivos de configuración del hardware que
son específicos de la computadora. Si la computadora posee un módem o una tarjeta de sonido, el OS
encuentra sus archivos de configuración y los carga. Los archivos de configuración también se denominan
controladores de hardware.
82 
2.2.3 La secuencia de inicio
La secuencia de inicio de la PC define un conjunto de acciones y su secuencia. La secuencia de inicio tiene
lugar durante un arranque en frío, cuando se enciende el interruptor de energía de la PC. La secuencia de
inicio también tiene lugar durante un arranque en caliente, cuando la PC se reinicia o "resetea".

Figura 1

Lleve a cabo un arranque en caliente en una de tres formas:


• Elija Inicio > Apagar el sistema > Reiniciar.
• Presione el botón de reinicio de la computadora.
83 
• Presione Ctrl-Alt-Supr dos veces.

Un arranque en frío comienza cada vez que se enciende el interruptor de energía de la PC. Un arranque en
frío involucra más eventos y actividades de bootstrap que un arranque en caliente. Un arranque en frío hace
que el BIOS guíe la secuencia de inicio de la computadora a través de una serie de pasos que verifican la
integridad del sistema.

Los pasos exactos y la cantidad de eventos de la secuencia de inicio pueden variar dependiendo de una
cantidad de factores:
• La versión de Windows
• El fabricante del BIOS
• La versión del BIOS
• La configuración del hardware del sistema
• Si se trata de un arranque en caliente o en frío

Los pasos que se enumeran en la Figura representan un arranque en frío genérico en una PC.

2.3 Componentes de Hardware


2.3.1 Gabinete de la computadora
El gabinete de la computadora y la fuente de alimentación son dos partes importantes que determinan el
desempeño de un sistema. El tipo de gabinete y de fuente de alimentación determinarán usualmente el tipo
de placa madre utilizada. La fuente de alimentación viene incluida generalmente en el gabinete de la
computadora.

Qué tipo de gabinete utilizar es la primera decisión al construir una computadora. El gabinete está hecho de
un marco metálico y una cubierta. La cubierta está construida generalmente en metal o plástico duro. El
gabinete es la unidad de alojamiento para los componentes internos y los protege contra el polvo y el daño.
El gabinete usualmente incluye la fuente de alimentación necesaria para dar energía a la computadora y los
componentes instalados.

Los gabinetes de computadora vienen en modelos de escritorio o tower como lo muestran las Figuras y
.

Figura 1

84 
Figura 2

• El modelo de escritorio se ubica en un escritorio horizontalmente. El monitor puede colocarse


encima. Esta opción sirve para ahorrar espacio.
• El modelo tower se coloca verticalmente, lo cual permite colocarlo fácilmente en el piso. Están
disponibles los gabinetes mini-tower, mid-tower y full tower.

La elección de un gabinete de escritorio o tower es una cuestión de preferencia personal. No obstante, es


importante considerar el espacio de trabajo antes de elegir un gabinete.

Los componentes de hardware se instalan en las bahías del gabinete. Las bahías son marcadores de
posición para las unidades. Los dispositivos pueden intercambiarse fácilmente de una a otra bahía de ser
necesario. Las bahías para las unidades son de 5,25 pulgadas o de 3,5 pulgadas de ancho. Algunas bahías
para unidades normalmente quedan vacías en las computadoras nuevas. Esto permite actualizar la
máquina con una unidad ZIP, backup a cinta o una grabadora de CD-ROM.

La Figura resume la información acerca de las diferentes partes de un gabinete de computadora típico.
La Figura explica los factores a considerar al seleccionar un gabinete.

85 
Figura 3
86 
Figura 4

2.3.2 Fuente de alimentación


Una fuente de alimentación, como lo muestra la Figura , proporciona el voltaje necesario para dar energía
a los diversos circuitos electrónicos que componen la PC. Recibe la energía AC externa.

87 
Figura 1

Figura 2
88 
Figura 3

Dato: la corriente alterna (AC) fluye en una sola dirección y luego invierte su dirección y repite el proceso.
Es la forma más común de electricidad generada por una planta de energía. La fuente de alimentación
convierte la AC a corriente continua (DC) o a otros niveles requeridos por el sistema. La DC es corriente
eléctrica que viaja en una sola dirección.

La fuente de alimentación está contenida en una caja metálica. Dentro de esta caja, un transformador
convierte el voltaje proporcionado por las salidas estándar en voltajes que las partes de la computadora
necesitan para operar.
89 
Dato: las fuentes de alimentación se clasifican en watts. Una computadora típica posee una fuente de
alimentación de 250-300 watts.

Un ventilador instalado en la fuente de energía evita que la computadora y sus componentes se


sobrecalienten, manteniendo el flujo de aire. Es crítico que estos componentes se mantengan a una
temperatura de operación consistente para asegurar el mejor desempeño. El ventilador está incorporado a
la fuente de alimentación con aberturas en la parte posterior del gabinete. En ningún caso bloquee ni cubra
el puerto de entrada del ventilador.

Existen varios tipos diferentes de fuentes de alimentación. Las fuentes de alimentación varían en tamaño y
diseño. Los tipos más comunes se conocen como factores de forma de fuente de alimentación AT y ATX.
Las fuentes tipo AT ya no se utilizan en los sistemas nuevos. Generalmente se las encuentra en
computadoras construidas antes de mediados de los '90. ATX es la fuente de alimentación más común.
Probablemente la forma más fácil de distinguir la AT de la ATX es la naturaleza de los conectores. Las
fuentes de alimentación de PC comunes son fuentes de alimentación conmutadas, en lugar de ser fuentes
de alimentación lineales.

Los dispositivos que se conectan a la fuente de alimentación utilizan energía DC de +5v, +12v y +3,3v.
Dispositivos más antiguos también utilizan energía DC de –5v y –12v. Ejemplos de dispositivos más
antiguos son los PC/XT y los primeros AT. La fuente de alimentación debe soportar el tipo de procesador
que ha de utilizarse. Cada fuente de alimentación viene con todas estas especificaciones. La Figura
describe los componentes de una fuente de alimentación ATX típica. La Figura describe los factores
requeridos al seleccionar una fuente de alimentación.

Dato: la corriente eléctrica, o corriente, es el flujo de cargas que se crean cuando los electrones se
desplazan. En los circuitos eléctricos, la corriente es ocasionada por un flujo de electrones libres. Cuando se
aplica voltaje, y existe una ruta para la corriente, los electrones se desplazan desde la terminal negativa
siguiendo la ruta hasta la terminal positiva. La terminal negativa repele los electrones, mientras que la
terminal positiva los atrae.

2.3.3 Sistemas de refrigeración


El ventilador de la fuente de alimentación evita que los componentes de la computadora se sobrecalienten
manteniendo un flujo de aire en el gabinete. Gabinetes de computadora más antiguos dan lugar a un
ventilador adicional, como lo muestra la Figura . No obstante, los gabinetes actuales están diseñados para
dar lugar hasta a seis ventiladores adicionales.

Figura 1

El sobrecalentamiento es un problema crítico que puede hacer que una computadora funcione mal o falle.
Un disipador térmico está hecho de un material que absorbe el calor generado. Luego dispersa el calor
fuera de la CPU. La instalación de un disipador térmico se trata en el Módulo 3.

90 
Actualmente se está disponiendo más ampliamente de otros métodos de refrigeración. Los gabinetes de
computadora hechos de aluminio crean un entorno mucho más fresco para los componentes instalados. No
obstante, los gabinetes de aluminio son más caros. Los gabinetes refrigerados con líquido introducen el
agua como agente refrigerante. Las unidades de refrigeración por líquido encajan en la mayoría de los
gabinetes que tienen un lugar para montar un ventilador de salida trasero. Incluyen una bomba, un
reservorio, el ventilador y radiador, y el bloque de la CPU. El sistema puede ser instalado y utilizado para
mantener los componentes en un promedio de 8 a 10 grados más fríos.

2.3.4 La placa madre


La placa madre es el centro nervioso de la computadora. Una placa madre puede ser de procesador dual o
de procesador único. La Figura muestra una placa madre de procesador único. La necesidad de potencia
de procesamiento continúa creciendo. Los procesadores únicos no siempre pueden cumplir con la
demanda, especialmente en entornos de networking corporativos. Las placas de procesador dual se
instalan usualmente para un sistema operativo de red avanzado, como Windows 2000.

Figura 1

La placa madre también se denomina placa del sistema o placa principal. Todos los otros elementos del
sistema se conectan a, son controlados por o dependen de la placa madre para comunicarse con otros
dispositivos del sistema. La placa del sistema es la placa de circuitos impresos más grande. Todos los
sistemas poseen una. La placa del sistema generalmente alberga los siguientes componentes:
• La CPU
• Los circuitos controladores
• El bus
• La RAM
• Las slots de expansión para placas adicionales
• Los puertos para dispositivos externos
• El Semiconductor Complementario de Óxido Metálico (CMOS, se pronuncia C mos)
• La otra Memoria de Sólo Lectura (ROM)
• Los chips del BIOS
• Los chips de soporte que proporcionan una funcionalidad variada

Si la computadora cuenta con un gabinete de escritorio, la placa del sistema se localiza generalmente en la
parte inferior del gabinete. Si la computadora cuenta con un gabinete de configuración tower, la placa del
sistema se monta verticalmente a un lado. Todos los componentes que se relacionan con la unidad del
91 
sistema se conectan directamente a la placa del sistema. Los dispositivos externos no podrían comunicarse
con la unidad del sistema sin la placa del sistema. Los dispositivos externos incluyen el mouse, el teclado o
el monitor.

2.3.5 Factores de forma de la placa madre


Las placas de circuitos impresos están construidas con láminas de fibra de vidrio. Están cubiertas con
sockets y diversas partes electrónicas, incluyendo diferentes tipos de chips. Un chip está compuesto por
una placa de circuito muy pequeña grabada en un cuadrado de silicio. El silicio es un material que tiene la
misma estructura química que la arena común. Los chips varían en tamaño, pero muchos son apenas del
tamaño de una estampilla. Un chip también se denomina semiconductor o circuito integrado. Los alambres
individuales y conectores soldados a mano utilizados en las placas del sistema más antiguas han sido
reemplazados por trazos de aluminio o cobre impresos en las placas de circuito. Esta mejora ha reducido
significativamente la cantidad de tiempo necesaria para construir una PC, reduciendo así el costo para el
fabricante y para el consumidor. La Figura muestra los componentes de una placa madre ATX y cómo se
relacionan entre sí.

Figura 1

Las placas madre se describen usualmente por sus factores de forma. Los factores de forma describen las
dimensiones físicas de la placa madre. Los dos factores de forma más comunes en uso actualmente son la
placa madre Baby AT y la placa madre ATX. La mayoría de los nuevos sistemas vienen con el factor de
forma de placa madre ATX. La placa madre ATX es similar a la placa madre Baby AT excepto por las
siguientes mejoras:
• Las slots de expansión son paralelas al lado corto de la placa, lo cual permite más espacio para
otros componentes.
• La CPU y la RAM se ubican junto a la fuente de alimentación. Estos componentes consumen mucha
energía, por lo cual necesitan ser refrigerados por el ventilador de la fuente de alimentación.
• Un puerto de I/O integrado y conectores de mouse PS/2 se incluyen en la placa madre.
• Se soporta la operación de 3,3 volts de una fuente de alimentación ATX.

Consejo: comprenda la diferencia entre los factores de forma de una placa madre.

La Figura proporciona un resumen general de los factores de forma de placa madre actualmente en uso.

92 
Figura 2

Las placas madre se describen en algunas ocasiones de acuerdo al tipo de interfaz de microprocesador, o
el socket que presentan. Las placas madre pueden describirse como Socket 1, Slot 370, etcétera. Slot 1 es
ATX de primera generación. Single Socket 370 es ATX de segunda generación. Sockets y Slots se tratan
posteriormente en este módulo, bajo la sección “CPUs”.

2.3.6 Componentes de la placa madre


Los componentes que se encuentran en una placa madre pueden variar dependiendo de la antigüedad de la
placa madre y de su nivel de integración. Los elementos más comunes que pueden hallarse en una placa
madre moderna se enumeran en la Figura .

Chipset de la placa madre


El chipset de la placa madre determina la compatibilidad de la placa madre con varios otros componentes
vitales del sistema. Determina su desempeño y sus limitaciones. El chipset consiste en un grupo de
microcircuitos contenidos en varios chips integrados o combinados en uno o dos chips integrados de
integración a muy gran escala (VLSI). Los VLSI son chips que tienen más de 20.000 circuitos.
El chipset determina lo siguiente:
• La cantidad de RAM que puede utilizar una placa madre
• El tipo de chip RAM
• El tamaño y la velocidad de la caché
• Los tipos y la velocidad del procesador
• Los tipos de slots de expansión a los que puede dar lugar la placa madre

Aunque las nuevas tecnologías de microprocesadores y las mejoras en cuanto a la velocidad tienden a
recibir toda la atención, las innovaciones del chipset son igualmente importantes.

Existen muchos fabricantes de chipsets, como lo muestra la Figura . Actualmente, Intel produce algunos
de los chipsets más rápidos.

93 
Figura 1

Figura 2

94 
2.3.7 CPUs
La computadora no funciona sin una CPU. La CPU es llamada a menudo el cerebro de la computadora. En
la placa madre, la CPU está contenida en un único circuito integrado llamado microprocesador. La CPU
contiene dos componentes básicos, una unidad de control y una Unidad Aritmético/Lógica (ALU).

La unidad de control instruye a la computadora respecto a cómo seguir las instrucciones del programa.
Dirige el movimiento de los datos hacia y desde la memoria del procesador. La unidad de control contiene
temporalmente los datos, instrucciones e información procesada en su unidad aritmético/lógica. Además,
dirige las señales de control entre la CPU y los dispositivos externos tales como discos duros, memoria
principal y puertos I/O.

La Unidad Aritmético/Lógica (ALU) lleva a cabo operaciones tanto aritméticas como lógicas. Las
operaciones aritméticas son operaciones matemáticas fundamentales como la adición, la sustracción, la
multiplicación y la división. Las operaciones lógicas tales como AND, OR y XOR se utilizan para hacer
comparaciones y tomar decisiones. Las operaciones lógicas determinan cómo se ejecuta un programa.

El procesador manipula la mayoría de las operaciones que se requieren de la computadora procesando


instrucciones, enviando señales al exterior, verificando la conectividad y asegurándose de que las
operaciones y el hardware estén funcionando de manera apropiada. El procesador actúa como mensajero
para componentes tales como la RAM, el monitor y las unidades de disco.

El microprocesador está conectado al resto de la computadora mediante tres buses. Los buses son el bus
de datos, el bus de direcciones y el bus de control. Los tipos de bus se tratan en detalle posteriormente en
este módulo.

Existen muchas compañías diferentes que producen CPUs. Éstas incluyen a Intel, Advanced Micro Devices
(AMD) y Cyrix. A Intel se acredita el haber fabricado el primer chip de CPU moderno basado en silicio, en
1971.

Tipos de socket de procesador


El trabajo con un microprocesador utiliza terminología específica, como por ejemplo Socket 7, Socket 423 o
Slot 1. Socket X, siendo X cualquier número, es un término descriptivo de la forma en la cual determinados
procesadores se conectan a la placa madre de la computadora. El procesador se conecta para hacer
contacto con los circuitos incorporados o el bus de datos de la placa madre. Los fabricantes pueden tener
diferentes tipos de socket para sus procesadores. Socket 7, casi desactualizado, es la más conocida de las
variantes de conexión importantes que han sido diseñadas. Socket 7 fue utilizado en algún momento por
cada uno de los tres tipos principales de procesador. Los tipos de socket seguidos de un número mayor son
más actuales. Por ejemplo, Socket 370 es más actual que Socket 7. La tecnología y la velocidad de los
procesadores han mejorado con cada actualización. La Figura resume la información acerca de los tipos
de socket y los diferentes tipos de procesador que los utilizan. Más información puede encontrarse en
http://www.firmware.com/support/bios/pentium.htm

Los procesadores tipo Socket utilizan el socket Fuerza de Inserción Cero (ZIF). Un socket ZIF está diseñado
para permitir la fácil inserción del microprocesador. Un socket ZIF típico contiene una palanca que se abre y
cierra para asegurar el microprocesador en su lugar. Además, los diversos sockets tienen un número
diferente de pines y de disposiciones de pines. Socket 7, por ejemplo, tiene 321 pines. La cantidad de pines
generalmente aumenta junto con el número del socket.

Slots del procesador


Los procesadores tipo Slot se mantuvieron en el mercado únicamente durante un año. Intel pasó de la
configuración de socket a un procesador empaquetado en un cartucho que encaja en una slot de la placa
madre de su procesador Pentium II. De manera similar, AMD ha progresado de Slot A, similar a Slot 1, a
Socket A para sus procesadores de alto desempeño AMD Athlon y Duron.

Procesadores Pentium
La familia actual de microprocesadores Pentium de Intel incluye el Pentium II, III, IV, y el Xeon. La clase
Pentium es el estándar actual de los chips procesadores. Estos procesadores representan la segunda y
tercera generación de procesadores de Intel. Combinando la memoria caché con los circuitos del
microprocesador, el Pentium soporta velocidades de procesador de 1.000MHz y más. Los chips
combinados cubren menos de 2 pulgadas cuadradas (6 centímetros cuadrados) y contienen más de un
millón de transistores.

95 
Figura 1
96 
Los procesadores Pentium han efectuado varias mejoras sobre su predecesor, que evolucionó a partir del
Intel 80486. Por ejemplo, el bus de datos del Pentium es de 64 bits de ancho y puede tomar datos de a 64
bits por vez. Comparemos estos con el Intel 486, con 32 bits. El Pentium posee múltiples cachés de
almacenamiento que totalizan hasta 2 MB, en comparación con los 8 kilobytes del Intel 486.

Las mejoras en las velocidades de los procesadores permiten que los componentes introduzcan y extraigan
datos del chip más rápidamente. El procesador no queda inactivo esperando datos o instrucciones. Esto
permite al software ejecutarse más rápidamente. Estos componentes necesitan manipular el flujo de
información a través del procesador, interpretar instrucciones para que el procesador pueda ejecutarlas y
enviar los resultados nuevamente a la memoria de la PC. El sitio web del fabricante, http://www.intel.com
proporciona más información acerca de la familia de procesadores Pentium.

Procesadores AMD
Los procesadores AMD con mejor desempeño son los serie Athlon, Athlon XP, Thunderbird y Duron. Ellos,
junto con los Pentium III de Intel, son actualmente los microprocesadores más utilizados en sistemas de
escritorio, estaciones de trabajo y servidores de elevado desempeño. El bus del sistema del procesador
AMD Athlon está diseñado para un multiprocesamiento escalable. La cantidad de procesadores AMD Athlon
en un sistema multiprocesador está determinada por la implementación del chipset. El sitio web del
fabricante, http://www.amd.com, proporciona más detalles acerca de la familia de procesadores AMD.

Clasificación de procesadores según la velocidad


Descripciones de la CPU como Pentium 133, Pentium 166 o Pentium 200 son bien conocidas. Estos
números son especificaciones que indican la máxima velocidad de operación a la cual la CPU puede
ejecutar las instrucciones de forma confiable. La velocidad de la CPU está controlada por un reloj externo
ubicado en la placa madre, no en el microprocesador. La velocidad del procesador está determinada por la
frecuencia de la señal del reloj. Generalmente se expresa en megahertz (MHz). Cuanto más alto es el
número, más rápido es el procesador. Las velocidades del procesador crecen constantemente. Actualmente
se encuentran disponibles velocidades de procesador de 3,0 gigahertz (3000 MHz).

La CPU puede ejecutarse a una cantidad mucho más elevada de MHz que los otros chips de la placa
madre. Por lo tanto, la velocidad y la frecuencia de la señal del reloj de la CPU no se encuentran siempre en
una razón de uno a uno. Un circuito sintetizador de frecuencia variable incorporado al circuito de la placa
madre multiplica la señal del reloj de modo tal que la placa madre pueda soportar varias velocidades de
CPUs. En general, tres factores determinan cuánta información puede procesarse en cualquier momento
determinado:
• El tamaño del bus interno
• El tamaño del bus de direcciones
• La clasificación de velocidad del procesador

2.3.8 BIOS
Los chips de Memoria de Sólo Lectura (ROM), ubicados en la placa madre, contienen instrucciones que
pueden ser accedidas en forma directa por el microprocesador. A diferencia de la RAM, los chips ROM
retienen su contenido aún cuando la computadora está apagada. Su contenido no puede ser borrado o
cambiado por medios normales. La transferencia de datos desde la ROM es más rápida que desde
cualquier disco, pero más lenta que desde la RAM. Algunos ejemplos de chips ROM que pueden
encontrarse en la placa madre son el BIOS ROM, la Memoria de Sólo Lectura Borrable y Programable
Eléctricamente (EEPROM) y la Flash ROM.

Sistema Básico de Entrada/Salida (BIOS)


El sistema básico de entrada/salida (BIOS) contiene las instrucciones y los datos del chip ROM que
controlan el proceso de inicio y el hardware de la computadora. El BIOS se denomina en ocasiones
firmware. El chip ROM que contiene el firmware se denomina chip BIOS ROM, BIOS ROM o simplemente
BIOS. Usualmente aparece marcado como "BIOS" en la placa madre. El BIOS del sistema es una parte muy
crítica de la computadora. Si la CPU es considerada el cerebro de la computadora, el BIOS del sistema se
considera su corazón. El BIOS determina qué unidad de disco duro ha instalado el usuario, si hay o no una
disquetera de 3,5 pulgadas, qué tipo de memoria está instalada, y muchas otras partes importantes del
hardware del sistema durante el inicio. La responsabilidad del BIOS es servir como enlace entre el software
operativo de la computadora y los diversos componentes de hardware que lo soportan. Éstas
responsabilidades incluyen:
• Hospedar el programa de inicio del hardware
• Probar el sistema en un proceso conocido como POST
• Controlar todos los aspectos del proceso de inicio
97 
• Producir códigos de error de audio y video cuando surge un problema durante la POST
• Proporcionar a la computadora instrucciones básicas para controlar los dispositivos del sistema
• Localizar y ejecutar cualquier código BIOS en las placas de expansión
• Localizar un sector de volumen o sector de inicio en cualquier unidad para iniciar el sistema
operativo
• Asegurarse de que exista una compatibilidad entre el hardware y el sistema

El BIOS es fácil de localizar porque es mayor que gran parte de los otros chips. A menudo posee una
etiqueta plástica brillante que contiene el nombre del fabricante, el número de serie del chip y la fecha en la
cual fue fabricado. Esta información es vital cuando llega la hora de seleccionar la actualización correcta
para el chip. El rol único que juega el BIOS en la funcionalidad de la computadora se describe en el Módulo
3, Ensamblaje de una Computadora.

EPROM, EEPROM y Flash ROM


La ROM es la forma más común de almacenar programas a nivel del sistema que necesitan estar
disponibles para la PC en todo momento. El ejemplo más común es el programa BIOS del sistema. El
programa BIOS se almacena en una ROM llamada la ROM BIOS. Tener este programa en una ROM
permanente significa que está disponible cuando se enciende la máquina. Por lo tanto, la PC puede
utilizarlo para iniciar el sistema.

EPROM y EEPROM son chips ROM que pueden borrarse y reprogramarse. La memoria de sólo lectura
borrable y programable (EPROM) es un tipo especial de memoria de sólo lectura programable (PROM) que
puede ser borrada iluminando con luz ultravioleta una ventana encima del chip. Puesto que el chip ROM
contiene las instrucciones que permiten a un dispositivo funcionar apropiadamente, en ocasiones tiene que
reprogramarse o reemplazarse cuando se requieren instrucciones para dispositivos actualizados. A
diferencia de la EPROM, los chips EEPROM se borran utilizando un voltaje eléctrico más alto que el normal
en lugar de luz ultravioleta. Cuando el BIOS del sistema está contenido en la EEPROM, puede actualizarse
ejecutando instrucciones especiales.

Las Flash ROMs son chips EEPROM especiales que han sido desarrollados como resultado de avances en
la tecnología EEPROM. Toshiba acuñó el término por la capacidad del chip para ser borrado muy
rápidamente. La Flash ROM contiene el BIOS en los sistemas más nuevos. Puede reprogramarse bajo el
control de un software especial. Actualizar el BIOS ejecutando software especial se denomina flashing. El
BIOS implementado en una memoria flash se conoce como BIOS plug-and-play, y soporta dispositivos plug-
and-play. Estos chips retienen datos cuando la computadora se apaga, por lo cual la información está

98 
almacenada de manera permanente. La memoria flash es menos cara y densa que la tecnología del chip
EEPROM.

2.3.9 Slots de expansión


Las slots de expansión son receptáculos que se encuentran en la placa madre de la computadora que
aceptan placas de circuitos impresos. Las slots de expansión también se denominan sockets. Todas las
computadoras poseen slots de expansión que permiten el agregado de dispositivos adicionales. Los
dispositivos incluyen placas de video, placas de I/O y placas de sonido.

Existen varios tipos de slots de expansión en una placa madre. La cantidad y el tipo de slots de expansión
de la computadora determina las posibilidades de una futura expansión. La Figura muestra los diferentes
tipos de slots. La Figura resume alguna información útil acerca de las diferentes slots. Las slots de
expansión más comunes incluyen la ISA, la PCI y la AGP.

Figura 1

La Arquitectura Estándar de la Industria (ISA) es una slot de expansión de 16 bits desarrollada por IBM.
Transfiere datos con la placa madre a 8 MHz. Las slots ISA se están volviendo obsoletas. Están siendo
reemplazadas por slots PCI en los nuevos sistemas. No obstante, muchos fabricantes de placas madre aún
incluyen una o dos slots ISA para compatibilidad con placas de expansión más antiguas. En 1987, IBM
introdujo el bus ISA Extendido (EISA) de 32 bits, que da lugar al chip Pentium. EISA se hizo muy popular en
el mercado de las PCs.

La Interconexión de Componentes Periféricos (PCI) es una slot de bus local de 32 bits desarrollada por
Intel. Puesto que se comunican con la placa madre a 33 MHz, las slots de bus PCI ofrecen una mejora
significativa sobre las slots de expansión ISA o EISA. Con el bus PCI, cada placa agregada contiene
información que el procesador utiliza para configurar automáticamente la placa. El bus PCI es uno de los
tres componentes necesarios para plug-and-play. El principal propósito del bus PCI es permitir un acceso
directo a la CPU a dispositivos tales como memoria y video. Las slots de expansión PCI son el tipo utilizado
más comúnmente en las placas madre actuales.

99 
Figura 2

Figura 3

El Puerto de Gráficos Acelerados (AGP) fue desarrollado por Intel. AGP es un bus dedicado de alta
velocidad que se utiliza para soportar las altas demandas del software de gráficos. Esta slot está reservada
para adaptadoras de video. Éste es el puerto para gráficos estándar en todos los nuevos sistemas. En
placas madre equipadas con AGP, una única slot AGP contiene el adaptador de pantalla, y la slot PCI
puede utilizarse para otro dispositivo. Levemente más corta que la slot PCI blanca, la slot AGP es
usualmente de un color diferente y está ubicada a alrededor de una pulgada de la slot PCI. AGP 2.0 define
actualmente una interfaz que soporta velocidades de 1x y 2x a 3,3V, y velocidades de 1x, 2x y 4x a una
señalización de 1,5V. AGP 3.0 es la última especificación que define el nuevo sistema de señalización para
velocidades de 4x y 8x a niveles de señalización de 0,8V. AGP 3.0 entrega más de 2,1 GB/s de ancho de
banda para soportar aplicaciones intensivas en gráficos, incluyendo fotos digitales y video. Un resumen de
los diferentes modos AGP con la velocidad de reloj y la velocidad de transferencia se muestra en la Figura
.

100 
2.3.10 Tarjetas de extensión
Una tarjeta de extensión, que se muestra en la Figura , se utiliza cuando una computadora está
completamente llena. Extiende físicamente una slot para poder conectar a ella un chip o placa. En gabinetes
de bajo perfil para ahorrar espacio, las placas se conectan a tarjetas de extensión que residen en paralelo a
la placa madre.

Figura 1

Figura 2

Una Tarjeta de Extensión para Audio/Módem (AMR), que se muestra en la Figura , es una placa plug-in
para una placa madre Intel. Contiene circuitos de audio y/o módems. Intel especifica un conector de borde
de 46 pines para proporcionar la interfaz digital entre la tarjeta y la placa madre. La AMR contiene todas las
funciones analógicas, o codecs, requeridas para la operación de audio y/o módem.

La AMR evolucionó hasta convertirse en la tarjeta de Extensión para Comunicaciones y Networking (CNR),
que agregó funciones de LAN y networking en el hogar. La tarjeta CNR se muestra en la Figura . La CNR
es una interfaz de 30 pines que da lugar a dos formatos, haciendo posibles diversas combinaciones de
audio/módem y audio/red.

101 
Figura 3

La Tarjeta Hija Móvil (MDC) es el equivalente de la AMR para computadoras laptop.

2.3.11 Tipos de bus


Los componentes básicos de la computadora están interconectados por medio de rutas de comunicación,
denominadas buses. El bus del sistema es un conjunto paralelo de conductores que transportan datos y
controlan las señales que van de un componente a otro. Recuerde que todos los conductores en las
computadoras modernas son realmente trazos metálicos en la placa de circuitos.

Existen tres tipos de bus del sistema más importantes que pueden identificarse basándose en el tipo de
información que transportan. Éstos incluyen el bus de direcciones, el bus de datos y el bus de control.

El bus de direcciones es una ruta unidireccional. Unidireccional significa que la información sólo puede fluir
en un solo sentido. La función de la ruta es transportar direcciones generadas por la CPU a la memoria y a
los elementos de I/O de la computadora. La cantidad de conductores del bus determina el tamaño del bus
102 
de direcciones. El tamaño del bus de direcciones determina la cantidad de ubicaciones en la memoria y de
elementos de I/O que puede direccionar el microprocesador.

El bus de datos es una ruta bidireccional para el flujo de datos. Bidireccional significa que la información
puede fluir en ambas direcciones. Los datos pueden fluir a lo largo del bus de datos de la CPU a la memoria
durante una operación de escritura, y pueden desplazarse desde la memoria de la computadora a la CPU
durante una operación de lectura. No obstante, si dos dispositivos intentaran utilizar el bus al mismo tiempo,
tendrían lugar errores de datos. Cualquier dispositivo conectado al bus de datos debe tener la capacidad de
colocar su resultado en espera temporariamente cuando no está involucrado en una operación con el
procesador. Esto también se denomina estado flotante. El tamaño del bus de datos, medido en bits,
representa el tamaño de la palabra de la computadora. En general, cuanto más grande es el tamaño del
bus, más rápida es la computadora. Los tamaños de buses de datos comunes son de 8 bits o 16 bits en los
sistemas más antiguos y de 32 bits en los sistemas nuevos. Los sistemas de bus de 64 bits están
actualmente en desarrollo.

El bus de control transporta las señales de control y temporización necesarias para coordinar las actividades
de toda la computadora. Las señales de bus de control no están necesariamente relacionadas entre sí, a
diferencia de los buses de datos y de direcciones. Algunas son señales de salida de la CPU, y otras son
señales de entrada a la CPU desde los elementos de I/O del sistema. Cada tipo de microprocesador genera
o responde a un conjunto diferente de señales de control. Las señales de control más comunes en uso hoy
en día son las siguientes:
• Reloj del Sistema (SYSCLK)
• Lectura de la Memoria (MEMR)
• Escritura en la Memoria (MEMW)
• Línea de Lectura/Escritura (R/W Line)
• Lectura de I/O (IOR)
• Escritura de I/O (IOW)

2.4 Componentes de la Memoria


2.4.1 RAM
La Memoria de Acceso Aleatorio (RAM) es el lugar de una computadora donde se guardan el OS, los
programas de aplicación y los datos en uso actualmente para que el procesador pueda llegar a ellos
rápidamente. La caché es un lugar para almacenar algo temporalmente. Por ejemplo, los archivos
solicitados automáticamente observando una página web se almacenan en el disco duro en un subdirectorio
caché que se encuentra bajo el directorio del explorador. COASt significa Cache on a stick. Proporciona
memoria caché en muchos sistemas basados en Pentium.

RAM
La RAM se considera memoria temporaria o volátil. El contenido de la RAM se pierde cuando se apaga la
computadora. Los chips RAM de la placa madre de la computadora contienen los datos que el
microprocesador está procesando. La RAM es la memoria que almacena datos utilizados frecuentemente
para que el procesador los recupere rápidamente. Cuanta más RAM tiene una computadora, más capacidad
tiene para contener y procesar programas y archivos grandes. La cantidad y el tipo de memoria del sistema
pueden hacer una gran diferencia en el desempeño del sistema. Algunos programas tienen más requisitos
de memoria que otros. Generalmente una computadora que ejecuta Windows 95, 98 o ME tendría
instalados 64 MB. Es común hallar sistemas con 128 MB o 256 MB de RAM, especialmente si se están
ejecutando sistemas operativos más nuevos, como Windows 2000 u otros sistemas operativos de red.

Consejo: conozca la definición de memoria volátil.

Existen dos clases de RAM utilizadas comúnmente hoy en día. Éstas son la RAM Estática (SRAM) y la RAM
Dinámica (DRAM). La SRAM es relativamente más cara, pero es rápida y contiene datos cuando se apaga
la energía durante un breve periodo. Esto es útil en circunstancias tales como una pérdida inesperada de
energía. La SRAM se utiliza para la memoria caché. La DRAM es barata y un tanto lenta. Requiere una
fuente de alimentación ininterrumpida para mantener los datos. La DRAM almacena los datos en un
pequeño capacitor que debe refrescarse para mantener los datos.

103 
Figura 1

Figura 2

La RAM puede instalarse en la placa madre, ya sea como instalación permanente, o en forma de pequeños
chips. Los chips se denominan Módulos de Memoria de Línea de Entrada Únicos (SIMMs) o Módulos de
Memoria de Línea de Entrada Dual (DIMMs). SIMMs y DIMMs, tal como los muestran las Figuras y ,
son placas removibles que pueden reemplazarse con incrementos de memoria más grandes o pequeños.
Aunque tener más memoria instalada en la computadora es algo bueno, la mayoría de las placas del
sistema tienen limitaciones respecto a la cantidad y tipo de RAM que puede agregarse o soportarse.
Algunos sistemas pueden requerir que sólo se utilicen SIMMs. Otros sistemas pueden requerir que los
104 
SIMMs se instalen en conjuntos coincidentes de 2 ó 4 módulos a la vez. Además, algunos sistemas sólo
utilizan RAM con paridad mientras que otros utilizan RAM sin paridad. Los chips con paridad tienen una
capacidad de verificación de errores incorporada al chip de la RAM para asegurar la integridad de los datos.
Los chips sin paridad no poseen capacidad para la verificación de errores.

Consejo: en ocasiones es necesario ajustar el BIOS del sistema (CMOS) para habilitar el uso de la RAM
con paridad o de la RAM sin paridad. Esto depende del tipo de placa madre. La información relevante puede
hallarse en el manual.

2.4.2 Identificación de SIMMs y DIMMs


Un SIMM se conecta a la placa madre por medio de un conector de 72 pines o 30 pines. Los pines se
conectan con el bus del sistema, creando una ruta electrónica a través de la cual los datos de la memoria
pueden fluir hacia y desde otros componentes del sistema. Dos SIMMs de 72 pines pueden instalarse en
una computadora que soporta un flujo de datos de 64 bits. Con una placa SIMM, los pines que se
encuentran en lados opuestos de la placa de memoria se conectan entre sí formando una única fila de
contactos.

Un DIMM se conecta al banco de memoria del sistema utilizando un conector de 168 pines. Los pines
establecen una conexión con el bus del sistema, creando una ruta electrónica a través de la cual pueden
fluir los datos entre el chip de memoria y otros componentes del sistema. Un único DIMM de 168 pines
soporta un flujo de datos de 64 bits, sin paridad, y un flujo de datos de 72 bits, con paridad. Esta
configuración se está comenzando a utilizar en la última generación de sistemas de 64 bits. Una
característica importante es que los pines de una placa DIMM no están conectados lado a lado, como en el
caso de los SIMMs, formando dos conjuntos de contactos.

Nota: los SIMMs están disponibles en versiones de 30 pines y de 72 pines. Los DIMMs asumen la forma de
placas de circuitos más grandes, de 168 pines.

Frecuentemente salen al mercado formas más nuevas o más especializadas de RAM. La Memoria de
Acceso Aleatorio con Conversor de Digital a Analógico (RAMDAC) es una forma especializada de memoria
diseñada para convertir imágenes codificadas digitalmente en señales analógicas para su visualización.
Cuenta con un componente de SRAM para almacenar el mapa de colores y tres DACs, uno por cada uno de
los disparadores de electrones RGB. La RAM de Video (VRAM) y la RAM Windows (WRAM) son
actualmente la mejor memoria para video. Tanto la VRAM como la WRAM están optimizadas para tarjetas
de video y están diseñadas para tener dos puertos. Esto significa que el procesador chipset y el chip
RAMDAC pueden acceder a la memoria al mismo tiempo. El acceso simultáneo incrementa de gran manera
el throughput de video. Los tipos más nuevos de placas de video también soportan los tipos más nuevos de
RAM del sistema, como DRAM Síncrona (SDRAM).

La mayoría de los otros tipos de RAM, como la RAM de datos extendidos fuera (EDO) y la RAM modo de
página rápida (FPM), son demasiado lentos para los estándares de las computadoras actuales. Ya no se los
utiliza en las computadoras nuevas. La Figura proporciona un resumen de información útil sobre
diferentes tipos de RAM.

105 
Figura 1

2.4.3 Memoria caché/COASt


La caché es una forma especializada de chip de computadora, o firmware. La caché está diseñada para
mejorar el desempeño de la memoria. La memoria caché almacena información utilizada frecuentemente y
la transfiere al procesador mucho más rápido que la RAM. La mayoría de las computadoras cuentan con
dos niveles de memoria caché separados:
• La caché L1 se encuentra en la CPU
• La caché L2 se encuentra entre la CPU y la DRAM

La caché L1 es más rápida que la L2 porque está ubicada dentro de la CPU y se ejecuta a la misma
velocidad que ésta última. Es el primer lugar en el cual la CPU busca sus datos. Si no se encuentran datos
en la caché L1, la búsqueda continuará entonces con la caché L2, y luego con la memoria principal.

Las caché L1 y L2 están compuestas por chips SRAM. No obstante, algunos sistemas utilizan los módulos
COASt. Los módulos COASt se utilizan para proporcionar memoria caché en muchos sistemas basados en
Pentium. Son notables por su confiabilidad y velocidad porque utilizan la caché pipeline-burst. La caché
pipeline-burst es significativamente más rápida que la caché SRAM. Algunos sistemas ofrecen tanto sockets

106 
SRAM como un socket para un módulo COASt. El módulo COASt semeja esencialmente un SIMM, excepto
en que es más alto y tiene un conector diferente. El módulo COASt se muestra en la Figura .

Figura 1

2.5 Componentes para la Visualización


2.5.1 Monitores/dispositivos de visualización
Las computadoras están conectadas usualmente a un dispositivo de visualización, también denominado
monitor. Un monitor se muestra en la Figura . Los monitores están disponibles en una variedad de
diferentes tipos, tamaños y características. Al comprar una nueva computadora, el monitor puede tener que
adquirirse separadamente.

Comprender las características de un buen monitor ayudará a determinar cuál es más apto para un sistema
específico. Los siguientes términos se relacionan con los monitores.

• Pixels – Elementos de la imagen [picture elements]. La imagen de la pantalla está compuesta por
pixels, o pequeños puntos. Los pixels se disponen en filas a través de la pantalla. Cada pixel
consiste en tres colores. Éstos son rojo, verde y azul [red, green, and blue] (RGB).
• Dot pitch – La medida del espacio entre los puntos de fósforo que forman la pantalla. Cuanto más
pequeño es el dot pitch, mejor es la calidad de la imagen. Busque el número más pequeño. La
mayoría de los monitores de hoy en día tienen un dot pitch de 0,25 mm. Algunos tienen un dot pitch
de 0,22 mm, lo cual ofrece una muy buena resolución.
• Velocidad de refresco – La velocidad a la cual se refresca la imagen de la pantalla. Las
velocidades de refresco se miden en hertz (Hz), que significa veces por segundo. Cuanto más alta
es la velocidad de refresco, más estable será la imagen en la pantalla. Ésta puede tener el aspecto
de una imagen estable, pero realmente parpadea cada vez que el rayo de electrones golpea los
puntos revestidos de fósforo. La velocidad de refresco también se denomina frecuencia vertical o
velocidad de refresco vertical.
• Profundidad del color – La cantidad de colores diferentes que puede mostrar cada pixel. Ésta se
mide en bits. Cuanto mayor es la profundidad, más colores pueden producirse.
• RAM de Video (VRAM) – La memoria que posee una placa de video. Cuanta más VRAM tenga la
placa de video, más colores pueden mostrarse. La placa de video también envía la señal de
refresco, controlando así la velocidad de refresco.
• Resolución – Varía dependiendo de la cantidad de pixels. Cuantos más pixels hay en la pantalla,
mejor es la resolución. Una mejor resolución implica una imagen más definida. La resolución de
pantalla más baja en las PCs modernas es de 640 x 480 pixels, que se denomina Matriz de Gráficos
de Video (VGA). Ahora también existen la Súper Matriz de Gráficos de Video (SVGA) y la Matriz de
Gráficos Extendida (XGA), con resoluciones que abarcan una gama de hasta 1600 x 1200, como lo
muestra la Figura .
• Tamaño de la pantalla del monitor – Se mide en pulgadas. Los tamaños más comunes son 14",
15", 17", 19" y 21", medidos en forma diagonal. Nótese que el tamaño visible es realmente más
pequeño que el tamaño de la medida. Tenga esto en cuenta al comprar un monitor para la
computadora.

107 
• Colores de la pantalla – Los colores se crean variando la intensidad de la luz de los tres colores
básicos. Los colores de 24 y 32 bits son la opción usual para los artistas gráficos y fotógrafos
profesionales. Para la mayoría de las otras aplicaciones, un color de 16 bits será suficiente. Sigue
un resumen de las profundidades de color utilizadas más comúnmente:
o 256 colores – color de 8 bits
o 65.536 colores – color de 16 bits, también llamado 65K o HiColor
o 16 millones de colores – color de 24 bits, también llamado Color Verdadero
o 4 billones de colores – color de 32 bits, también llamado Color Verdadero

Figura 1

Figura 2

Se requieren un monitor de alta calidad como una placa de video de alta calidad tanto para obtener una
elevada resolución como una velocidad de refresco elevada.

108 
2.5.2 Placas de video
La placa de video, como la que se muestra en la Figura , es la interfaz entre la computadora y el monitor.
La placa de video le indica al monitor qué pixels iluminar, de qué color deberían ser los pixels, y la
intensidad del color. La placa de video puede ser una placa de expansión instalada en una de las slots de
expansión de la placa madre o puede estar incorporada a ésta última. Las capacidades de visualización de
una computadora dependen tanto del adaptador de video como del monitor. Un monitor monocromático, por
ejemplo, no puede mostrar colores, no importa cuán potente sea el adaptador de video. Memoria de video
es un término genérico utilizado para referirse a la memoria del sistema de video de la computadora. La
memoria de video no es lo mismo que la VRAM.

Figura 1

VRAM
La VRAM es un tipo especial de memoria utilizada en las placas de video. La mayoría de las placas de
video modernas contienen VRAM, que es una forma especial de DRAM que tiene dos puertos de datos
separados. Un puerto está dedicado a actualizar la imagen que se está visualizando en la pantalla de la
computadora. El otro puerto se utiliza para cambiar los datos de las imágenes almacenados en la placa de
video. La VRAM almacena pantallas para que la RAM de la computadora no tenga que hacerlo. Una placa
de video AGP de 64 bits con 4 MB de RAM debería ser suficiente para la mayoría de las computadoras. No
obstante, los juegos con gráficos más intensivos pueden desempeñarse mejor con una placa de video que
tenga 32 MB o más de VRAM. Algunas placas de video poseen incluso un coprocesador de gráficos para
llevar a cabo cálculos gráficos. Estos adaptadores se denominan aceleradores de gráficos. Una forma más
nueva de VRAM es la RAM de Windows (WRAM).

Puerto de Gráficos Acelerados (AGP)


AGP es la slot de expansión del Pentium II para instalar una placa de video. AGP está diseñado
exclusivamente para placas de video. Una placa AGP permite que los juegos y las aplicaciones 3D
almacenen y recuperen texturas más realistas en la memoria del sistema en lugar de en la memoria de
video, sin incurrir en ningún problema de desempeño. Una ventaja significativa de la AGP es que se evita
que el bus PCI manipule datos gráficos. Por lo tanto, la slot PCI puede concentrarse en otras tareas
demandantes. La AGP duplica, además, la velocidad de transferencia de la PCI.

Los adaptadores de video también se conocen como tarjetas de video, placas de video y placas de
visualización de video. Como mínimo, una tarjeta de video deberá ser un adaptador PCI con al menos 4 MB
de RAM o más, dependiendo del tipo de gráficos que se ejecuten.

2.6 Componentes Conectores


2.6.1 Puertos serie y paralelos
Un puerto de I/O es una ruta hacia y fuera de la computadora a través de un conector que se encuentra en
su parte posterior. Todos los dispositivos periféricos que se conectan a la computadora utilizan puertos de
109 
I/O. Existen diferentes tipos de puertos I/O en la computadora que sirven a diferentes propósitos. Esta
sección explora los diversos tipos de puertos y los tipos de dispositivos que los utilizan para conectarse con
la computadora.

Puertos serie
Un puerto serie se utiliza para conectar dispositivos que utilizan una interfaz serie. Dispositivos tales como
un módem, un escáner y un mouse utilizan una interfaz serie. En general, una PC puede identificar hasta
cuatro puertos serie. Una computadora típica contiene sólo dos puertos serie, denominados COM1 y COM2.
Los puertos serie se denominan en ocasiones puertos RS-232 porque utilizan el estándar RS-232C, según
lo define la Asociación de Industrias Electrónicas (EIA). Un puerto serie transmite serialmente los bits de
datos uno tras otro a través de una única línea. USB 2.0, la versión más reciente, correrá a una velocidad de
450 megabits por segundo (Mbps).

La Figura muestra un conector DB-9 (de 9 pines) que se utiliza en la mayoría de las nuevas
computadoras para los puertos serie. Impresoras más antiguas utilizan un conector más grande, de 25
pines, para la interfaz del puerto serie, tal como lo muestra la Figura . El mouse se utiliza en ocasiones en
el puerto serie 1, que es un conector macho de 9 pines. El módem se utiliza generalmente en el puerto serie
2, que es también un conector macho de 9 pines. Ambos puertos serie están ubicados en la parte trasera de
la computadora.

Figura 1

Figura 2

110 
Puertos paralelos
Un puerto paralelo es un socket de la computadora que se utiliza para conectar impresoras más modernas u
otros dispositivos periféricos, como un disco duro portátil, un dispositivo de backup a cinta, un escáner o un
CD-ROM. El puerto paralelo contiene ocho líneas para transmitir un byte completo (8 bits) a través de las
ocho líneas de datos simultáneamente. La interfaz del puerto paralelo ofrece 8 bits de palabras de datos
paralelas y nueve líneas de control de I/O en un socket DB-25, o conector hembra de 25 pines. El socket
DB-25 puede hallarse en la parte trasera de la computadora. La Figura muestra un puerto paralelo
hembra DB-25. La Figura muestra el puerto hembra de 36 pines que se halla generalmente en la
impresora. Los puertos paralelos pueden configurarse como LPT1, LPT2 o LPT3.

Figura 3

Figura 4

Los puertos paralelos se utilizaban originalmente para las impresoras. No obstante, actualmente se los
utiliza para dispositivos tanto para entrada como para salida de datos. Este tipo de puerto paralelo se
denomina bidireccional. Un puerto paralelo se utiliza a menudo para la transmisión rápida de datos a través
de cortas distancias. Los puertos paralelos mejorados más modernos pueden ser convertidos de
unidireccionales a bidireccionales a través de la pantalla de configuración del CMOS. En PCs más antiguas,
la interfaz paralela de la impresora se ubicaba en la parte trasera de la placa adaptadora de video, en una
placa de I/O múltiple, o en una placa paralela de impresora dedicada. Hoy en día, en las placas del sistema
Pentium, el puerto paralelo está ubicado directamente en la parte posterior de una placa de I/O, o está
conectado mediante un cable plano al conector de 25 pines ubicado en la parte posterior de la unidad. Evite
utilizar un cable paralelo de una longitud mayor a los 15 pies (4,6 m) al conectar un dispositivo externo,
como por ejemplo una impresora, al puerto paralelo de la computadora. Un cable más corto reducirá la
probabilidad de errores y asegurará la integridad de los datos.

2.6.2 Puertos PS/2 /mini-DIN de 6 pines, DIN de 5 pines


Los puertos para teclado PS/2 o los puertos para mouse PS/2 se utilizan para conectar la PC a su teclado y
mouse. Aunque ambos puertos parecen idénticos, los puertos del mouse y del teclado no son
intercambiables. Usualmente ambos puertos están codificados por color o etiquetados para evitar cualquier
confusión. El cable que conecta el teclado o mouse PS/2 utiliza un conector tipo PS/2. El PS/2, o mini-DIN
de 6 pines, se ha vuelto muy popular desde que IBM lo introdujo en 1987 con la IBM PS/2. No obstante, los
puertos de tipo conector DIN XT/AT de 5 pines y los mouse serie aún son bastante comunes. Los
conectores AT DIN de 5 pines se utilizan generalmente para conectar el teclado AT directamente a la placa
madre. Una ventaja del puerto PS/2 es que puede conectarse un mouse a la computadora sin utilizar un
puerto serie.

111 
2.6.3 Bus serie universal (USB) y FireWire
El USB, que se muestra en la Figura , es un puerto externo que permite al usuario conectar a la PC hasta
127 periféricos externos. Los periféricos externos incluyen los siguientes:
• Teclados USB
• Mouse
• Impresoras
• Módems
• Escáners
• Cámaras digitales
• Videocámaras digitales
• Unidades de disco externas

Figura 1

USB es una tecnología emergente. Ofrece una velocidad de transferencia de datos de hasta 12 Mbps. La
última versión, USB 2.0, es mucho más rápida y transfiere datos a una velocidad de 450 Mbps. Siete
dispositivos USB pueden por lo general conectarse directamente a la computadora utilizando el conector
USB estándar de cuatro pines. Utilizando hubs externos, cada uno de los siete dispositivos puede
conectarse a otros, creando una daisy chain de 127 dispositivos. Un hub externo es un dispositivo de
networking que se trata en más detalle en un módulo posterior. Los dispositivos USB pueden conectarse "en
caliente". Esto significa que pueden conectarse mientras la computadora está encendida y funcionando. Los
dispositivos USB también son plug-and-play.

Los dispositivos USB se clasifican como dispositivos de velocidad completa o de baja velocidad basándose
en sus capacidades de comunicación. Un cable que sirve a un dispositivo de velocidad completa tiene un
límite de longitud de 16 pies 5 pulgadas (5 m). El límite de longitud para los cables utilizados entre
dispositivos USB de baja velocidad es de 9 pies 10 pulgadas (3 m).

USB se lanzó a fines de los '90 y no era soportado por Microsoft Windows 95 y NT 4.0. El soporte de USB
es una de las razones por las cuales Windows 98 ó 2000 son los sistemas operativos preferidos. Este
puerto puede eventualmente reemplazar a todos los otros puertos excepto al puerto VGA. La mayoría de los
periféricos USB de PC también pueden utilizarse en una Macintosh. No obstante, a algunos de ellos les
faltan los controladores necesarios.

FireWire es un bus de comunicación de alta velocidad e independiente de la plataforma. El FireWire


interconecta dispositivos digitales tales como videocámaras digitales, impresoras, escáners, cámaras
digitales y unidades de disco duro. FireWire se muestra en la Figura . También es conocido como i.LINK o
IEEE 1394. Desarrollado por Apple, FireWire fue diseñado para permitir a los periféricos conectarse
perfectamente a una computadora. Los beneficios de FireWire incluyen los siguientes:
• Conectores compatibles y más pequeños
• Conexión en caliente
• Memoria compartida
112 
• Una única conexión
• Compatibilidad con dispositivos anteriores
• Velocidad

Figura 2

FireWire puede soportar hasta 63 dispositivos utilizando longitudes de cable de hasta 4,5 m (14 pies), el
límite de longitud para el cableado. Al igual que los USB, estos dispositivos pueden conectarse en caliente.
FireWire se basa en un modelo de memoria compartida que permite a los dispositivos acceder directamente
a ubicaciones en la memoria. Esto evita tener que esperar a que la información fluya. FireWire es mucho
más rápido que la versión original de USB, transfiriendo datos a velocidades de hasta 400 Mbps.

2.6.4 Controladores IDE, EIDE, Ultra y SCSI


Electrónica de unidad integrada (IDE) es un tipo de interfaz de hardware ampliamente utilizada para
conectar discos duros, CD-ROMs y unidades de cinta a una PC. IDE es popular porque es una forma
económica de conectar periféricos. Los discos duros IDE de 20 GB comenzaron con capacidades de 40 MB
hace unos años. Estos discos duros se han convertido en el nivel básico, costando menos de medio
centavo por megabyte.

La interfaz IDE es conocida oficialmente como especificación Conexión AT (ATA). La Interfaz de Paquetes
ATA (ATAPI) define el estándar IDE para CD-ROMs y unidades de cinta. ATA-2 (ATA Rápida) definió las
velocidades de transferencia más rápidas utilizadas en IDE Mejorada. ATA-3 agregó mejoras a la interfaz,
incluyendo la capacidad para informar acerca de problemas potenciales.

En IDE, la electrónica del controlador está incorporada a la misma unidad, requiriendo un simple circuito en
la PC para la conexión. Las unidades IDE se conectaban a las primeras PCs utilizando una tarjeta
adaptadora de host IDE. Actualmente, dos sockets de IDE Mejorada (EIDE) se incorporaron a la placa
madre. Cada socket se conecta a dos dispositivos a través de un cable plano de 40 pines. A partir de las
unidades ATA-66, el cable utiliza 80 alambres y 39 pines. Se conecta al mismo socket con un pin menos.

Las unidades IDE utilizan el modo de Entrada/Salida Programadas (PIO) para la transferencia de datos.
Este modo utiliza los registros de la CPU para la transferencia de datos. Esto está en contraste con DMA,
que transfiere directamente entre la memoria principal y el dispositivo periférico.

EIDE, también denominada unidad de disco ATA-2, es la versión más moderna de IDE. La interfaz EIDE
puede manipular hasta 8,4 GB, más que los 528 MB de datos que manipula IDE. La IDE puede soportar
sólo dos unidades. EIDE puede soportar hasta cuatro dispositivos utilizando dos cables IDE que poseen 40
pines y una longitud máxima de 18 pulgadas. Además, EIDE soporta periféricos que no son discos, mientras
sigan el protocolo ATAPI. La interfaz EIDE se describe a menudo como Interfaz de Paquete de Conexión
(ATAPI) o interfaz Conexión AT Rápida (ATA Rápida). ATAPI es el protocolo utilizado por dispositivos IDE
mejorados como las unidades de CD-ROM IDE, y las unidades externas de backup a cinta IDE.
113 
La especificación EIDE/ATA-2 fue desarrollada en 1994 y subsecuentemente modificada hasta su forma
definitiva en 1995. La especificación EIDE/ATA-2 trata las señales de interfaz en el conector de 18 pulgadas
y 40 pines, los comandos para la unidad emitidos por el BIOS, las especificaciones de cableado y los
circuitos de configuración de la unidad. ATA-3 agregó mejoras a la interfaz, incluyendo la capacidad de
informar acerca de problemas potenciales.

Cada unidad de disco que está conectada a un controlador de disco IDE/ATA, EIDE/ATA-2 o EIDE/ATA-3
debe tener un conjunto de jumpers en la parte posterior de la misma. El conjunto de jumpers especifica el
rol que llevará a cabo el disco en relación al otro disco del mismo canal. Un único disco IDE o EIDE se
configura por lo general en el rol de master. Un segundo disco IDE o EIDE conectado al mismo canal debe
configurarse en el rol de Esclavo. El hardware de disco en la unidad de disco Master controla a las unidades
de disco tanto Master como Esclava.

Una opción denominada Selección de Cable (CSEL) permitirá al adaptador IDE seleccionar qué unidad de
disco IDE o EIDE funcionará como Master y qué unidad de disco IDE o EIDE funcionará como Esclavo. Si
ambas unidades de disco IDE y EIDE se encuentran en un único canal y a ambas se las configura como
Master, el subsistema del disco no funcionará. Lo mismo ocurre si ambas se configuran como Esclavas.

Lea cuidadosamente la documentación sobre la unidad, puesto que los estándares de la industria no se
aplican a las configuraciones de jumper para unidades de disco IDE o EIDE.

A partir de los controladores ATA-4, se agregó la palabra Ultra o la velocidad de transferencia al nombre en
diversas combinaciones. Por ejemplo, a 33 Mbytes/segundo, términos tales como Ultra ATA, Ultra DMA,
UDMA, ATA-33, DMA-33, Ultra ATA-33 y Ultra DMA-33 han sido todos utilizados.

Las unidades de disco Ultra ATA son generalmente mucho más rápidas que las unidades de disco ATA y
ATA-2 más antiguas. Estas unidades de disco se instalan y configuran de la misma manera que las
unidades de disco ATA-2, Master, Esclava o CSEL. No obstante, las versiones más rápidas, ATA-66 y ATA-
100, requieren el uso de un cable plano especial para conectar las unidades de disco al adaptador ATA.
Este cable especial contiene 80 conductores. No obstante, aún utiliza los mismos conectores de 40 pines
utilizados por unidades de disco ATA anteriores. Si no se utilizan estos cables especiales para estos discos
de alta velocidad, pueden ocurrir problemas en el sistema de disco y una posible pérdida de datos.

La traducción de sectores y las continuas mejoras tecnológicas han permitido que las unidades de disco
duro crezcan en tamaño. Actualmente, el tamaño de una unidad típica alcanza los 100 GB.

El controlador Interfaz de Sistemas de Computadora Pequeña (SCSI) fue desarrollado en 1979 en la


Interfaz Estándar de Shugart Associates (SASI). Al igual que en el caso de EIDE, los dispositivos SCSI
tienen la electrónica de control en cada una de las unidades. No obstante, SCSI es un controlador de
interfaz más avanzado que ATA-2/EIDE. Es ideal para computadoras de alto desempeño, incluyendo los
servidores de red.

Los dispositivos SCSI se conectan generalmente en serie, formando una cadena que se denomina por lo
común daisy chain. La daisy chain se muestra en la Figura . Los dos dispositivos SCSI en cada extremo
de la daisy chain deben terminarse cuando se utiliza un cable externo. No es necesario terminar los otros
dispositivos.

Al utilizar sólo un cable interno, es necesario terminar la placa adaptadora y el dispositivo que se encuentra
al final del cable. No termine ninguno de los dispositivos que se encuentran en medio.

Si se utilizan tanto un cable interno como uno externo, los dos dispositivos localizados al final de cada cable
deben terminarse. No termine el resto de los dispositivos, incluyendo la tarjeta adaptadora o controladora.

Cada extremo del bus SCSI debe terminarse. En general el controlador SCSI se encuentra en un extremo
del bus SCSI. Usualmente tiene una terminación incorporada. El otro extremo del cable SCSI es terminado
por un resistor en la última unidad de disco de la cadena, o por un terminador físico en el extremo del bus
SCSI.

114 
Figura 1

El bus SCSI identifica a cada dispositivo por medio de un número de ID SCSI. La mayoría de buses SCSI
pueden manipular un total de 7 dispositivos y un controlador SCSI por canal. Los canales se numeran del 0
al 7. Algunas versiones de SCSI soportan un total de 15 dispositivos y un controlador SCSI por canal. Estos
canales se numeran del 0 al 15. Cada dispositivo de un canal SCSI debe tener una ID SCSI única. Los
dispositivos incluyen unidades de disco duro, unidades de CD-ROM, unidades de cinta, escáners y
unidades removibles. A cada dispositivo SCSI de la cadena, incluyendo la placa controladora SCSI, se le
adjudica un número de ID SCSI del 0 al 7. El #0 es para el dispositivo de inicio principal, o unidad de disco
duro. El #7 es para la placa controladora SCSI.

Cada dispositivo de un canal SCSI debe tener una ID SCSI única. Los números de ID SCSI no tienen que
ser secuenciales. No obstante, dos dispositivos no pueden tener el mismo número.

Los números de ID SCSI son configurados en general por jumpers en la unidad de disco SCSI. La
duplicación de las IDs SCSI en un canal SCSI pueden hacer que el canal se haga inaccesible. Si un usuario
desea poder bootear desde una unidad de disco SCSI, deberá adjudicarse a la unidad una ID SCSI de 0 ó
1.

Existen tres tipos de terminación SCSI:


• La terminación pasiva tiene un bajo costo de implementación, pero debería utilizarse sólo para
canales SCSI de baja velocidad con cables cortos.
• Se prefiere la terminación activa. Ésta puede manipular velocidades mucho más altas y cables más
largos.
• La Terminación Perfecta Forzada (FPT) es el mejor método. Puede utilizarse incluso para la
implementación SCSI de más alta velocidad. FPT es también el método más complejo de
implementar, y por lo tanto el más costoso. Sin embargo, el costo extra dará como resultado un
sistema mucho más confiable.

La terminación SCSI puede implementarse de varias formas. Ambos extremos del bus SCSI deben
terminarse y el adaptador SCSI va a estar en un extremo del bus SCSI. Por lo tanto, un punto de
terminación se encontrará en el adaptador SCSI. Esto por lo general se lleva a cabo de manera automática.
No son necesarios cambios adicionales al adaptador SCSI para terminar el bus SCSI en ese extremo. En el
otro extremo del bus SCSI, la última unidad de disco del canal SCSI debe terminarse. Esto es llevado a
cabo usualmente por un jumper de la unidad de disco o por un terminador especial insertado en el último
conector del cable SCSI. Es muy común que los dispositivos SCSI diferenciales de bajo voltaje no tengan la

115 
capacidad de terminar el bus SCSI en el dispositivo en sí. Debe utilizarse un terminador especial insertado
en el último conector del cable SCSI.

2.6.5 Tipos de disco SCSI


Tres versiones importantes del estándar SCSI se encuentran actualmente en el mercado. Éstas son SCSI-1,
SCSI-2 y SCSI-3. La instalación de estos tres dispositivos SCSI es similar. Las diferencias residen
principalmente en el tamaño del conector SCSI que se utiliza para conectar la unidad de disco SCSI al cable
SCSI.

Existen tres sistemas de señalización que pueden ser usados por los dispositivos SCSI. Los tres sistemas
de señalización son de terminación única (SE), diferencial (DIFF), también conocida como diferencial de alto
voltaje (HVD), y diferencial de bajo voltaje (LVD). No hay diferencias entre los conectores utilizados en los
tres tipos diferentes de señalización. Para ayudar a identificar el sistema de señalización usado por los
dispositivos SCSI (controladores y unidades), se ha ideado un sistema de símbolos que identifican a los
diferentes sistemas de señalización. La Figura muestra los símbolos SCSI.

Figura 1

SCSI-1
SCSI-1, conocido originalmente sólo como SCSI, era utilizado por las computadoras Apple a principios de
los '80. Para los estándares de hoy era bastante lento. El bus SCSI funcionaba a 5 MHz usando un camino
de datos de 8 bits. Esto permitía una transferencia de datos de 5 MBps. SCSI-1 generalmente soportaba un
único canal por controladora SCSI. El cable interno de SCSI-1 era un cable plano que se conectaba a la
controladora de disco por medio de un conector de 50 pines. Muchas controladoras SCSI de esa época
usaban un conector DB-25 de 25 pines para los dispositivos SCSI externos. La terminación para el SCSI-1
eran normalmente un conjunto de 3 resistores en la controladora SCSI (suponiendo que se encontrara en el
extremo del bus SCSI) o un conjunto de tres resistores en el último disco SCSI del bus, o un terminador real
conectado al final del bus SCSI. La longitud máxima del cable de SCSI-1 es de 6 metros.

SCSI-2
SCSI-2 utiliza dos sistemas de señalización diferentes, conocidos como interfaz de terminación única e
interfaz diferencial. Los dos sistemas son incompatibles y no pueden ser combinados en el mismo bus
SCSI. Asegúrese de que todos los dispositivos, incluyendo la controladora SCSI-2, estén utilizando una
interfaz de terminación única o una interfaz diferencial. Debido a las restricciones de longitud del bus, el
cableado SCSI-2 de terminación única se encuentra normalmente dentro del gabinete de un servidor. La
interfaz diferencial permite longitudes de cable mayores y por lo general conecta el servidor a un dispositivo
116 
SCSI externo. SCSI-2 utiliza el mismo conector de 50 pines en el cable SCSI interno que es utilizado por los
dispositivos SCSI-1.

SCSI-2 también tiene una variante llamada Wide SCSI-2, que puede transferir 16 bits al mismo tiempo
contra los 8 bits usados por el SCSI-1 normal y el SCSI-2 normal. Este ancho extra de bus requiere el uso
de un conector de 68 pines. Wide SCSI-2 permite 16 dispositivos en el canal SCSI-2, mientras que el SCSI-
2 normal (también llamado Narrow SCSI-2) y SCSI-1 sólo permiten 8 dispositivos en el canal SCSI.

Otra variante de SCSI-2 es Fast SCSI-2, que duplica la velocidad del bus de 5 MHz a 10 MHz. Fast SCSI-2
requiere una técnica de terminación activa. Debido a la mayor velocidad, la longitud del bus se reduce de 6
metros a 3 metros. Y, por supuesto, también hay una implementación Fast-Wide SCSI-2. Requiere cables
de 68 pines, terminación activa, y una longitud de cable menor (3 metros), pero puede transferir datos a 20
MBps. SCSI-2 (Narrow SCSI-2) utiliza conectores de 50 pines en los dispositivos SCSI-2 internos. Wide
SCSI-2 utiliza conectores de 68 pines en los dispositivos SCSI-2 internos. La Figura muestra un ejemplo
de conector SCA de 50 pines, 68 pines y 80 pines respectivamente. Las variantes Fast SCSI-2 y Fast-Wide
SCSI-2 requieren una terminación activa. El SCSI-2 regular y Wide SCSI-2 pueden utilizar una terminación
pasiva, aunque se prefiere la terminación activa.

Figura 2

SCSI-3
SCSI-3 es el último estándar de la familia SCSI. Combina las mejores características de los estándares
SCSI anteriores. Utiliza señalización diferencial LVD y soporta hasta 15 dispositivos en un único cable. El
cable puede tener hasta 12 m de largo. SCSI-3 soporta tres velocidades de bus diferentes:
• Ultra – 20 MHz
• Ultra2 – 40 MHz
• Ultra3 – 40 MHz de doble reloj

Existen implementaciones tanto narrow, de 8 bits, como wide, de 16 bits, de las tres velocidades de bus
SCSI-3.

Ultra SCSI-3 y Ultra2 SCSI-3 utilizan ambos conectores de 50 pines. Las variantes Wide, Wide Ultra SCSI-3
y Wide Ultra2 SCSI-3, utilizan conectores de 68 pines. Ultra3, Ultra160 SCSI-3, también utiliza conectores
de 68 pines. Todas las versiones de SCSI-3 requieren una terminación activa. La Figura resume las
longitudes máximas de cable para varios tipos de SCSI.

117 
Figura 3

Las unidades de disco SCSI-1, SCSI-2 y SCSI-3 pueden combinarse en el mismo canal SCSI, pero esto no
se recomienda. Combinar unidades de disco de las diferentes versiones de SCSI puede tener un serio
impacto en el desempeño del canal SCSI.

2.7 Componentes de Almacenamiento


2.7.1 Disqueteras
Una disquetera [floppy disk drive] (FDD), como la que se muestra en la Figura , lee y escribe
magnéticamente información en diskettes. Los diskettes, introducidos en 1987, son una forma de medio de
almacenamiento removible. Los diskettes de 3,5" que se utilizan actualmente tienen una cubierta exterior de
plástico duro que protege el delgado y flexible disco del interior, como lo muestra la Figura . Las partes
principales de un diskette común incluyen la cubierta protectora del diskette, el delgado disco flexible
magnético, una puerta deslizable y el resorte de la puerta deslizable.

Figura 1

118 
Figura 2

Una FDD va montada dentro de la unidad del sistema y sólo se la retira para reparaciones o
actualizaciones. El diskette puede extraerse al final de una sesión de trabajo en la computadora. La principal
desventaja del diskette es que sólo puede almacenar 1,44 MB de información. 1,44 MB es mucho espacio
para la mayoría de documentos de texto, como por ejemplo los archivos de MS Word y Excel. Sin embargo,
para un archivo con un contenido rico en gráficos, la capacidad de un diskette puede resultar insuficiente. La
mayoría de las PCs aún cuentan con una disquetera.

2.7.2 Unidades de disco duro


Esta sección presenta una descripción general de los componentes, operaciones, interfaces y
especificaciones de la unidad de disco duro. La unidad de disco duro (HDD) es el principal medio de
almacenamiento de la computadora. Una HDD, como la que se muestra en la Figura , comparte muchas
características físicas y operativas con la disquetera. Tiene un diseño más complejo y proporciona una
mayor velocidad de acceso. La HDD tiene una capacidad de almacenamiento mucho mayor que la del
diskette para un almacenamiento a largo plazo. Almacena programas y archivos, así como el sistema
operativo.

Figura 1

La HDD contiene platos de vidrio y aluminio. Estos platos de vidrio rígidos también se denominan discos. Su
rigidez condujo al nombre de disco rígido o disco duro. Por lo general, el disco duro no es removible. Es por
eso que IBM se ha referido a los discos duros como unidades de disco fijas. En pocas palabras, una unidad
de disco duro es un dispositivo de almacenamiento de disco de elevado volumen mediante un medio fijo, de
alta densidad y rígido.

La Figura muestra los componentes compartidos por todas las unidades de disco duro:
• Platos del disco
• Cabezales de lectura/escritura
119 
• Ensamblaje del actuador del cabezal
• Motor del rotor
• Placa lógica/de circuitos
• Bisel/tapa frontal
• Jumpers de configuración
• Conectores de interfaz

Figura 2

Los platos del disco, como los muestra la Figura , son el medio en el cual se almacenan los datos en la
unidad de disco duro. Por lo general, una unidad de disco duro posee de dos a diez platos. Éstos son
usualmente de 2 ½” o de 3 ½” de diámetro y típicamente están construidos en aluminio o en un material
compuesto de vidrio y cerámica. Los platos están revestidos con una delgada película de un medio
magnéticamente sensible. Los platos tienen dos lados, y cada uno de ellos está revestido con el medio
magnéticamente sensible. Los platos se apilan, con espacios entre ellos, en torno a un eje que los mantiene
en su posición, separados uno de otro. El eje también se denomina rotor.

Figura 3

120 
Los platos del disco requieren un cabezal de lectura/escritura para cada lado. El cabezal de lectura/escritura
se utiliza para acceder al medio. Los cabezales de lectura/escritura se apilan, o agrupan, en una portadora
denominada bastidor. Puesto que están montados juntos, se mueven al unísono con el bastidor a través de
los platos. Los cabezales están unidos al bastidor por medio de brazos. Éstos se extienden desde el
ensamblaje del actuador de los cabezales. El cabezal en sí es un dispositivo en forma de U o V de material
conductor de la electricidad envuelto en alambres. Los alambres hacen que el cabezal sea sensible al
medio magnético de los platos.

Los cabezales de lectura/escritura de los diskettes están en contacto directo con la superficie del medio. Los
de las unidades de disco duro flotan a una pequeña distancia sobre la superficie. Esto se debe a que los
platos giran por lo general a muy altas velocidades, como por ejemplo 4.500-10.000 revoluciones por minuto
(rpm), haciendo que suba la presión del aire entre los platos y el cabezal de lectura/escritura. El eje central,
o rotor, sobre el cual están montados los platos, gira gracias a un motor de rotor. No hay correas ni
engranajes para conectarlos al rotor de los platos del disco duro. Las correas y engranajes son un gasto
adicional y tienden a ser ruidosos. También pueden representar un problema de confiabilidad.

Nota: los usuarios nunca deberán abrir una unidad de disco para intentar repararla porque el disco duro
funciona en un ambiente extremadamente limpio. Los discos son sellados en un alojamiento protector y
nunca deberán abrirse a la atmósfera. Las reparaciones se llevan a cabo en instalaciones especiales
llamadas habitaciones ultra-limpias. Incluso partículas de humo, polvo y cabello han sido extraídas del aire.

Cómo funciona la unidad de disco duro


La unidad de disco duro funciona de manera muy similar a como funciona una disquetera. Los platos del
disco giran a alta velocidad mientras los cabezales de la unidad acceden al medio para llevar a cabo
operaciones de lectura o escritura. Comprender cómo los cabezales leen y escriben las estructuras de datos
en el medio del plato es crítico para conocer cómo funciona la unidad.

El medio de los platos de la unidad es una capa de material magnéticamente sensible. En general, las
unidades de disco duro modernas utilizan una película de aleación metálica de cobalto tendida en varias
capas micro-delgadas. Las partículas magnéticas de este medio se alinean aleatoriamente cuando el disco
está vacío de datos. No obstante, a medida que el cabezal de lectura/escritura escribe en un área, hace que
las partículas de esa pista se alineen en una dirección específica. Esto se lleva a cabo de acuerdo a la
dirección del flujo de la corriente eléctrica en los cabezales. Esta dirección magnética local en el medio se
denomina flujo. La corriente que se encuentra en el cabezal puede invertirse, ocasionando una inversión de
flujo. La inversión de flujo es la orientación magnética opuesta en el medio. A medida que el plato gira, el
cabezal tenderá un patrón de flujo a lo largo de la longitud de una pista. Este patrón de transiciones de flujo
en la pista representa los datos registrados.

Evolución de las unidades de disco duro


Las computadoras personales cuentan al menos con una HDD instalada dentro de la unidad del sistema. Si
es necesaria más capacidad de almacenamiento, usualmente puede agregarse otra HDD. La capacidad de
la HDD es una medida de cuánta información puede almacenar. La capacidad de una HDD se mide
normalmente en megabytes o gigabytes. Discos duros más antiguos retenían alrededor de 5 MB y utilizaban
platos de hasta 12" de diámetro. Los discos duros actuales utilizan por lo general platos de 3,5" en el caso
de las computadoras de escritorio y platos de 2,5" en el caso de las notebooks. Pueden albergar varios
gigabytes. Una HDD de 2 gigabytes (GB), por ejemplo, puede almacenar alrededor de 2.147.483.648 de
caracteres. Para las aplicaciones y sistemas operativos actuales, 2 GB pueden consumirse bastante
rápidamente, dejando poco espacio para el almacenamiento de datos.

Algunas de las interfaces de disco duro más antiguas utilizaban una interfaz a nivel del dispositivo. Estos
discos duros tenían muchos problemas con la compatibilidad, la integridad de los datos y la velocidad. La
interfaz de disco duro original utilizada en la IBM PC/XT fue desarrollada por Seagate Technologies. Se
denominaba Frecuencia Modulada Modificada (MFM). MFM utilizaba un método de codificación del disco
magnético con la interfaz ST-506.

Longitud de Ejecución Limitada (RLL) es una interfaz de disco duro similar a la MFM. RLL tiene una mayor
cantidad de sectores que la MFM. RLL es un método de codificación comúnmente utilizado en discos
magnéticos, incluyendo las interfaces RLL, SCSI, IDE y ESDI. Actualmente los estándares de unidad de
disco duro más comunes son IDE, EIDE y SCSI.

121 
2.7.3 CD-ROMs
Esta sección trata las unidades y los medios de CD-ROM. La tecnología detrás del CD-ROM se remonta a
finales de los '70. En 1978, las Corporaciones Sony y Phillips presentaron el disco compacto (CD) de audio.
Al momento presente, el tamaño de los medios actuales y el diseño básico del CD-ROM no han cambiado.
Virtualmente cada unidad de sistema ensamblada hoy en día incluye una unidad de CD-ROM. Ésta consiste
en un rotor, un láser que ilumina la superficie irregular del disco, un prisma que desvía el rayo láser y un
diodo sensible a la luz que lee la luz reflejada. Actualmente, hay muchas opciones. Éstas incluyen el CD-
ROM, el CD-R, el CD-RW y el DVD-ROM, que se aprecian en la Figura .

Figura 1

Una unidad de CD-ROM es un dispositivo de almacenamiento secundario que lee información almacenada
en un disco compacto. Mientras que los diskettes y discos duros son medios magnéticos, el CD-ROM es un
medio óptico. La vida útil del medio óptico se cuenta en decenas de años. Esto hace al CD-ROM una
herramienta de gran utilidad.

Los CD-ROMs son útiles para instalar programas, ejecutar aplicaciones que instalan algunos de los archivos
en el disco duro, y ejecutar el programa transfiriendo los datos del CD-ROM a la memoria mientras el
programa se ejecuta.

Un CD-ROM es un medio de almacenamiento óptico de sólo lectura. El término CD-ROM puede referirse
tanto al medio como a la unidad lectora. La unidad lectora también se denomina unidad de CD-ROM o CD.

El disco CD de computadora posee el mismo factor de forma, o dimensiones físicas, que su contraparte
musical. Es un disco en capas con un cuerpo de policarbonato, de aproximadamente 4,75" de diámetro. El
cuerpo está revestido con una delgada película de aleación de aluminio. Un revestimiento plástico protege
al disco de rayaduras. Los datos se colocan en la película de aleación.

Los componentes más importantes dentro de una unidad de CD-ROM son el ensamblaje del cabezal óptico,
el mecanismo actuador del cabezal, el motor del rotor, el mecanismo de carga, conectores y jumpers, y la
placa lógica. Las unidades de CD-ROM internas se alojan dentro del gabinete de la computadora. Las
unidades de CD-ROM externas se conectan a la computadora por medio de un cable.

Cómo funciona el CD-ROM


El CD es usualmente producido o masterizado en una fábrica. La técnica de grabación de un CD no es
magnética, como es el caso del diskette y el disco duro. En el caso de un CD, un láser graba los datos en
un disco maestro. El láser de producción quema agujeros en la lisa superficie del disco, dejando superficies
planas en medio. Los patrones de hoyos y mesetas representan los datos. Hasta 682 MB de datos de texto,

122 
audio, video y gráficos pueden escribirse en el disco. Una vez producido el master o disco maestro, éste se
utiliza para estampar copias. Una vez que las copias han sido realizadas, se las sella para su distribución.

Cuando se leen los datos, la luz del láser rebota desde los hoyos y mesetas ubicados sobre el lado inferior
del disco. Los hoyos reflejan menos luz, por lo cual pueden ser leídos por la unidad de CD-ROM como 0s.
Las mesetas reflejan más luz, por lo cual pueden leerse como 1s. En conjunto, estos 1s y 0s componen el
lenguaje binario comprendido por las computadoras.

En la actualidad las grabadoras de CD para PCs pueden conseguirse como algo común. Éstas
proporcionan una capacidad más amplia para escribir CD-ROMs en un proceso conocido como quemado de
CDs.

Una especificación para una unidad de CD-ROM es su velocidad. Cuanto más rápido gira el disco, más
rápidamente pueden transferirse los datos a la memoria de la computadora. La velocidad del CD-ROM se
indica mediante un número con una "x" tras él. Por ejemplo, un CD-ROM con una velocidad de 12 se
denomina de 12x. Cuanto más grande sea el número, más rápido puede girar el disco, como lo muestra la
Figura . Otras dos especificaciones importantes a considerar son el tiempo de acceso y la velocidad de
transferencia de datos.

Figura 2

Las clasificaciones de velocidad de las unidades de CD-ROM externas varían. Verifique la documentación
del fabricante para más información.

Otras especificaciones influencian directa o indirectamente la velocidad, el tiempo de acceso o la velocidad


de transferencia. Éstas son el tiempo de búsqueda, la memoria caché, el tipo de interfaz y la corrección de
errores. La Figura define o describe brevemente cada una de estas especificaciones.

123 
Figura 3

2.7.4 Formatos y unidades de DVD


Un DVD es un tipo de disco óptico que utiliza el mismo diámetro de 120 mm que un CD. El DVD parece un
CD, pero su capacidad de almacenamiento es significativamente superior. Los DVDs pueden grabarse de
ambos lados y algunas versiones comerciales pueden soportar dos capas por lado. Esto puede
proporcionar más de 25 veces el almacenamiento de un CD.

DVD significaba originalmente Disco de Video Digital. A medida que la tecnología evolucionó en el mundo
de la informática, la porción de video desapareció y se lo llamó simplemente D-V-D. El Foro DVD
(www.dvdforum.org) se fundó en 1995 con el propósito de intercambiar y diseminar ideas e información
acerca del Formato DVD y sus capacidades técnicas, mejoras e innovaciones. El Foro DVD comenzó
utilizando el término Disco Versátil Digital. Actualmente, tanto Disco Versátil Digital como Disco de Video
Digital son aceptables.

Existen dos tipos de medios desarrollados para DVDs incluyendo plus y minus (más y menos). El Foro DVD
soporta medios DVD con un guión como DVD-R y DVD-RW. Este medio se denomina Minus R o Minus RW.
La Alianza DVD +RW, www.dvdrw.com, se creó en 1997. La Alianza DVD +RW desarrolló los estándares
plus. Éstos incluyen DVD+R y DVD+RW. El plus y el minus se confundían hasta tiempos recientes. En el
2002 se presentaron unidades que soportan los tipos tanto plus como minus de medios. La Figura
describe los tipos de medios de DVD, los lados, capas y la capacidad.

124 
Figura 1

A medida que el precio de las unidades de DVD grabables y re-escribibles, como lo muestra la Figura ,
baja, se instalarán cada vez en más computadoras. Actualmente, los reproductores de DVD y unidades
combo son costeables y se incluyen en muchas computadoras. Las unidades combo son reproductores de
CD y DVD en una misma unidad.

Cómo funciona el DVD-ROM


Al igual que un CD, los datos se almacenan en forma de indentaciones y bultos en la superficie reflectante
de cada disco DVD. Las indentaciones se denominan hoyos y los bultos, mesetas.

Cuando se leen los datos, la luz del láser rebota desde los hoyos. Las mesetas están ubicadas en la parte
inferior del disco. Los hoyos reflejan menos luz, por lo cual son leídos por la unidad de DVD como 0s. Las
mesetas reflejan más luz, por lo cual son leídas como 1s. Juntos, estos 1s y 0s componen el lenguaje
binario comprendido por las computadoras.

Velocidad, tiempo de acceso y velocidad de transferencia


Una especificación para una unidad de DVD es su velocidad. Cuanto más rápido gira el disco, más rápido
pueden transferirse los datos a la memoria de la computadora. La velocidad del DVD está indicada por un
número con una "x" tras él. Por ejemplo, un DVD con una velocidad de 12 se denomina de 12x. Cuanto
mayor es el número, más rápido puede girar el disco.

Otras dos especificaciones importantes a considerar son el tiempo de acceso y la velocidad de transferencia
de datos. El tiempo de acceso es cuán rápido los datos que está buscando el usuario pueden localizarse y
cuán rápido puede posicionarse el láser. La velocidad de transferencia de datos es cuán rápido puede la
computadora transferir la información a la memoria.

Las calificaciones de velocidad de un DVD para las unidades externas varía. Verifique la documentación del
fabricante para más información.

125 
Otras especificaciones que directa o indirectamente influencian la velocidad, el tiempo de acceso o la
velocidad de transferencia son el tiempo de búsqueda, la memoria caché, el tipo de interfaz y la corrección
de errores.

Figura 2

2.7.5 Hardware de backup


Las unidades de cinta se utilizan más comúnmente como dispositivo para la copia de seguridad [backup] de
datos en una unidad de disco del servidor de red. Los dispositivos a cinta son conocidos por su duradero
desempeño. Este desempeño se debe en parte a la mecánica de la unidad de cinta que incluyen algunos
sistemas. Existe una variedad de dispositivos a cinta que utilizan diferentes formatos de cinta para
almacenar los datos. Muchas unidades de cinta también pueden comprimir los datos antes de que se
almacenen en la cinta. En la mayoría de los casos la razón de compresión es de 2:1. Esto tiene como efecto
el duplicar la capacidad de almacenamiento de la cinta.

Cartucho de un cuarto de pulgada


En 1972 3M creó el Cartucho de un Cuarto de Pulgada (QIC, se pronuncia cuic). QIC es un estándar de
cinta. Como el nombre lo implica, la cinta utilizada en QIC tiene un cuarto de pulgada de ancho. Han habido
muchas versiones de las unidades de cinta QIC a lo largo de los años. La Figura resume los estándares
QIC. Las primeras unidades a cinta QIC se conectaban al controlador de la disquetera de la computadora.
Versiones posteriores podían conectarse al puerto paralelo de la misma. Versiones aún posteriores
utilizaban la interfaz de unidad de disco duro IDE. El estándar QIC tiene una capacidad de almacenamiento
limitada y se utiliza únicamente en servidores de red de bajo nivel.

Cinta de cartucho Travan


La Compañía Imation, que es un desprendimiento de 3M, introdujo el estándar de cinta de cartucho Travan
en 1994. La Figura resume los estándares de cinta Travan. Travan se basa en la tecnología QIC. En
muchos casos, es compatible para lectura o escritura con algnos cartuchos de cinta QIC, o es compatible
para lectura con los cartuchos QIC. Las unidades de cinta Travan tienen una capacidad de almacenamiento
superior a las antiguas unidades de cinta QIC. El estándar más reciente implementado en las unidades de
cinta Travan fue la compresión de hardware. Esto libera al procesador del servidor, permitiéndole procesar
otras tareas al mismo tiempo. Las unidades de cinta Travan tienen la capacidad para respaldar servidores
de red de bajo desempeño, pero son relativamente lentas. La velocidad de backup es de alrededor de 1
MBps.

126 
Figura 1

Figura 2

Cinta de 8mm
Exabyte Corporation fue pionera en la tecnología de cinta que utiliza cinta de 8mm. Esta tecnología utiliza
una cinta similar a la cinta de video de 8 mm y el mismo sistema de escaneo helicoidal utilizado por una
VCR. La Figura repasa las tecnologías de cinta de 8mm. Las tecnologías de cinta de 8mm Mammoth son
una mejora sobre las tecnologías de cinta de 8mm originales con más elevadas capacidades de

127 
almacenamiento y mayores velocidades de transferencia. La Figura repasa las tecnologías de cinta de
8mm Mammoth.

Figura 3

Figura 4

Cinta Avanzada Inteligente


La tecnología de Cinta Avanzada Inteligente (AIT) fue desarrollada originalmente por Sony y presentada en
1996. La tecnología AIT utiliza cintas de 8mm que utilizan el mismo hardware de registro de escaneo
helicoidal que una VCR. Las cintas AIT tienen memoria en el cartucho de la cinta. Esto se denomina
Memoria En Cassette (MIC). MIC almacena el registro de la cinta para facilitar la localización de un archivo
en una operación de restauración. La Figura resume los estándares de cinta AIT. Para más información
acerca de la tecnología AIT, véase el sitio web del Foro AIT en http://www.aittape.com/.

Figura 5

Cinta de Audio Digital


El estándar de la Cinta de Audio Digital (DAT) utiliza cintas de audio de 4 mm para almacenar datos en el
formato Almacenamiento de Datos Digitales (DSS). Actualmente existen cuatro estándares DDS diferentes.
La Figura resume los estándares de cinta DAT.

128 
Figura 6

Cinta Lineal Digital


La tecnología de Cinta Lineal Digital (DLT) ofrece una alta capacidad y capacidades de backup en cinta de
alta velocidad. Las cintas DLT graban la información en la cinta en formato lineal. En esto se diferencian de
la tecnología de cinta de 8mm, que utiliza técnicas de grabación de escaneo helicoidal. Las unidades de
cinta DLT soportan una alta capacidad de almacenamiento. Dependiendo del medio utilizado, las unidades
de cinta DLT permitirían hasta 70 GB de datos comprimidos junto con una rápida velocidad de transferencia.
No obstante, las cintas DLT son costosas. La Figura compara los formatos de cinta DLT.

Figura 7

Cinta Abierta Lineal


Hewlett-Packard, IBM y Seagate desarrollaron la tecnología Cinta Abierta Lineal (LTO). LTO viene en dos
formas diferentes. Una de ellas, Ultrium, está diseñada para una alta capacidad de almacenamiento. La
otra, Accelis, está diseñada para un acceso rápido. La Figura repasa los formatos de cinta LTO. Para
más información acerca de la tecnología de cinta LTO, véase el sitio web de LTO en http://www.lto-
technology.com/.

Estructuras de Cinta
Varios fabricantes de servidores de red ofrecen una estructura de unidades de cinta con características de
tolerancia a fallos. La mayoría de estas tecnologías utilizan cuatro unidades de cinta idénticas e
implementan la versión en cinta de RAID, denominada estructura redundante de cintas independientes
(RAIT). RAIT puede utilizarse para crear espejos de unidades de cinta, o implementarse como "striping" de
datos con paridad con al menos tres unidades de cinta. Por lo tanto, si una cinta se daña o se pierde, aún
pueden recuperarse los datos.

129 
Figura 8

Auto-cambiadores de cinta
Un auto-cambiador de cinta, también denominado auto-cargador de cinta, permite a la unidad de cinta
cargar una cinta nueva cuando la cinta actual se llena al efectuar un backup. Esto libera al operador de
tener que quitar una cinta e insertar una nueva. Esto es de utilidad porque los backups se llevan a cabo
usualmente durante la noche. La mayoría de los auto-cambiadores de cinta soportan descarga y carga de
diez cintas o menos.

Bibliotecas de cintas
Una biblioteca de cinta es usualmente un sistema externo que tiene múltiples unidades de cinta, decenas o
cientos de cintas, y un mecanismo automático para localizarlas. Puede cargar las cintas en las unidades y
devolverlas a la ubicación apropiada. Las bibliotecas de cintas son lo más avanzado en sistemas de backup.
Son costosas.

Memoria flash USB


La memoria flash USB, como se la aprecia en la Figura , es un tipo relativamente nuevo de dispositivo de
almacenamiento. Puede contener cientos de veces los datos de un diskette. Están disponibles para
almacenar 16 MB, 32 MB, 64 MB, 128 MB, 256 MB, 512 MB y 1 GB. USB 1.1 tiene capacidad para
velocidades de lectura de hasta 1 MB/s y velocidades de escritura de hasta 900 KB/s. La última versión es
USB 2.0. Tiene capacidad para velocidades de lectura de hasta 6 MB/s y velocidades de escritura de hasta
4,5 MB/s.

Figura 9

130 
2.8 Componentes de la Red
2.8.1 Módems
Un módem es la forma principal de conectarse a la Internet en Windows 9x. Un módem es un dispositivo
que convierte los datos digitales utilizados por las computadoras en señales analógicas, aptas para su
transmisión sobre una línea telefónica, y convierte las señales analógicas nuevamente en señales digitales
en el destino. La palabra módem es en realidad un acrónimo de modulador/desmodulador
[modulator/demodulator].

Un módem utiliza una conexión de networking de acceso telefónico. Una computadora no conectada a una
red por algún otro medio, como una tarjeta de interfaz de red (NIC), tendrá instalada por lo general una
tarjeta módem. Un módem conectado a una de las slots de expansión dentro de una PC se denomina
módem interno. Un módem semejante tiene por lo general dos conectores del tipo llamado ficha registrada
tipo 11. La ficha registrada tipo 11 se denomina más comúnmente ficha RJ-11. Una ficha se conecta a la
línea telefónica, y la otra se utiliza para conectar un microteléfono tradicional.

Los módems vienen en forma de tarjetas de expansión, también conocidas como tarjetas módem. La tarjeta
módem maneja toda la transmisión de datos del puerto serie de la computadora con ayuda de un chip
especial. El chip se denomina chip transmisor receptor asíncrono universal (UART). Casi cada PC vendida
hoy en día tiene en su interior un chip UART 16550. Este chip se utiliza porque la gente quiere una conexión
de alta velocidad a Internet. El número 16550 representa una evolución generacional de estos chips.
Existen tres generaciones:
• 8250 – El chip original de las XTs, tiene sólo un buffer de un byte. Un buffer es el almacenamiento
temporal para los datos, ya que se lo envía bit por bit desde una línea serie tal como una línea
telefónica.
• 16450 – Introducido con los sistemas AT, posee un buffer de dos bytes.
• 16550 – Popularizado con las computadoras Pentium, tiene un buffer de primero en entrar, primero
en salir (FIFO) que elimina eficazmente la superposición de datos. La superposición de datos tiene
lugar cuando un puerto del sistema funciona más rápidamente de lo que la CPU puede procesar.

La diferencia más importante entre los diferentes chips UART es la velocidad a la cual permiten la
transmisión de datos. Las versiones UART avanzadas más notables incluyen la 16450 y la 16550. La 16450
era la mejora a 16 bits de la 8250. La 16550 fue la UART de alto rendimiento con un buffer de 16 bytes
incorporado.

Trataremos más acerca de los módems y su papel en la conectividad a Internet en el Módulo 10, Conceptos
Fundamentales sobre Networking.

2.8.2 Tarjeta de interfaz de red (NIC)


Una tarjeta de interfaz de red (NIC), como lo muestra la Figura , se utiliza para conectar una computadora
local a un grupo de otras computadoras. Las NICs conectan computadoras para que puedan compartir los
datos y los recursos en un entorno en red. Una NIC se denomina también adaptador de red. Todas las
tarjetas de interfaz de red de una red de área local están diseñadas para utilizar Ethernet, Token Ring u otro
protocolo similar para comunicarse con otras máquinas de la red.

Como su nombre lo implica, las NICs vienen en forma de tarjetas de expansión como PCI o ISA. Las PCIs e
ISAs pueden instalarse en una de las slots de expansión de la computadora. El cable de red se conecta a la
computadora a través de la tarjeta adaptadora o NIC. La conexión es posible debido a un tipo de conector
conocido como conector RJ-45, como lo muestra la Figura . Este conector es muy similar al RJ-11, que se
trató anteriormente. El RJ-45 tiene ocho alambres en su interior en lugar de los cuatro alambres de la ficha
telefónica RJ-11. Para que dos computadoras en red se comuniquen, deben estar conectadas a la misma
velocidad y utilizar la misma tecnología de Capa 2. La tecnología de Capa 2 se refiere al modelo de
networking TCP/IP. Esto se trata en mayor detalle en el Módulo 10, Conceptos Fundamentales sobre
Networking.

En el caso de la tarjeta NIC, la ficha RJ-45 se utiliza con cableado LAN de par trenzado sin blindaje (UTP).
Otro tipo de conector, el Conector Naval Británico (BNC) se proporciona para las conexiones de cable
coaxil. El cableado de la red, o medio de networking, así como las NICs, se tratan en más detalle en un
módulo posterior.

131 
Figura 1

Figura 2

2.9 Recursos del Sistema


2.9.1 ¿Qué son los recursos del sistema?
En el contexto de la configuración de una computadora, las palabras recursos del sistema se refieren a los
mecanismos utilizados para la interfaz, comunicación y control de adaptadores de dispositivos individuales
mediante los puertos serie, paralelo y del mouse. Los recursos del sistema son compartidos por los
diferentes componentes de hardware de la computadora que necesitan comunicarse con la CPU.

La CPU es un motor de computación completo fabricado en un único chip. No sólo controla las funciones de
la computadora, sino que también maneja solicitudes de muchos dispositivos de entrada y salida. Las
132 
computadoras parecen manipular múltiples solicitudes al mismo tiempo. No obstante, la CPU sólo es capaz
de manipular una solicitud a la vez. Los recursos del sistema evitan que dos o más dispositivos se
comuniquen al mismo tiempo. También habilitan a la CPU para identificar el dispositivo de hardware que
está efectuando una solicitud.

2.9.2 Solicitudes de interrupción (IRQs)


Las computadoras y sistemas operativos modernos son muy confiables. La confiabilidad proviene de la
organización de las transacciones internas. Diversos dispositivos de hardware, por ejemplo, pueden desear
indicarle a la CPU que hay información disponible lista para su transferencia. Los dispositivos indican esto
haciendo una solicitud de interrupción, o IRQ. Es una regla general que las IRQs no pueden compartirse. La
IRQ de un dispositivo hará que el sistema operativo se detenga momentáneamente al pedirle a la CPU que
sirva a la solicitud. Las IRQs son críticas para el funcionamiento apropiado del sistema. Se recomienda el
seguimiento de las asignaciones IRQ de dispositivos por defecto, como lo muestra la Figura .

Figura 1

Consejo: sepa a qué dispositivo o puerto está asignada cada IRQ.

IRQs en cascada
El concepto de IRQs en cascada se muestra en cómo funcionaban los controladores con el BIOS de la
placa del sistema XT y AT. El BIOS XT proporcionaba ocho líneas IRQ, de 0 a 7. El BIOS AT, más
avanzado, proporcionaba ocho líneas IRQ más, de 8 a 15. Aunque las instrucciones para los controladores

133 
diseñados para funcionar en la placa del sistema AT usualmente están ubicadas en IRQ 9, por lo común se
las redirecciona, o envía en cascada a IRQ 2.

Por lo tanto, si IRQ 2 está siendo utilizado por las instrucciones del BIOS, también se está utilizando IRQ 9.
Este comportamiento se conoce como cascada, redireccionamiento o vectorización. Nótese que las tres
palabras se refieren al mismo proceso de señalar otro lugar. Cuando la información de origen se
redirecciona hacia un destino, el destino recibe información en cascada desde el origen.

Tómese tiempo para comprender el concepto de cascada. A mucha gente le resulta confuso.

2.9.3 Acceso directo a la memoria (DMA)


Los canales de Acceso Directo a la Memoria (DMA) permiten a los dispositivos pasar por alto el procesador
y acceder directamente a la memoria de la computadora. Por lo tanto, dispositivos con una asignación de
canal DMA poseen transferencias de datos más rápidas. Los canales DMA son utilizados por lo general por
dispositivos de comunicación de alta velocidad para transferir grandes cantidades de datos a altas
velocidades. Ejemplos de tales dispositivos incluyen las placas de sonido, algunas placas de red, algunas
placas SCSI, algunas unidades de disco y algunas unidades de backup a cinta.

Un dispositivo señala su intención de utilizar el canal DMA. Luego el controlador DMA toma el control del
bus de datos y del bus de direcciones del microprocesador o CPU. Los buses de datos y de direcciones son
líneas de comunicación que llevan información a la memoria de la computadora. La CPU se desconecta
temporalmente de los buses. Se coloca en estado flotante. Una vez completa la transferencia, el controlador
DMA libera el bus de datos y el bus de direcciones nuevamente para la CPU. La CPU puede entonces
continuar con sus funciones normales. Existe una desventaja del uso de DMA, especialmente en los
sistemas más antiguos. La CPU puede colocarse en espera mientras el dispositivo DMA está funcionando,
ralentizando todas las otras funciones hasta que la transferencia DMA esté completa.

Figura 1

Al igual que sucede con las IRQs, a los dispositivos que desean efectuar una transferencia DMA se les
asigna un nivel de prioridad. Si el DMA de un dispositivo tiene un número bajo, tiene mayor prioridad que un
134 
dispositivo con un número más alto. Es importante comprender las asignaciones DMA, resumidas en la
Figura .

2.9.4 Direcciones de Entrada/Salida (I/O)

Figura 1

135 
Además de una IRQ, a los componentes de una computadora también es necesario asignarles un número
de puerto de I/O. Un número de puerto de I/O es una dirección en la memoria donde se almacenan
temporalmente los datos a medida que entran y salen de los dispositivos. La dirección de I/O es muy similar
a una casilla de correo. A medida que el correo entra, se almacena temporalmente en una casilla de correo.
No existen dos casillas con el mismo número, de lo contrario el correo podría terminar en la casilla
equivocada. Lo mismo ocurre con los puertos de I/O. No pueden existir dos dispositivos con la misma
dirección de I/O. La Figura muestra las configuraciones de I/O para dispositivos comunes de entrada y
salida.

2.10 Dispositivos Portátiles


2.10.1 Computadoras notebook
Los dispositivos portátiles incorporan la unidad del sistema, la unidad de entrada y la unidad de salida en un
único paquete liviano. Los dispositivos portátiles, a diferencia de las towers o de escritorio, pueden ser
transportadas por el usuario. Estos dispositivos también se denominan computadoras notebook,
computadora laptop, palmtop o asistente digital personal (PDA), dependiendo de su tamaño y función. Esta
sección se concentra en las computadoras notebook y laptop, pero los temas tratados son comunes a todas
las portátiles.

La producción de computadoras portátiles no ha carecido de problemas. Los primeros intentos de


desarrollar una computadora portátil produjeron sistemas pesados con breves tiempos de operación entre
recargas de batería. Los avances en la tecnología, particularmente en el área de los circuitos integrados (IC)
y diseños de componentes periféricos, produjeron una portátil que compite con los sistemas de escritorio y
tower en velocidad, potencia y cantidad de funciones. Una computadora notebook regular, como la que se
ilustra en la Figura , consta de muchas características:
• Una pantalla de video que es mayor que las asociadas generalmente a las máquinas PC-AT más
antiguas
• Una unidad de disco duro con una capacidad de decenas de gigabytes
• Unidades de CD-ROM/DVD

Figura 1

El uso de una computadora notebook es diferente al de una de escritorio en varios aspectos. El teclado
incorporado de una notebook es más pequeño que el teclado de una computadora de escritorio. Para

136 
mantenerlas compactas, las notebooks no poseen un mouse separado, sino que en lugar de ello utilizan
uno de los siguientes dispositivos de entrada:
• Trackball – Se trata de una bolilla rotatoria que permite que el cursor se mueva en la pantalla.
• Trackpoint – Desplaza el cursor colocando un dedo sobre el punto.
• Touchpad – Esto permite el movimiento del cursor desplazando el dedo a través de la almohadilla.
Permite al usuario deslizarse a través de los menúes e incluso hacer clic para abrir programas.

A medida que avanza la tecnología, los componentes de las notebooks utilizan cada vez menos energía,
pero se hacen cada vez más fuertes. Estos conceptos se exploran en más detalle en las secciones que
siguen.

Figura 2

Figura 3

137 
Figura 4

2.10.2 Hardware portátil


Los dispositivos portátiles están construidos con la intención de ser livianos y encajar en determinado factor
de tamaño o forma. Esto ha conducido a consideraciones especiales al desarrollar los componentes de
hardware que se utilizan en una computadora portátil. Esta sección explora algunos de estos componentes.

Fuentes de alimentación
Las computadoras notebook por lo general vienen equipadas con un adaptador de energía AC a DC.
Además, están disponibles adaptadores para automóviles para que el uso de una notebook y la recarga de
sus baterías pueda hacerse en un auto. Éstos son propietarios, por lo cual su disponibilidad depende del
fabricante específico. Las notebooks y otros dispositivos portátiles están construidos para ser utilizados en
cualquier parte, incluso donde no hay disponibles salidas de energía. Para resolver este problema, se han
incorporado baterías como componente integrado de los sistemas portátiles.

Figura 1

138 
Originalmente, las portátiles utilizaban baterías de Niquel-Cadmio (Ni-Cad), como lo muestra la Figura .
Estas baterías se encontraban en un paquete de baterías externo que se conectaba al dispositivo portátil.
La cantidad promedio de tiempo durante el cual operaban las baterías Ni-Cad era de sólo 30-45 minutos
cuando se las introdujo por primera vez, dependiendo del consumo de energía. El tiempo de operación se
incrementó a 45-75 minutos dependiendo del tamaño de la pantalla y de la aplicación abierta. Además, el
tiempo para recargar estas baterías podía llevar casi un día. Se han desarrollado mejores baterías para
resolver estas limitaciones.

Más recientemente, se han utilizado las baterías de Hidruro Metálico de Niquel (NiMH) e Ion de Litio en los
dispositivos portátiles, como lo muestra la Figura . Estas baterías están construidas usualmente en un
contenedor de plástico que puede insertarse fácilmente en el dispositivo portátil. Estas baterías duran
usualmente un poco más de dos horas, dependiendo del tamaño y el consumo de energía del dispositivo.
Además, sólo lleva de tres a cinco horas recargarlas.

Figura 2

Una desventaja de los sistemas portátiles es que actualmente no existen estándares industriales para las
fuentes de alimentación. Por lo tanto, la batería de un sistema portátil puede no ser compatible con otro
dispositivo portátil.

Se instala software de administración de energía en muchas computadoras notebook para extender la vida
de la batería o conservar la energía de la batería cuando ésta es baja. Cuando la batería de una notebook
está baja, comenzará a funcionar más lentamente. El software de administración de energía interna
monitorea cómo se está utilizando la notebook. Indicará que la fuente de energía está baja, proporcionando
tiempo para guardar cualquier trabajo que se esté efectuando. Cuando se recibe esta advertencia, enchufe
la computadora a un adaptador AC o salga y recargue la batería.

Unidades de disco duro


Al igual que sucede con la mayoría de los componentes de un dispositivo portátil, las unidades de disco
duro han sido especialmente desarrolladas para ser más pequeñas y utilizar menos energía para dar lugar a
las limitaciones de tamaño y energía. El tamaño de las unidades de disco duro en los dispositivos portátiles
varía mucho. Se ahorra más energía cuando las unidades de disco duro se apagan una vez que no se ha
accedido a ellas durante una determinada cantidad de tiempo.

Dispositivos de almacenamiento/almacenamiento removible


Las notebooks actuales no sólo poseen un almacenamiento adecuado en la unidad de disco duro, sino que
también cuentan con CD-RW y disqueteras. Para que la notebook sea más pequeña, algunos fabricantes
proporcionan unidades de CD-ROM y disqueteras externas. Puesto que las notebooks cuentan en general
con un puerto USB, también es posible aprovechar las nuevas unidades de almacenamiento USB.

139 
2.10.3 Tarjetas PCMCIA
La tarjeta de la Asociación Internacional de Tarjetas de Memoria para Computadoras Personales (PCMCIA)
se introdujo en 1989. La PCMCIA es una tarjeta de expansión especial diseñada principalmente para dar
lugar a las necesidades del mercado de las computadoras portátiles. Estas tarjetas pueden utilizarse para
actualizar una notebook agregando memoria, un módem, una conexión de red o un dispositivo periférico.
Recientemente, el término PCMCIA ha sido utilizado menos a menudo y ha sido reemplazado por Tarjeta de
PC. Existen tres tipos de slots y tarjetas PCMCIA, como lo muestra la Figura :
• Las tarjetas Tipo I tienen 3,3 mm de grosor y se las utiliza como unidades de expansión de
memoria.
• Las tarjetas Tipo II tienen 5 mm de grosor y se las utiliza para cualquier dispositivo de expansión
excepto unidades de disco duro.
• Las tarjetas Tipo III tienen 10,5 mm de grosor y están diseñadas para ser utilizadas únicamente
para unidades de disco duro.

Figura 1

La más reciente tarjeta Mini-PCI se utiliza principalmente para las notebooks, Web pads, dispositivos de
Internet y otras aplicaciones de datos móviles:
• Las tarjetas Mini PCI Tipo I están diseñadas para su flexibilidad en la colocación de la tarjeta
utilizando cableado para conectarse al I/O. Utilizadas principalmente en sistemas con funciones
completas, típicamente reemplazos de escritorio.
• Las tarjetas Tipo II están diseñadas para sistemas de precio razonable con conectores modulares
incorporados. El Tipo II es el más simple de mantener y garantizar.
• Las tarjetas Tipo III están diseñadas para los sistemas delgados, que cada vez son más
prevalecientes en el segmento de notebooks de alto desempeño.

Memoria
El Módulo de Memoria de Línea de Entrada Dual y Pequeña Línea de Salida (SODIMM) estándar se utiliza
más a menudo en computadoras notebook. Existen algunas notebooks que utilizan los módulos de memoria
propietarios del fabricante. Se recomiendan al menos 64 MB de RAM para tener la memoria suficiente para
el sistema operativo y el software de aplicaciones. Verifique la documentación del usuario para obtener
información acerca de la actualización de la memoria de la notebook. Algunas notebooks vienen equipadas
con paneles de acceso que hacen fácil conectar chips de memoria adicionales.

140 
La mayoría de las computadoras portátiles no utilizan un tipo de memoria estándar. En el caso de casi
cualquier notebook, para actualizar la memoria el propietario necesitará buscar en el sitio web del fabricante
o en su manual del usuario para obtener más información. Los tipos de memoria pueden variar entre
diferentes productos o diferentes versiones del mismo producto. Se requiere una cuidadosa investigación
antes de actualizar la memoria en una portátil.

2.10.4 Pantallas de computadora portátiles


A causa de la naturaleza compacta y de la energía limitada de las computadoras notebook y otras portátiles,
se utilizan pantallas de un tipo que no es el de tubo de rayos catódicos (CRT). Dos ejemplos de tales
pantallas son las Pantallas de Cristal Líquido (LCD) y los paneles de plasma gaseoso. Estos dos tipos de
sistemas de pantalla son aptos para las necesidades de portabilidad de las computadoras portátiles por una
cantidad de razones:
• Son mucho más livianas y más compactas que los monitores CRT.
• Requieren mucho menos energía eléctrica para poder operar.
• Pueden operarse desde baterías.

Las LCDs son pantallas de panel plano utilizadas con la mayoría de los sistemas portátiles más modernos.
Tienen la ventaja de ser delgadas, planas, livianas y de requerir poca energía para su alimentación.
Además, estas pantallas ofrecen mejor confiabilidad y una vida más larga que las unidades CRT. La Figura
muestra una pantalla LCD en un PDA.

Figura 1

Nota: los paneles de pantalla portátiles son abastecidos de energía por fuentes de alimentación DC de bajo
voltaje, como por ejemplo una batería o un transformador. Las pantallas CRT se enchufan por lo general
directamente a la salida AC de la pared.

2.10.5 Estación de acoplamiento/replicador de puertos


Una estación de acoplamiento, como la que se muestra en la Figura , es un dispositivo que permite que la
PC portátil opere con dispositivos de hardware asociados a las computadoras de escritorio. Una estación de
acoplamiento también se denomina puerto de acoplamiento. Una notebook se inserta en la estación de
acoplamiento. Luego el bus de extensión de la estación de acoplamiento se enchufa al conector de
expansión de la notebook. Usualmente, una estación de acoplamiento proporciona slots de expansión para
PC estándar. Por lo tanto, dispositivos periféricos que no forman parte de la notebook tales como
adaptadores de red, placas de sonido, etcétera, pueden utilizarse con el sistema. Cuando una computadora
141 
notebook se encuentra en una estación de acoplamiento, sus dispositivos normales de Entrada/Salida se
inhabilitan y los periféricos de la estación de acoplamiento toman su lugar. Los dispositivos de
Entrada/Salida incluyen la pantalla o monitor, el teclado y el dispositivo señalador. Esto hace posible a la
notebook utilizar un conjunto de dispositivos de escritorio que de otro modo no tendría disponibles. Los
dispositivos de escritorio incluyen una fuente de alimentación AC, un monitor CRT, un teclado de tamaño
completo, un mouse, un módem y los conectores de puerto estándar de una computadora personal.

Figura 1

La notebook y la estación de acoplamiento se comunican entre sí mediante un conector especial de puerto


de acoplamiento que se encuentra en la parte posterior de la notebook. No obstante, la mayoría de las
estaciones de acoplamiento son propietarias. Esto significa que sólo pueden ser utilizadas con la portátil
para la cual fueron diseñadas. La naturaleza propietaria de estos productos se debe a dos factores:
• El conector de la notebook debe alinearse correctamente con la conexión del puerto de
acoplamiento de la estación de acoplamiento.
• La unidad notebook debe encajar correctamente dentro de la abertura de la estación de
acoplamiento.

Actualmente, no existen estándares para los sistemas portátiles. Por lo tanto, existen pocas probabilidades
de que dos fabricantes diferentes ubiquen los conectores en los mismos lugares o diseñen el mismo
gabinete.

Un replicador de puertos, como el que muestra la Figura , es un dispositivo que sirve a un propósito
similar al de una estación de acoplamiento. Se trata de un dispositivo que conecta múltiples periféricos a
una notebook. La diferencia estriba en que el replicador de puertos no contiene ninguna slot para
expansión, parlantes o periféricos. Los dispositivos de escritorio se enchufan de manera permanente al
replicador de puertos. El replicador de puertos se conecta a la notebook por medio de un gran enchufe y
ficha que duplica todas las líneas de cable para el monitor, la impresora, el teclado y el mouse.

142 
Figura 2

2.10.6 Actualización y detección de problemas en notebooks


Actualmente, la mayoría de los componentes de las computadoras notebook pueden actualizarse para
proporcionar más memoria, un procesamiento más rápido, mayor almacenamiento y conexiones a Internet
más rápidas. La Figura muestra una notebook. Puesto que las computadoras notebook son propietarias,
es importante verificar que los componentes sean actualizables. La mejor fuente es la documentación del
usuario o el sitio web del fabricante.

Figura 1

Al igual que sus contrapartes de escritorio, las notebooks necesitan un mantenimiento regular. Utilizar las
herramientas del sistema semanalmente mantendrá el sistema ejecutándose sin dificultades. Las
herramientas del sistema se tratan en mayor profundidad en el Módulo 12, Mantenimiento Preventivo y
Actualización.

Un problema común entre las computadoras notebook es el recalentamiento. Éste puede hacer que el
sistema se ralentice y funcione mal. Cuando la notebook se reinicia sin advertencia, puede ser una señal de
que se está recalentando. Mantener la notebook más fresca puede ser tan simple como levantarla
levemente para permitir que el aire circule por debajo de ella. Existen dispositivos de bajo costo que pueden
lograr este efecto. Además, pueden adquirirse almohadillas enfriadoras para notebook, que utilizan
ventiladores alimentados a través del puerto USB para ayudar a mantener la notebook fresca.
143 
2.10.7 Dispositivos infrarrojos
Un puerto infrarrojo permite que dispositivos infrarrojos se comuniquen entre sí. La Figura muestra el
puerto receptor. La tecnología de infrarrojos, también denominada Radiación Infrarroja (IR) se utiliza para la
transmisión inalámbrica entre dispositivos de computadora y en controles remotos para televisión y sistemas
de estéreo. Una comunicación bidireccional se utiliza en todas las especificaciones. Las frecuencias de IR
son más altas que las de las microondas, pero más bajas que las de la luz visible. Para conectar
exitosamente dos dispositivos, debe existir un transmisor y un receptor con una línea de vista sin
obstrucciones entre los dispositivos. Usualmente, los dispositivos de computadora, como un PDA o laptop
se colocan cerca del dispositivo con el cual han de comunicarse, por ejemplo una impresora, no obstante,
pueden lograrse distancias de hasta 2,5 pies.

Figura 1

2.10.8 Puntos de acceso inalámbricos


Las tecnologías de networking inalámbrico permiten a las computadoras transmitirse su información entre sí
utilizando señales de radio. Las computadoras de una red cliente/servidor se comunican a través de un
punto de acceso inalámbrico. Éste es el controlador con alambres que recibe y transmite datos a los
adaptadores inalámbricos instalados en cada sistema. Instalar un adaptador inalámbrico en una
computadora notebook, como lo muestran las Figuras y , permite a la computadora ir a cualquier lugar
dentro del rango del punto de acceso inalámbrico.

Figura 1

144 
Figura 2

Resumen
Este módulo trató los diversos componentes de una computadora. Algunos de los conceptos importantes a
retener de este módulo incluyen:
• El OS ayuda a la computadora a llevar a cabo cuatro operaciones básicas, entrada-procesamiento-
salida-almacenamiento. Introducir los datos mediante un teclado es la forma más común de entrada.
El procesamiento es manipular los datos de acuerdo a la instrucción. La salida o resultado son los
datos procesados en una pantalla o impresora. El almacenamiento coloca los datos en la unidad de
disco duro o en un diskette.
• El cargador bootstrap es un pequeño programa localizado en el chip del BIOS. Las funciones
principales son probar el hadware de la computadora utilizando la POST y cargar el OS en la RAM.
• Un arranque en frío es el proceso de iniciar la computadora desde una posición de apagado.
Requiere que el sistema atraviese la secuencia de inicio y la POST. Un arranque en caliente es
reiniciar la computadora.
• Existen muchos factores a considerar al elegir el gabinete de una computadora. La mayoría de las
computadoras vienen con la fuente de alimentación instalada. La placa madre que se utilizará y los
componentes a instalar son las consideraciones más importantes.
• La placa madre, o placa del sistema, es el centro nervioso de la computadora. Alberga a la CPU, los
circuitos de control, el bus, la RAM, las slots de expansión para placas adicionales y puertos para
dispositivos externos.
• La pantalla de la computadora, o monitor, está disponible en diversos tipos, tamaños y
características. Términos importantes relacionados con los monitores incluyen los siguientes:
o Pixels, los pequeños puntos que componen una imagen
o Velocidad de refresco, que se mide en hertz (Hz)
o Resolución, que se refiere a la definición de la imagen, y el tamaño de la pantalla
• La placa de video es la interfaz entre la computadora y el monitor. Determina qué pixels se
iluminarán, el color de los pixels y la intensidad de los pixels en el monitor. La placa de video se
instala como tarjeta de expansión o va incluida en la placa madre.
• Los puertos I/O son los conectores que se encuentran en la parte posterior de la computadora que
permiten que los dispositivos periféricos, como impresoras y escáners, se conecten a la
computadora. Es importante comprender la diferencia entre el puerto USB, FireWire, puerto serie,
puerto paralelo, puerto PS/2 y adaptador DIN de 5 pines.
• La unidad de disco duro interna está conectada a un controlador de disco mediante un cable. La
unidad de disco duro y otros dispositivos pueden utilizar la EIDE o la SCSI, pronunciado escasi.

145 
• Una FDD lee y escribe información magnéticamente en diskettes, que son una forma de medio de
almacenamiento removible. Una HDD comparte muchas características físicas y operativas con la
disquetera, pero tiene un diseño más complejo y proporciona una mayor velocidad de acceso. La
HDD tiene una capacidad de almacenamiento mucho mayor que el diskette para un
almacenamiento a largo plazo. Almacena los programas y archivos, así como el sistema operativo.
Generalmente, la HDD es una unidad interna que no puede extraerse de la computadora.
• Un CD-ROM es un medio de almacenamiento óptico de sólo lectura. El término CD-ROM puede
referirse tanto al medio como a la unidad lectora, llamada unidad de CD-ROM o CD.
• Un módem es en general una placa de expansión que se utiliza para conectar una computadora a la
Internet por medio de una conexión de red telefónica. La tarjeta módem manipula toda la
transmisión de datos en el puerto serie de la computadora, con la ayuda de un chip especial
denominado chip UART.
• Los recursos del sistema son compartidos entre los diferentes componentes de hardware de la
computadora que necesitan comunicarse con la CPU. La CPU puede manejar sólo una solicitud a la
vez. Los recursos del sistema identifican al dispositivo y evitan que dos o más dispositivos se
comuniquen al mismo tiempo.
• A cada dispositivo se le asigna una solicitud de interrupción o ID de IRQ que no puede compartirse.
La IRQ hace que un programa se detenga momentáneamente mientras hace una solicitud a la CPU.
Una IRQ en cascada es una IRQ que se redirecciona o vectoriza.
• Los canales DMA permiten a los dispositivos pasar por alto el procesador y acceder directamente a
la memoria de la computadora. Los dispositivos con un canal DMA tienen transferencias de datos
más rápidas.
• Un número de puerto de I/O es una dirección de memoria donde se almacenan temporalmente los
datos a medida que entran y salen de los dispositivos, de manera semejante a una casilla de correo.
Una dirección de I/O puede asignarse sólo a un dispositivo.
• Las computadoras portátiles o notebooks se construyen livianas y con un determinado factor de
tamaño y forma. Componentes especiales incluyen las baterías, las unidades de disco duro y la
memoria. La tarjeta PCMCIA, más recientemente la tarjeta PC, es una tarjeta de expansión
especial. Existen tres tipos incluyendo el Tipo I para la expansión de la memoria, el Tipo II para los
dispositivos y el Tipo III para las unidades de disco duro.

El siguiente módulo trata cómo utilizar los componentes de hardware para ensamblar una computadora
funcional.

146 
Módulo 3: Ensamblando un ordenador
Descripción general
Este módulo tratará cómo instalar los componentes de una computadora y cómo armar una computadora
funcional. Este módulo guía a los alumnos a través del proceso de armado de una computadora. Se
enfatizan y repasan las precauciones de seguridad para proteger a los alumnos y a los costosos
componentes de la computadora. Al completar este módulo, los alumnos podrán iniciar el sistema y explorar
la configuración del BIOS y del CMOS. Los alumnos también podrán detectar problemas iniciales de booteo
utilizando los errores de la POST.

3.1 Descripción General del Proceso de Ensamblaje y Temas de


Seguridad
3.1.1 Descripción de temas de seguridad generales
El armado de una computadora ayuda a los profesionales IT a aprender acerca de las funciones internas de
una computadora. También ayuda a crear la confianza necesaria para avanzar en la profesión IT. Antes de
comenzar cualquier proyecto de ensamblaje, es una buena idea repasar los siguientes procedimientos de
seguridad:
• Mantener el área de trabajo libre de desorden y mantenerla limpia.
• Mantener comida y bebida fuera del área de trabajo.
• Evitar abrir un monitor de computadora a menos que se esté capacitado, ya que éste puede
almacenar hasta 25.000 volts.
• Sacarse toda la bijouterie y relojes.
• Asegurarse de que el aparato esté apagado y de que se ha quitado el enchufe de alimentación.
• No mirar directamente el rayo láser que se encuentra en equipamiento relacionado con la
computadora.
• Asegurarse de que se dispone de un extinguidor de incendios y de un botiquín de primeros auxilios.
• Cubrir los bordes filosos con cinta cuando se trabaja dentro del gabinete de la computadora.

Existen preocupaciones relativas a la seguridad al dejar enchufada la computadora mientras se trabaja


dentro de ella.

Si la computadora está enchufada puede existir un potencial eléctrico desigual entre la persona y el
gabinete de la computadora. Esta diferencia de potencial puede descargarse a través de la persona. Hay
120 volts dentro del gabinete en Norteamérica y en algunas partes de Asia. Este valor puede ser de 220
volts o más en Europa y en el resto del mundo. Al mover la máquina cuando está enchufada a la salida de
energía, el técnico puede presionar accidentalmente el botón de encendido. Esto crearía una máquina viva
y una situación peligrosa.

Si la computadora está enchufada y la fuente de alimentación tiene un corto a la línea de energía sin
conexión a tierra, puede existir un chasis energizado. Esto creará una situación letal incluso si la
computadora está apagada.

Para remediar estas preocupaciones, la computadora deberá enchufarse a un tomacorriente múltiple. Luego
éste deberá apagarse, junto con la máquina y la fuente de alimentación en la parte posterior del gabinete.
Esto evita la preocupación de la energía viva. Cuando el técnico conecta la muñequera al chasis, el
conector a tierra del cable de energía protege el equipo de la descarga electrostática (ESD), que es
comúnmente denominada electricidad estática.

El técnico también deberá saber dónde se encuentran la alimentación principal o los fusibles en caso de
incendio o un cortocircuito.

La importancia de proteger al técnico y al hardware de la computadora nunca puede enfatizarse lo


suficiente. El acuerdo de seguridad en el laboratorio del alumno del Módulo 1, Conceptos Básicos sobre
Tecnología de la Información, puede consultarse para más información. Recuerde que se trata de un
contrato que requiere que el técnico trabaje de acuerdo a los procedimientos de seguridad de este
documento.

147 
Se requiere a los técnicos que manipulen componentes de computadora, por lo cual es mejor tomar
precauciones para protegerse a sí mismo y al hardware de la computadora siguiendo algunos
procedimientos de seguridad básicos:
• Utilizar un tapete antiestático y una muñequera de conexión a tierra.

148 
• Utilizar bolsas antiestáticas para almacenar y desplazar componentes de la computadora. No
colocar más de un componente en cada bolsa, porque apilarlos puede hacer que algunos de los
componentes se rompa o se suelte.
• No quitar ni instalar componentes mientras la computadora está encendida.
• Conectarse a tierra a menudo para evitar que las cargas estáticas crezcan, tocando un trozo de
metal desnudo en el chasis o la fuente de alimentación.
• Trabajar en un piso desnudo porque las alfombras pueden acumular cargas estáticas.
• Sostener las tarjetas por los bordes para evitar tocar los chips o los conectores de borde en las
tarjetas de expansión.
• No tocar los chips ni las placas de expansión con un destornillador magnetizado.
• Apagar la computadora antes de moverla. Esto se hace para proteger el disco duro, que está
girando siempre que la computadora está encendida.
• Mantener los CDs y discos de instalación/mantenimiento alejados de campos magnéticos, calor y
frío.
• No colocar una placa de circuitos de ningún tipo sobre una superficie conductora, especialmente
una lámina metálica. Las baterías de Litio y de Niquel-Cadmio (Ni-Cad) que se utilizan en las placas
pueden entrar en cortocircuito.
• No utilizar un lápiz ni un instrumento de punta metálica para cambiar interruptores DIP ni para tocar
componentes. El grafito del lápiz es conductor y podría ocasionar daños fácilmente.
• No permitir que nadie que no esté apropiadamente conectado a tierra toque o le pase los
componentes de la computadora. Esto es así incluso al trabajar con un compañero de laboratorio. Al
pasarse los componentes de uno a otro, siempre tóquense las manos primero para neutralizar
cualquier carga.

3.1.2 Precauciones respecto a la ESD


La descarga electrostática (ESD) es una preocupación al manipular los componentes de una computadora.
Las cargas estáticas pueden acumularse en el cuerpo simplemente por caminar por la habitación. Puede no
ser notable, pero usualmente es suficiente para dañar los componentes de la computadora si éstos hubieran
de tocarse. Una carga estática de 2000 volts es suficiente para que una persona la note. Esto puede
haberse experimentado al caminar por una habitación y tocar el picaporte de una puerta u otra superficie
metálica. Una carga estática de sólo 200 volts es suficiente para dañar un componente de una
computadora.

La ESD es probablemente el problema más grande cuando un usuario desenvuelve partes y componentes
de la computadora recientemente adquiridos al prepararse para armarla. Repase siempre las precauciones
respecto a la ESD antes de comenzar el proceso de ensamblaje. Las siguientes recomendaciones ayudarán
a evitar el daño relacionado con la ESD:
• Guarde todas las partes de la computadora en bolsas antiestáticas.
• Mantenga la humedad entre el 20 y el 30 por ciento.
• Utilice tapetes conectados a tierra en los bancos de trabajo.
• Utilice tapetes conectados a tierra en las áreas de trabajo.
• Utilice muñequeras al trabajar en partes de la computadora, excepto cuando trabaje con monitores.
• Toque partes metálicas conectadas a tierra y sin pintar de la computadora frecuentemente para
bajar la energía estática del cuerpo.

Recuerde que sólo porque una descarga no puede sentirse esto no significa que no pueda dañar un
componente de una computadora. Los componentes pueden recibir dañor menores o ser totalmente
destruidos. Los daños menores permiten al componente funcionar hasta cierto punto o pueden ocasionar
errores intermitentes. Este tipo de ESD es el más difícil de detectar. Cuando los gabinetes están cerrados
apropiadamente, están diseñados para proporcionar protección contra la ESD para los componentes que se
encuentran en su interior. Los gabinetes canalizan la ESD lejos de los componentes sensibles. La ESD se
convierte en una amenaza cuando se abre el gabinete y se exponen los componentes del interior. La misma
amenaza se aplica a los componentes cuando se los extrae de las bolsas antiestáticas en las cuales
vinieron embalados.

La mejor forma de protegerse contra la ESD es utilizar un tapete antiestática, una muñequera de conexión a
tierra y bolsas antiestática. La muñequera de conexión a tierra, como la que muestra la Figura , se utiliza
alrededor de la muñeca y puede conectarse al tapete. El tapete luego se conecta a tierra en la salida de la
pared. La muñequera también puede conectarse mediante un gancho al marco metálico del gabinete de la
computadora.

149 
Figura 1

3.1.3 Demostración del proceso


El siguiente video, Ensamblaje de una Computadora, demuestra cómo se arma una computadora de
principio a fin. Nótense los procedimientos de seguridad seguidos por el técnico a medida que se arma la
computadora.

150 
3.2 Creación de un Inventario para la Computadora
3.2.1 Importancia de un inventario
Al construir una computadora desde cero, es importante hacer una lista de todos los componentes y las
partes adquiridas. No todas las tarjetas de expansión o partes de la computadora están claramente
etiquetadas con información del fabricante. Con estos detalles los controladores de dispositivo requeridos u
otra información pueden encontrarse y descargarse. La lista deberá incluir información de garantía
específica para cada diferente parte comprada. Asegúrese de que las especificaciones acerca de los
requisitos de instalación y mantenimiento estén guardados, para que las garantías sean válidas. Utilice una
pequeña caja de seguridad para guardar todos los manuales y discos utilizados en el ensamblaje de la
computadora. Etiquete la caja con un nombre que identifique la computadora a la cual está asociada, y
guárdela en un lugar seguro. Si se necesita cualquier información en el futuro, toda la documentación estará
a mano.

La Figura representa un formulario de inventario de muestra.

Figura 1

3.2.2 Listado de verificación del inventario


En un entorno de laboratorio donde muchos alumnos utilizan los mismos kits, no es posible preservar el
embalaje original y volver a embalar las partes al desmantelar la computadora. La documentación de cada
componente deberá estar a mano. Además, deberá utilizarse un listado de verificación del inventario. Esto
asegura que todos los componentes necesarios para armar una computadora estén disponibles.

3.3 El Gabinete de la Computadora y la Fuente de Alimentación


3.3.1 Gabinetes de computadoras y unidades de sistema
Esta sección se concentrará en los problemas y preocupaciones que afectan la adquisición y reunión de
partes para ensamblar una computadora.

Ya sea que se compre una tower o una computadora de escritorio, se recomienda que ésta se conforme
con el estándar ATX y tenga una fuente de alimentación de al menos 250 watts. Asegúrese de que el
gabinete adquirido venga con una bandeja que permita un fácil acceso a los componentes internos y
151 
proporcione el suficiente espacio para la expansión. Busque compartimientos para las unidades libres,
placas de montaje para la placa madre fácilmente removibles y bandejas para las unidades. Asegúrese de
identificar la robustez del gabinete porque algunos de los más baratos pueden ser bastante endebles.

Una unidad de sistema es generalmente un gabinete de metal y plástico que contiene las partes básicas de
la computadora. Los tres estilos de unidades de sistema básicos son de escritorio, towers y portátiles. Cada
diseño se utiliza para adaptar el sistema a diferentes entornos. Estas características incluyen métodos de
montaje para las placas de circuitos impresos, características de ventilación, capacidad total para la unidad,
"huella", que es la cantidad de espacio de escritorio que ocupan, y portabilidad. Los estilos de diseño de
escritorio y tower se examinarán en las secciones que siguen. Las unidades de sistema portátiles se tratan
en el Módulo 2.

152 
3.3.2 Gabinete de escritorio
El diseño de escritorio, como el que se muestra en la Figura , es uno de los estilos de gabinete más
familiares. Las unidades de escritorio están diseñadas para ubicarse horizontalmente sobre el escritorio.
Nótese que las primeras computadoras IBM, los diseños originales IBM-PC, XT y AT, utilizaban este estilo
de gabinete. Los dos tamaños de la mayoría de los gabinetes de escritorio son delgado y regular.

Figura 1

Existen dos características importantes a considerar al escoger un estilo de gabinete de escritorio para una
computadora.

El espacio disponible en el escritorio es importante cuando la computadora tiene que compartir el escritorio
con el monitor y otros periféricos. Si éste es el caso, evite comprar la unidad delgada porque éstas son
generalmente pequeñas, tienen poco espacio para la expansión, y están diseñadas para entornos de
negocios.

El factor de forma es otra característica a considerar. El factor de forma describe la disposición general del
gabinete de la computadora, la posición de las slots en el gabinete y el tipo de placa madre a la cual dará
lugar el gabinete. Los gabinetes vienen en diferentes factores de forma. El factor de forma más reciente, y el
que se encuentra más a menudo, es el ATX. El factor de forma ATX está diseñado para un mejor flujo de
aire y un más fácil acceso a los componentes comunes.

3.3.3 Towers
Los gabinetes tower están diseñados usualmente para ubicarse verticalmente en el piso debajo de un
escritorio. Para proporcionar más espacio de trabajo utilizable en el escritorio, algunos usuarios en el
pasado utilizaban el recurso de parar los gabinetes de escritorio sobre sus lados bajo el escritorio. Esto dio
pie a los fabricantes de computadoras a desarrollar gabinetes que vayan naturalmente bajo el escritorio. En
general, los gabinetes tower tienen los suficientes compartimientos para albergar disqueteras, unidades de
CD-ROM, unidades de cinta, unidades de DVD y cualquier otra cosa que pueda instalarse. El diseño interno
de un sistema tower semeja el de una unidad de escritorio. Los gabinetes tower vienen en tres tamaños:
• Mini towers
• Mid towers
• Full-size towers

153 
Los mini towers y mid towers se muestran en las Figuras y , son más cortos y menos costosos que sus
contrapartes full-size, como lo muestra la Figura . La única desventaja importante al elegir los towers más
pequeños es que no hay el suficiente espacio para agregados o unidades de disco internas.

Figura 1

Figura 2

154 
Figura 3

Nota: pueden agregarse dispositivos externos a las computadoras mini y mid tower si hay espacio
insuficiente dentro del gabinete para un dispositivo interno. En general, estos dispositivos externos cuestan
un poco más y utilizan puertos externos.

Muchos sistemas de acceso fácil han sido construidos para permitir un acceso rápido o conveniente a la
parte interior del gabinete del sistema. Algunos towers, por ejemplo, utilizan bandejas removibles que
permiten enchufar la placa madre y las tarjetas de I/O antes de deslizarlas dentro de la unidad. Otros
gabinetes tower utilizan puertas con bisagras a un lado del gabinete, permitiendo que las placas del sistema
y de I/O se aparten del chasis. Cualquiera de estas características facilitará el proceso de ensamblaje de la
computadora.

Es importante notar que las características de ventilación de algunas unidades tower tienden a ser pobres
debido a que las tarjetas de I/O están montadas horizontalmente. Cuando el calor generado por las placas
se eleva, pasa a las placas superiores, que están así sujetas a calor adicional. A causa de esto, la mayoría
de los gabinetes tower incluyen un ventilador secundario en el gabinete para ayudar a incrementar el flujo
de aire y disipar cualquier exceso de calor.

3.3.4 Fuentes de alimentación


Es importante comprender la fuente de alimentación porque proporciona energía eléctrica para cada
componente que se encuentre dentro de la unidad del sistema. En el pasado, también proporcionaba
corriente alterna (AC) al monitor. Aún pueden hallarse algunas unidades de fuente de alimentación que
pueden proporcionar energía AC. Estas unidades son identificadas por la existencia de dos enchufes de
energía en la parte trasera. Tal como se mencionó en el módulo anterior, la fuente de alimentación de la
computadora lleva a cabo el papel crítico de convertir la energía eléctrica comercial recibida de una salida
AC de 120 volts, 60 Hz o AC de 220 volts, 50 Hz fuera de EE.UU., a otros niveles requeridos por los
componentes de la computadora. La unidad de fuente de alimentación también proporciona una conexión a
tierra para el sistema.

Recuerde: la fuente de alimentación convierte AC a DC.

En los gabinetes tanto estilo escritorio como tower, la fuente de alimentación es una caja de metal brillante
ubicada en la parte posterior de la unidad del sistema. El gran paquete de cables proporciona energía a los
componentes de la unidad del sistema y sus dispositivos periféricos.

155 
Los dos tipos básicos de fuentes de alimentación son AT y ATX. Las fuentes de alimentación AT están
diseñadas para soportar placas madre compatibles con AT. Las fuentes de alimentación ATX están
diseñadas de acuerdo a recientes especificaciones de diseño ATX para soportar la placa madre ATX.

La Figura muestra una fuente de alimentación ATX.

Figura 1

Existen dos importantes distinciones entre la antigua fuente de alimentación AT y la nueva fuente de
alimentación ATX. La fuente de alimentación AT tiene dos conectores de energía en la placa madre de 6
pines, P8/P9, mientras que la fuente de alimentación ATX utiliza un único conector de energía de 20 pines,
P1. En la fuente de alimentación compatible con ATX, el ventilador refrigerante introduce aire a través del
gabinete desde el frente y lo expele por la parte trasera de la unidad de fuente de alimentación.
Inversamente, el diseño AT introduce aire a través de la parte trasera de la unidad de fuente de
alimentación y lo sopla directamente sobre la placa madre AT.

Consejo: conozca la diferencia entre las fuentes de alimentación AT y ATX.

La Figura proporciona un resumen de algunos factores importantes a ser considerados al comprar una
fuente de alimentación. El Módulo 2 puede repasarse para información adicional.

Niveles de voltaje DC provenientes de la fuente de alimentación


La fuente de alimentación produce cuatro niveles diferentes de voltaje DC regulado para que lo utilicen los
componentes del sistema. Éstos son +5V, -5V, +12V y -12V. En las fuentes de alimentación ATX, también
se produce el nivel +3,3V que es utilizado por los procesadores Intel Pentium de segunda generación. Los
dispositivos IC de la placa madre y las tarjetas adaptadoras utilizan el nivel +5V. La Figura resume el uso
de cada nivel de voltaje DC producido por las fuentes de alimentación de computadoras, y los factores de
forma de fuente de alimentación donde éstos son producidos. El factor de forma de la fuente de
alimentación indica si aquéllas de la lista dan lugar al voltaje.

Es importante poder identificar los usos para cada nivel de voltaje y el alambre codificado por color
correspondiente. Esto permitirá al usuario probar los alambres utilizando un multímetro para determinar si
existen problemas con la fuente de alimentación. Es importante notar que la fuente de alimentación de la
computadora puede producir un voltaje sólo cuando algunos componentes están ejecutándose en la
máquina. Nunca intente reparar una fuente de alimentación defectuosa. Los capacitores que se encuentran
dentro de la caja de una fuente de alimentación almacenan electricidad que se descargará a través del
156 
cuerpo si se la toca, independientemente de si la unidad está apagada o desconectada de la fuente de
energía. En general, las fuentes de alimentación se reemplazan, no se reparan.

Figura 2

Recuerde: el voltaje de la fuente de alimentación se prueba mediante un multímetro.

Los niveles de voltaje están disponibles para su uso a través de los conectores para slots de expansión de
la placa madre. Los conectores de energía de la placa madre proporcionan a la misma y a las slots de
expansión individuales hasta 1 ampére de corriente a cada una. La fuente de alimentación entrega energía
a la placa madre y sus slots de expansión a través de los conectores de energía de la placa madre. El
conector de la placa madre ATX es un conector de 20 pines, P1, de llave. Es de llave para que no se lo
conecte incorrectamente. Nótese que los conectores tipo Pentium 4 son diferentes al ATX normal, vale
decir, Pentium II. Esta información está generalmente contenida en el manual de la placa madre de parte
del fabricante o es detectada automáticamente por el BIOS incorporado.

157 
Figura 3

3.4 Preparación de la Placa Madre para su Instalación


3.4.1 Mapa de ubicación de la placa madre
Un mapa de ubicación de la placa madre muestra dónde se ubican los componentes y el hardware más
importantes de la placa madre. Un mapa de la placa madre puede hallarse en la documentación que viene
con la misma. Por lo general, todo lo que figura en la sección de especificaciones del manual de la placa
madre está ilustrado y etiquetado en el mapa de ubicación. Este mapa tiene como objetivo ayudar a orientar
la disposición de la placa para poder identificar e instalar apropiadamente los componentes de acuerdo a las
instrucciones. Por ejemplo, puede notarse en el mapa de ubicación que la ubicación del socket del
procesador está etiquetada como “Slot 1 Type CPU”.

El mapa de ubicación también proporciona información adicional que será de utilidad durante la instalación y
el armado. Nótese que en el mapa de la Figura , la memoria principal está subdividida en slots, y las slots
están identificadas y numeradas en secuencia DIMM bank 1, DIMM bank 2 y DIMM bank 3. Esto indica que
cuando se instalen los módulos de memoria de línea de entrada duales (DIMMs), deben instalarse en la
secuencia indicada en el mapa. Estudie el mapa de ubicación de la placa madre antes de proceder con
cualquier instalación.

Nota: los pequeños "1"s junto al jumper de 3 pines o más indica la posición del pin 1 de dicho jumper.

Cuanto más sepa el usuario acerca de una placa madre en particular, más fácil le resultará ensamblar el
resto de la computadora. Si trabaja con un compañero de laboratorio, estudien el mapa juntos.

158 
Figura 1

3.4.2 Configuración de la placa madre


La configuración de la placa madre, también conocida como configuración del hardware del sistema, es una
tarea importante. La configuración de la placa madre requiere lo siguiente:
• Instalar la CPU
• Instalar el refrigerante y el ventilador
• Instalar la RAM
• Conectar los cables de la fuente de alimentación a los conectores de energía de la placa madre y
conectar conectores misceláneos a los interruptores y luces de estado correctos del panel frontal del
gabinete
• Configurar el BIOS del sistema

En las secciones que siguen, se tratarán la instalación de la CPU, la RAM y el refrigerante. El proceso para
conectar los cables de la fuente de alimentación a la placa madre se trata en otra sección. Las instrucciones
para configurar el BIOS del sistema se tratarán al final del módulo.

Configuración de los conectores


Los mapas de ubicación permiten la correcta configuración de la placa madre para los controles del
gabinete y luces de monitoreo del panel frontal del gabinete, en ocasiones denominado bisel o placa frontal.
Para los controladores de disco, recuerde siempre que una franja coloreada en el cable de datos señala al
pin 1. La mayoría de los conectores modernos poseen una "llave" indicada por un pin faltante o un conector
bloqueado, para que no puedan conectarse incorrectamente. Usualmente, los alambres coloreados de un
cable de energía son positivos y los alambres blancos o negros son de conexión a tierra o negativos. Los
conectores de I/O siguen por lo general convenciones de estándares industriales. Se recomienda la revisión
del manual de la placa madre para más información.

Configuración del BIOS


El BIOS ROM y el chip Semiconductor de Óxido Metálico Complementario (CMOS, que se pronuncia
"simós"), contienen el software que configura y registra la configuración maestra para todos los
componentes del sistema, incluyendo aquéllos incorporados a la placa madre y las configuraciones de chip
lógico. El BIOS generalmente posee una interfaz a la que puede accederse después de haber ejecutado las
pruebas diagnósticas iniciales de la POST. El BIOS configura otros componentes tales como el tipo de
unidad de disco duro, el CD-ROM y la disquetera. La interfaz del BIOS puede manejarse a través del
teclado, o puede ser gráfica y manejable mediante el mouse. Cuando se reemplacen las unidades, se
actualice la memoria o se agreguen tarjetas adaptadoras, será necesario actualizar la configuración del
159 
BIOS para reflejar los cambios de configuración y luego guardarlos en el chip CMOS. El BIOS se trata en
más profundidad posteriormente en este módulo.

Configuración del procesador


La placa madre debe configurarse según la frecuencia del procesador instalado. La Figura muestra las
configuraciones de los jumpers para cada frecuencia y la frecuencia del bus del host correspondiente. Estas
configuraciones diferirán para cada tipo de placa madre y procesador. Todas las especificaciones provienen
del fabricante y pueden encontrarse en el manual incluido con el producto. En general, el manual de la placa
madre detallará cómo se relacionan la CPU y las frecuencias del bus. Asegúrese de que la CPU que se está
utilizando soporte tanto la velocidad del bus como la velocidad de reloj de la CPU. El hecho de que la placa
madre sea capaz de todas estas velocidades no implica que la CPU sea capaz de ejecutar todas las
variantes que pueden configurarse.

Figura 1

La configuración del voltaje de la CPU se trata posteriormente en la sección de instalación de la CPU de


este módulo. En la práctica, al trabajar en la mayoría de los nuevos sistemas, los parámetros de
configuración de la placa madre serán manipulados por el BIOS plug-and-play. Aún es importante saber
cómo configurar estos parámetros para poder verificar la instalación del BIOS. También es importante
asegurarse de que todo esté configurado de acuerdo a las especificaciones del fabricante.

3.4.3 Jumpers de la placa madre


Un jumper es un par de puntas que son puntos de contacto eléctricos instalados en la placa madre de la
computadora o en una tarjeta adaptadora. Al configurar un jumper, coloque un conector en las puntas que
complete o cierre el contacto. Cerrar o abrir los circuitos establece niveles lógicos para seleccionar
funciones para la operación de la placa. Los datos generalmente no viajan a través de estos circuitos. La
mayoría de los jumpers se relacionarán con la CPU en placas madre más modernas. La Figura muestra
la placa madre, la ubicación de los jumpers y un ejemplo de conector utilizado para cerrar el contacto.

Los jumpers de placa madre se configuran utilizando un jumper para que haga de puente entre un par de
pines que han de conectarse juntos en la placa. Quitar o insertar jumpers en un conjunto de pines habilitará
o despejará una opción determinada, según lo especifica el manual de la placa madre. Para todas las
configuraciones, se recomienda que las instrucciones del manual de la placa madre se sigan al pie de la
letra. La Figura es una muestra de cómo se presenta esta información en el manual. Recuerde que las
especificaciones de jumper para cualquier placa son proporcionadas por el fabricante.

160 
Figura 1

Figura 2

Precaución: no mueva ninguno de los jumpers con la máquina encendida. Siempre apague la máquina y
desenchufe el cable de energía de la computadora antes de cambiar jumpers.

161 
Información adicional respecto a los jumpers de la placa madre puede hallarse dirigiéndose al sitio web del
fabricante de la placa madre.

Jumpers adicionales
Existen varias configuraciones adicionales de jumpers que pueden tener que configurarse junto con las
configuraciones generales de la placa madre. Pueden resumirse así:
• BIOS recovery (Recuperación del BIOS) – Este jumper sirve para recuperar los datos del BIOS
desde un diskette en caso de un fallo catastrófico. Deje los valores por defecto. Verifique las
especificaciones técnicas del producto para más detalles.
• Clear CMOS (Despejar el CMOS) – Este jumper, cuando aparece, se utiliza para resetear las
configuraciones del CMOS a los valores por defecto. Este procedimiento debe llevarse a cabo cada
vez que se actualiza el BIOS.
• Password clear (Despejar contraseña) – Utilice este jumper, si aparece, para despejar la
contraseña si ésta se olvida. La configuración por defecto es "password enabled" ("contraseña
habilitada").
• BIOS setup access (Acceso a la configuración del BIOS) – Este jumper habilita o inhabilita el
acceso al programa de Configuración. La configuración por defecto es "access enabled" ("acceso
habilitado").
• Processor voltage (Voltaje del procesador) – Este jumper, cuando aparece, configura el
resultado del regulador de voltaje en la placa. Las dos opciones son usualmente standard voltage
(voltaje estándar) y Voltage Regulator Enhanced (VRE) [Regulador de Voltaje Mejorado (VRE)].

Precaución: al instalar un procesador en la placa madre por primera vez o actualizar a un nuevo
procesador, verifique la documentación del procesador para la correcta configuración del voltaje. Operar el
procesador con el voltaje equivocado puede ocasionar un desempeño poco confiable o daño a los
componentes del sistema.

Cualquier pin de jumper que necesite quitarse deberá guardarse junto con otros repuestos. Puesto que los
pines de jumper pueden perderse fácilmente, es posible inhabilitar un jumper sin quitar el pin conectando el
jumper sólo a un pin. Esto se denomina estacionar el jumper; el procedimiento inhabilita el jumper y evita a
la vez que el pin se pierda.

3.4.4 Instalación de la CPU


La instalación del microprocesador no es un proceso complicado pero es importante manipular el
microprocesador con extremo cuidado.

Existen dos tipos principales de interfaces de la CPU. Éstas son el tipo socket y el tipo slot, como lo muestra
la Figura . Para más información respecto a las interfaces de la CPU, véase el Módulo 2. El socket 7 ha
sido la interfaz estándar, aunque los sistemas más recientes utilizan en la actualidad sockets diferentes. Es
la única interfaz utilizada por al menos una generación de procesadores Intel Pentium, Pentium I, así como
los chips AMD y Cyrix. Chips procesadores de tecnología más antigua, como Intel P24T, P24D, 80486DX4,
80486DX2/DX/SX-SL, 80486DX2/DX/SX, AMD AM486DX4/DX2/DX, Cyrix CX486DX2/DX/S y 5X86, se
conectan a la placa madre por medio de un socket especialmente diseñado, llamado comúnmente socket 3.
Estas tecnologías son bastante antiguas por lo cual es poco probable que se las encuentre.

Las interfaces tipo slot utilizan una slot similar a una tarjeta de expansión. La slot 1 es la interfaz de
Contacto de Borde Único (SEC) utilizada únicamente por la familia de procesadores Intel Pentium II. SEC es
un cartucho que contiene la CPU y los chips de caché L2. La instalación de la CPU diferirá dependiendo del
procesador que se esté utilizando y del tipo de interfaz.

Este curso proporciona instrucciones acerca de cómo instalar un chip socket 7. Todas las interfaces tipo
socket más modernas derivan del socket 7, difiriendo principalmente en la cantidad de pines que poseen.
Las últimas tecnologías, como socket A y Socket 370, se instalan utilizando los mismo pasos básicos que el
socket 7.

La instalación paso a paso de la CPU


Casi todos los sistemas socket 7 hacen uso del socket de fuerza de inserción cero, comúnmente
denominado "ZIF". Para instalar un socket 7 o un chip similar, siga este procedimiento general:

Paso 1
En primer lugar, dé vuelta el chip e inspeccione los pines para asegurarse de que ninguno esté dañado.
Todos los pines deberán sobresalir de forma recta.
162 
Paso 2
Posicione el chip ubicando el pin 1 tanto en el chip como en el socket. Nótese que el chip siempre está
marcado en el pin 1. La marca podría ser un tanto diferente para chips diferentes. En el socket en sí, el pin 1
se identifica comúnmente por una muesca en un extremo, un gran "1" o en ocasiones una flecha en la placa
madre señalando el extremo en particular del socket. Como siempre, consulte con el manual de la placa
madre para una guía adicional. Alinee el pin 1 del chip con el pin 1 del socket para una instalación correcta.

Figura 1

Figura 2
163 
Paso 3
Después de posicionar el chip, abra el socket ZIF. Desplace la palanca alejándola levemente del socket,
desde su posición por defecto de cerrado y levántela a la posición de abierto. Haga esto con gran cuidado
para evitar romper la palanca. Un poco de resistencia al subirla es normal. Cuando se la levante por
completo, la parte superior del socket ZIF se deslizará.

Paso 4
Con el socket abierto, es el momento de insertar el procesador. Alinee el pin 1 de acuerdo a la orientación
que se determinó en el Paso 2. Inserte el chip del procesador en el socket para que todos los pines se
deslicen en los orificios coincidentes. En el caso de cualquier socket ZIF, los pines de la CPU deberán
deslizarse fácilmente en los orificios correspondientes del socket. En general, el chip puede entrar sólo de
una manera. Evite forzar el procesador en el socket, ya que los pines pueden dañarse.

Paso 5
Verifique para asegurarse de que no haya ningún espacio entre la parte inferior del chip de la CPU y el
socket. De haber un espacio, es necesario reinsertar el chip del procesador.

Paso 6
Finalmente, para asegurar el chip instalado, empuje la palanca nuevamente hacia abajo hasta la posición de
cerrado. Puede sentirse un poco de resistencia, pero la palanca y el socket ZIF deberán cerrarse fácilmente.

Configuración del voltaje de la CPU


Es importante asegurarse de que el voltaje adecuado esté presente para un desempeño apropiado del
procesador. La mayoría de las CPUs son muy específicas respecto a la cantidad de voltaje que pueden
manejar. Pentium II y la mayoría de las CPUs actuales se ajustan automáticamente al voltaje, por lo cual no
requieren configuración del mismo. Aunque éste ha sido un desarrollo importante, aún tiene que llevarse a
cabo en las CPUs más antiguas. Si no se configura el voltaje apropiado, el sistema podría dañarse. Con
cierta experiencia práctica, puede configurarse la configuración del voltaje para cualquier placa madre.
Recuerde mantenerse conectado a tierra, verificar las especificaciones de la CPU y seguir el manual de la
placa madre.

La información necesaria para la configuración del voltaje deberá estar contenida en la sección
"Configuraciones de Jumpers y Conectores" del manual del procesador. El voltaje de la CPU varía entre los
1,8v y los 3,5v. Requisitos de voltaje dual acompañan a algunas CPUs. Esto significa que dos voltajes
separados, un voltaje central y un voltaje de I/O, se requieren para que estas CPUs funcionen, como se
muestra en la Figura . La familia de CPUs AMD-K6, por ejemplo, requiere energía de voltaje dual para su
operación.

Figura 3

3.4.5 Instalación del refrigerante y el ventilador


La mayoría de los microprocesadores producen mucho calor, lo cual puede ocasionar problemas en el
sistema. Una forma de disipar el calor proveniente de los procesadores es utilizar el refrigerante y el
ventilador. Una instalación apropiada es crucial para el desempeño de esta unidad. Aunque el refrigerante
puede montarse antes de instalar el chip procesador en la placa madre, existe un riesgo de ocasionar daños

164 
a los pines del chip. Sólo en los procesadores Pentium II el ventilador está conectado antes de la instalación
de la CPU.

Utilice los siguientes pasos al instalar un refrigerante y ventilador en procesadores socket 7 y de otros tipos
de socket:

Paso 1
Si el ventilador de la CPU no vino con el refrigerante ya conectado a él, utilice los tornillos que venían con el
ventilador para conectarlo al refrigerante.

Paso 2
Algunas instalaciones utilizan un compuesto refrigerante o grasa térmica. Aplique el compuesto refrigerante
a la superficie del chip. Aplique una capa delgada, sólo lo suficiente como para cubrir la superficie del chip.
El compuesto refrigerante o grasa térmica mejora el contacto entre la superficie de la CPU y el refrigerante,
permitiendo así una mejor disipación del calor.

Paso 3
Ahora conecte el refrigerante cuidadosamente. Coloque el refrigerante encima del procesador y presione
hacia abajo con suavidad. Los refrigerantes más recientes utilizan un conjunto de ganchos de cada lado
para mantenerlos en su lugar. Puede tener que utilizarse un poco de fuerza para doblar el gancho hasta
ubicarlo donde corresponde. Si la orientación no es la correcta, será difícil doblar los ganchos hasta su
posición correcta. En ocasiones se requieren varios intentos hasta lograr la posición correcta. En otros
casos, el compuesto refrigerante es la única conexión entre el refrigerante y el procesador.

Paso 4
En este punto, verifique para asegurarse de que el refrigerante mantiene un buen contacto con la superficie
del chip procesador. Usualmente cuando el refrigerante se inserta al revés, la superficie del chip y el
refrigerante quedan conectados precariamente. Si esto ocurre, quite el refrigerante, délo vuelta e intente
volver a conectarlo.

Paso 5
Limpie el exceso de compuesto refrigerante o grasa térmica que puede haber rezumado de los lados de las
superficies de contacto.

165 
Paso 6
Conecte cuidadosamente el cable de energía desde el ventilador hasta los pines de energía del ventilador
que proporciona la placa madre.

Los procesadores en caja vienen con el ventilador y el refrigerante ya conectados a ellos. Cuestan más pero
son más convenientes y seguros de instalar. Los procesadores en caja se denominan procesadores del
fabricante de equipamiento original (OEM) y tienen una mejor cobertura de garantía que los procesadores
sin el ventilador y refrigerante conectados a ellos.

3.4.6 Instalación de la RAM


Existen dos tipos de módulos de memoria utilizados en la mayoría de las PCs. Éstas son las tarjetas de
módulo de memoria de línea de entrada dual (DIMM) de 168 pines y las tarjetas de módulo de memoria de
línea de entrada única (SIMM) de 72 pines, Figura . Los DIMMs y los SIMMs comparten conectores de
borde comunes y encajan en slots de la placa madre llamadas sockets RAM. Los sockets RAM utilizados
para las tarjetas DIMM se denominan a menudo sockets DIMM, mientras que aquéllos utilizados para las
tarjetas SIMM se denominan sockets SIMM. Cuando cualquiera de estas tarjetas se inserta en la slot, cada
conector de borde hace contacto con un trazo de oro correspondiente en la placa madre. Cada línea de oro
representa una ruta de datos individual. Al igual que las líneas de oro que conducen a la CPU componen el
bus procesador, todas estas líneas de oro componen el bus de memoria. La "autopista" de datos del bus de
memoria se utiliza para transferir datos entre la RAM y la CPU. Para información relativa a los módulos de
memoria que utilizan otras tecnologías de acceso, véase la nota al final de la sección.

Figura 1

Configuración de la memoria
El manual de la placa madre usualmente mostrará las combinaciones permisibles de tipos de DIMM que
pueden instalarse en el sistema. Las placas madre nuevas no utilizan SIMMs. Puede hallarse, por ejemplo,
que los sockets DIMM del mapa de la placa madre estén agrupados en tres o cuatro bancos de una slot
cada uno. Utilizando la información proporcionada en la Figura , identifique DIMM1 y DIMM2. DIMM1 y
DIMM2 son Bank 0 y Bank 1. En algunos casos, las placas madre tienen más de dos slots para la RAM.
Estas slots serían DIMM3 y DIMM4 y los bancos de memoria serían Bank 2 y Bank 3. Cada banco puede
tener cualquier tipo de memoria de acceso aleatorio dinámica síncrona (SDRAM), que es la forma de RAM
más comúnmente utilizada.

Se recomienda que los bancos de memoria se llenen en las combinaciones exactas mostradas en el manual
de la placa del sistema. Por ejemplo, el manual podría enunciar que el tamaño de memoria máximo es de

166 
512 MB y que el tamaño de cada DIMM puede ser de 8 MB, 16 MB, 32 MB, 64 MB o 128 MB. Puede
utilizarse cualquier combinación de estos tamaños dependiendo de las necesidades de memoria. Cuando
los tamaños de DIMM se combinan en la placa madre, es importante recordar colocar la DIMM con el
tamaño de memoria mayor en el primer banco. El sistema lee automáticamente el tamaño de la primera
DIMM y la registra como la mayor. Si una DIMM más pequeña se colocara en el primer banco, el sistema la
leería como la mayor y podría no reconocer o utilizar la capacidad de memoria adicional de las DIMMs
colocadas en los bancos subsecuentes.

Figura 2

El uso de bancos en el caso de los módulos SIMM es levemente diferente. Cada banco de memoria para un
SIMM tiene dos sockets. Los usuarios deben completar el primer banco antes de pasar al siguiente.
Además, cada banco debe llenarse con módulos RAM que tengan el mismo tiempo de acceso y tamaño.

Instalación paso a paso de la RAM


Paso 1
En primer lugar, decida qué slot utilizar y luego oriente el chip SIMM o DIMM sobre ella. Tanto los SIMMs
como los DIMMs tienen "llave", por lo cual sólo pueden colocarse de una manera.

Paso 2
Inserte el módulo DIMM de forma recta en la slot. El módulo SIMM se inserta en un ángulo de alrededor de
45 grados.

Paso 3
Ahora, el módulo de memoria debe trabarse en su lugar. En el caso de un SIMM, rótelo de la posición en
ángulo hasta la posición vertical. Cierta resistencia es normal. No lo fuerce. Si se encuentra dificultad, el
chip podría estar al revés. Rótelo e intente nuevamente. Cuando el SIMM esté vertical, el pequeño gancho
de metal o plástico deberá encajar en su lugar, asegurando el SIMM verticalmente en la slot de memoria.
En el caso de un DIMM, simplemente cierre las palancas a cada lado de él. Si las palancas no cierran, se
debe usualmente a que el DIMM no está del todo insertado en la slot o está instalado al revés. En la
mayoría de los casos, si el DIMM está insertado apropiadamente, las palancas encajarán en su lugar sin
más.

Paso 4
Repita los Pasos 1 a 3 para el resto de los módulos de memoria. Al terminar, verifique el trabajo para
asegurarse de que cada módulo esté bien asentado en ambos extremos de la slot.

167 
Nota: al utilizar otros tipos de módulos de memoria como los módulos de memoria de línea de entrada
Rambus (RIMMs) sepa que tienen que tenerse en cuenta otras consideraciones. A diferencia de los DIMMs
y SIMMs, los módulos RIMM utilizan sólo los chips de memoria Rambus directos (RDRAM). Algunos
sistemas requieren que los módulos RIMM se agreguen en pares idénticos, y otros permiten que se instalen
RIMMs únicos. Información acerca de tipos específicos de memoria puede hallarse en sus manuales, el
manual de la placa madre o en los sitios web del fabricante.

3.5 Instalación de la Placa Madre


3.5.1 Instalación de la placa madre dentro del gabinete
Antes de instalar la placa madre, repase la sección sobre placas madre en el Módulo 2. Es importante
asegurarse de que la placa se manipule cuidadosamente por los bordes. Los siguientes pasos resumen el
proceso de instalación de la placa madre:

Paso 1
Localice los orificios en la placa madre y los orificios correspondientes en el gabinete. Sostenga la placa por
encima del gabinete para permitir que los orificios del gabinete y la placa madre puedan verse y así
alinearlos. Las slots de la tarjeta de expansión proporcionan una buena indicación de cómo deberá
orientarse la placa.

Paso 2
Inserte los espaciadores que venían con la placa madre de manera segura en los orificios del gabinete o
placa de montaje.

Paso 3
Instale separadores plásticos en los orificios de la placa madre que se alineen con un ojal, un orificio muy
largo y en forma de llave para que los usuarios puedan deslizar cosas en él. Algunos gabinetes no poseen
un ojal sino que cuentan con tornillos espaciadores metálicos para mantener la placa madre en su lugar.

Paso 4
En este punto, deslice cuidadosamente la placa en el gabinete, asegurándose de que encaje en los
espaciadores y de que todos los espaciadores se alineen con el orificio disponible en la placa madre.

Paso 5
Inspeccione los tornillos a utilizar. Es una buena práctica insertar arandelas plásticas en cada tornillo antes
de instalarlos. Esto evitará que los tornillos metálicos se superpongan, posiblemente destruyendo o
haciendo entrar en corto cualquier parte de los circuitos cerca de los orificios.

168 
Paso 6
Ahora ajuste la placa al gabinete, primero a mano, y luego finalice con un destornillador. Los tornillos sólo
necesitan estar lo suficientemente ajustados como para evitar que la placa se mueva en el gabinete.

Paso 7
Verifique el trabajo para asegurarse de que todo sea correcto. Verifique lo siguiente:
• Que la parte trasera de la placa madre no esté tocando ninguna parte del gabinete.
• Que todas las slots y conectores se alineen apropiadamente con los orificios que se encuentran en
la parte posterior del gabinete.
• Que la placa esté colocada de manera segura en su lugar.
• Que al presionarla en cualquier punto, la placa no se doble.

Los pasos mencionados anteriormente son muy generales. Algunos casos cuentan con características
adicionales. Después de familiarizarse con el ensamblaje de PCs, algunos de los pasos pueden combinarse
o pasarse por alto del todo.

3.5.2 Conexión de los LEDs, cerradura y parlante


Los diodos electroluminiscentes (LEDs), o luces de estado, son útiles indicadores de si los componentes
que se encuentran dentro de la computadora están funcionando o no. Conectar los LEDs es usualmente el
siguiente paso del ensamblaje de una computadora una vez que la placa madre está instalada de manera
segura. LEDs posibles que podrían instalarse son de encendido, turbo y unidad de disco duro. La siguiente
lista comparte algunos consejos importantes al conectarlos:
• Turbo – Se trata principalmente de elementos de legado, tanto el LED turbo como el interruptor
turbo, y muchos gabinetes nuevos no los incluyen. Si un gabinete sí lo hace, el LED puede
conectarse enchufándolo a los pines correspondientes. Este paso puede pasarse por alto. En
ocasiones el LED turbo podría conectarse a un componente diferente, como el adaptador SCSI,
donde sirve como luz de actividad de la unidad SCSI.
• LED de encendido – En sistemas más antiguos, el LED de encendido puede hallarse combinado
con el interruptor de cerradura como enchufe de 5 pines. Verifique las etiquetas de la placa madre
para hallar un conector que coincida. Para conectar los LEDs, simplemente enchufe los conectores
en el enchufe correspondiente de la placa del sistema. Asegúrese de que los LEDs estén
conectados separadamente si el sistema proporciona enchufes separados para cada uno.
• LED de actividad del disco duro – Éstos vienen en enchufes de 2 pines o de 4 pines.
Ocasionalmente, sólo 2 pines del enchufe de 4 pines proporcionan realmente la conectividad.
Consulte el manual para averiguar procedimientos de instalación.

La cerradura y el parlante son otras dos terminales de alambre que se conectan usualmente al mismo
tiempo que los LEDs. Todos ellos componen un grupo de pequeños conectores y enchufes que necesitan la
misma cantidad de atención para conectarlos.
• Interruptor de cerradura – El interruptor de cerradura es común en sistemas más antiguos. Se lo
utilizaba principalmente para evitar que individuos no autorizados bootearan la computadora y
cambiaran las configuraciones del BIOS. Son raros en los sistemas más nuevos. Como se
mencionó anteriormente, la mayoría de los sistemas AT o más antiguos combinan el interruptor de
cerradura con el LED de encendido en un único enchufe de 5 pines. Verifique el manual de la placa
madre para instrucciones adicionales para enchufar el interruptor de cerradura.
• Parlante de la PC – La mayoría de los gabinetes lo poseen en un enchufe de 4 alambres. Enchufe
el alambre del parlante asegurándose de que enchufe los pines 1 y 4.

Información adicional respecto a la conexión de dispositivos LED, el interruptor de cerradura y el parlante de


la PC pueden hallarse en el manual del usuario. Puesto que los LEDs involucran a muchos conectores
pequeños, en ocasiones una o dos conexiones podrían estar mal. Si se utiliza el conector equivocado, el
LED no se encenderá cuando se encienda la computadora. Simplemente apague el sistema e intercambie
los conectores entre diferentes enchufes hasta que todos los LEDs se iluminen. Nótese que los LEDs son
sensibles a la polaridad, y que el conector puede tener que invertirse si no se ilumina de manera apropiada.
La Figura muestra una HP Vectra que tiene LEDs de actividad del disco duro y de encendido, y un
interruptor de cerradura.

169 
Figura 1

3.5.3 Conexión de los cables de la fuente de alimentación a la placa madre


Después de instalar exitosamente la placa madre al gabinete de la computadora, proceda con la conexión a
ella de los conectores de la fuente de alimentación apropiados. Este proceso es fácil en el caso de una ATX
porque hay un único conector que también es de "llave" para que encaje de una sola forma. Tenga más
cuidado con los sistemas AT más antiguos porque hay dos conectores separados pero físicamente idénticos
que deben enchufarse de manera específica. Esto se trata en la siguiente sección.

170 
Los siguientes son los pasos para conectar los cables de la fuente de alimentación a la placa madre:

Paso 1
En un sistema AT, localice primero las dos terminales de alambre provenientes de la fuente de alimentación
etiquetadas P8 y P9.

Paso 2
Localice el conector de energía grande de 12 pines en la placa madre. Usualmente se encuentra justo
detrás del conector del teclado.

Paso 3
Enchufe los conectores de terminal de alambre P8 y P9 al conector de energía de 12 pines.

Precaución: asegúrese de que los alambres negros se encuentren en el medio, juntos entre sí. Si esta
configuración se invierte, es probable que la placa madre se dañe cuando se encienda la máquina. Podría
tener que aplicarse presión para insertar los conectores. En un sistema ATX, hay un conector grande de 20
pines (P1). Tiene el sistema de "llave" para una fácil instalación.

En ocasiones es de ayuda retrasar la conexión del conector de alimentación a la placa hasta que todos los
componentes que necesitan acoplarse a la placa madre hayan sido instalados. Esto permite más espacio de
trabajo dentro del gabinete.

3.6 Instalación de la Disquetera, la Unidad de Disco Duro, el CD-ROM y


el DVD
3.6.1 Conexión de la disquetera al gabinete
El proceso paso a paso para la instalación de la disquetera se utiliza para instalar una unidad de 3,5
pulgadas o unidades de 5,25 pulgadas. Asegúrese que los cables de la disquetera y los cables de energía
sean lo suficientemente largos como para llegar a la unidad antes de empezar. Verifique que la unidad esté
montada con el lado correcto hacia arriba o no funcionará. La Figura muestra una disquetera.

Figura 1

Paso 1
En primer lugar, seleccione qué compartimiento de unidad se utilizará para la disquetera. Quite la placa
frontal de dicho compartimiento. Guarde la placa frontal para su uso futuro. Los dos compartimientos a
elegir son el compartimiento de 3,5 pulgadas y el de 5,25 pulgadas. Asegúrese de elegir el compartimiento
correcto para la disquetera a ser conectada. Para montar una unidad de 3,5 pulgadas en un compartimiento
de 5,25 pulgadas, puede ser necesario un soporte especial que viene usualmente con la nueva disquetera.

Paso 2
Sin conectar nada todavía, inserte la unidad en el compartimiento escogido, asegurándose de que encaje
apropiadamente.

171 
Paso 3
Seleccione los tornillos del tamaño correcto o utilice los que venían con la unidad. Si utiliza soportes para
sostener la unidad en su lugar, asegúrelos ahora, o simplemente utilice los tornillos para conectar la unidad
al compartimiento. Primero ajuste los tornillos a mano y luego utilice un destornillador. Asegúrese de que no
estén demasiado ajustados, y tenga cuidado de no torcer la rosca ni raspar los tornillos.

Paso 4
Conecte los cables de alimentación y plano a la unidad. Si han de instalarse otras unidades, este paso
puede saltearse. Esto proporciona más espacio de maniobra en el gabinete, especialmente si no hay
compartimientos de unidad removibles. El cable de la unidad y el cable de alimentación pueden entonces
conectarse después de que todas las unidades hayan sido instaladas.

Paso 5
Revise el trabajo.

Consejo para el examen: sepa qué hace de una disquetera la A o la B y cómo configurar las unidades para
que funcionen como master o esclava.

3.6.2 Conexión de la unidad de disco duro y del CD-ROM al gabinete


Esta sección describe cómo conectar tanto la unidad de disco duro como el CD-ROM al gabinete.

Antes de proceder, asegúrese de que el cable de la interfaz llegue a la unidad en su ubicación deseada. En
el caso de las unidades IDE/ATA, la longitud del cable se limita a 45,7 cm (18 pulgadas) o menos, en
algunos casos. Además, asegúrese de que el cable de energía llegue a la unidad desde la fuente de
alimentación. No monte la unidad al revés, ya sea lo de arriba abajo o lo de atrás adelante. Verifique que la
etiqueta de la unidad esté arriba y la placa de circuitos abajo.

El primer paso es configurar los jumpers.

Configuraciones de los jumpers master/esclavo


La designación de una unidad de CD-ROM como master o esclava está determinada en general por la
configuración de los jumpers. La única excepción es si la unidad está configurada a “cable select”
("selección de cable") y tanto el cable de sistema como el cable plano soportan selección de cables. En este
caso, master y esclavo son determinados por la posición del cable plano de datos. Dependiendo de cómo el
sistema controla el cable, la línea de selección del cable plano determina dónde es necesario conectar el
master y el esclavo. Refiérase al manual del sistema para más información acerca de esto. Esta descripción
se aplica sólo a una situación donde ambas unidades están conectadas al mismo canal IDE, donde el CD-
ROM se configura a esclavo. Para un mejor desempeño, siempre conecte las unidades a canales
separados. La unidad de disco duro deberá conectarse al canal IDE principal como master principal y el CD-
ROM al segundo canal IDE como master secundario.

Es más fácil configurar estas unidades antes de instalarlas en el gabinete de la computadora porque habrá
más espacio para configurar los jumpers. Antes de configurar los jumpers, determine los tipos de unidades a
instalar. Aquí se asume que hay dos unidades IDE. Las configuraciones del jumper a menudo están
impresas en la parte superior de la unidad en sí. De no ser así, consulte el manual. En cualquier caso, utilice
pinzas finas o de depilar para instalar los jumpers. Siempre guarde jumpers de repuesto para su uso futuro
colgándolos de un pin.

Colgar el jumper de un pin significa lo mismo que no aplicar un jumper en absoluto, vale decir, que no ha
sido seleccionada ninguna configuración de circuito. Esto también se denomina "estacionar" un jumper. La
Figura ilustra algunas configuraciones de jumper típicas en una unidad IDE.

En un sistema básico que sólo tiene una unidad de disco duro, configure el jumper a "master". Algunas
unidades tienen otra configuración llamada “single” ("única"). Esta configuración le indica a la unidad que
está sola en ese canal IDE y que funciona como master. Se recomienda utilizar esta configuración, de estar
disponible, en un sistema de una sola unidad de disco duro. El CD-ROM también es fácil de configurar. No
obstante, los jumpers pueden ubicarse en diferentes lugares en cada unidad y pueden incluso etiquetarse
de manera diferente. Configure el CD-ROM a “master” si es la única unidad conectada al segundo canal
IDE.

172 
Figura 1

Conexión de la unidad de disco duro


Técnicamente, la unidad de disco duro puede insertarse en cualquier compartimiento libre de un gabinete
de computadora. No obstante, hay algunas cosas que deberán considerarse:
• Las unidades de disco duro, especialmente las unidades más recientes de 7200 rpm y 10.000 rpm
pueden generar mucho calor. Por lo tanto, mantenga estas unidades tan lejos de otro hardware
como sea posible.
• Si es necesario instalar un refrigerante de unidad, asegúrese de que haya el espacio suficiente.
• Instale la unidad de disco duro lejos de la fuente de alimentación. Gabinetes diseñados pobremente
pueden dar espacio para instalar la unidad de disco duro debajo de la fuente de alimentación. Éste
no es un buen lugar para una unidad de disco duro. Las fuentes de alimentación actúan como
imanes y pueden dañar los datos.
• Finalmente, intente mantener la unidad de disco duro cerca de la parte frontal del gabinete. Esto se
beneficiará del efecto refrigerante de la corriente de aire dirigida dentro del gabinete a través del
frente por los ventiladores refrigerantes del sistema.

Teniendo en cuenta las consideraciones anteriores, los siguientes son los pasos generales para montar una
unidad de disco duro:

Paso 1
Configure el jumper de la unidad de disco duro a master, como se explicó previamente.

Paso 2
Deslice la unidad por el carril del gabinete de la unidad seleccionada. Recuerde que no es necesario quitar
la placa frontal de esta área. Los gabinetes ATX modernos usualmente proporcionan un compartimiento de
unidad de disco duro sin placa frontal. Si la unidad es más pequeña que el compartimiento, agregue carriles
o un soporte de montaje para que encaje.

Paso 3
Seleccione los tornillos del tamaño correcto o utilice aquéllos embalados junto con la unidad. Atornille la
unidad en su lugar, asegurándose de no forzar nada. Ajuste los tornillos primero con la mano y luego con un
destornillador.

173 
Paso 4
Ahora, conecte el cable plano y el cable de energía a la unidad de disco duro, igual que lo hizo con la
disquetera. Cómo conectar el cable plano se tratará en la siguiente sección.

Conexión del CD-ROM y el DVD


La instalación del CD-ROM y del reproductor de DVD es similar a la instalación de la unidad de disco duro.
Para el CD-ROM, quite primero la cubierta del compartimiento de la unidad. Luego configure el jumper del
CD-ROM a master, ya que se conectará al canal IDE secundario. Ahora deslice la unidad en el
compartimiento desde el frente, asegurándose de que esté al ras con el panel frontal, y atorníllela en su
lugar. El mismo procedimiento se utiliza al instalar un reproductor de DVD.

Nota: no ajuste los tornillos hasta que los cables no hayan sido conectados a la unidad.

En algunos gabinetes de computadora, particularmente en los mini towers, puede ser un desafío trabajar
detrás del CD-ROM a causa de su longitud y también porque está obstruido por la fuente de alimentación.

El papel de los carriles para las unidades


Al igual que sucede con la unidad de disco duro, la instalación física del CD-ROM y el DVD depende del
diseño o tipo de gabinete. Algunos gabinetes vienen con carriles para las unidades para ayudar a instalar el
hardware. Simplemente atornille el carril para la unidad en la dirección correcta a cada lado del CD-ROM.
Luego deslice el CD-ROM en el gabinete de la computadora desde el frente, utilizando los carriles como
guía hasta que encaje en su lugar. Utilice el mismo procedimiento para instalar un reproductor de DVD. Los
carriles para las unidades hacen de la instalación del hardware algo relativamente fácil.

3.6.3 Conexión de la disquetera, unidad de disco duro, CD-ROM y DVD al


sistema
La disquetera, unidad de disco duro, CD-ROM y reproductor de DVD se comunican con el resto del sistema
utilizando cables planos. Esta sección trata los tipos de cables planos utilizados, y cómo conectarlos a las
diversas unidades.

Caracterización de los cables planos


Los cables planos se utilizan ampliamente para conectar periféricos tales como disqueteras y unidades de
disco duro internamente. Raramente se los utiliza fuera del gabinete del sistema. Son cables delgados,
planos y multiconductores que deben conectarse correctamente o el componente no funcionará.

Cable de la disquetera
La disquetera intercambia datos con los dispositivos de la placa madre, incluyendo el microprocesador, a
través de un cable plano de 34 pines. El cable plano se conecta por lo general desde un conector macho de
34 pines que se encuentra en la parte posterior de la disquetera a un conector macho de 34 pines que se
encuentra en la placa madre. Los enchufes del cable, el conector a la unidad y la interfaz controladora de la
disquetera utilizan todos el sistema de "llave" para una alineación apropiada. Usualmente, una franja roja en
el borde del cable identifica al pin 1, como lo muestra la Figura .

Alinear el borde de la franja roja con el pin 1 del conector de la unidad o de la interfaz del controlador de la
unidad asegura una alineación correcta.

Precaución: el pin 1 en la mayoría de los conectores de datos de disquetera se encuentra usualmente en el


lado cercano al conector de alimentación. No obstante, las disqueteras de diferentes fabricantes pueden
tener sus conectores de datos invertidos de modo tal que el pin 1 y el alambre rojo del cable plano señalan
un punto alejado del conector de alimentación. Además, algunas disqueteras no están claramente marcadas
respecto a cuál es el pin 1 en el conector de datos. En estos casos, un cable orientado incorrectamente se
hace notar inmediatamente al encender la máquina por el hecho de que la luz LED de la disquetera se
enciende inmediatamente y sigue encendida.

Versiones actuales del BIOS del sistema pueden soportar hasta dos disqueteras en un controlador a través
de una disposición de cables tipo daisy chain. Las distribuciones de terminales de cable 10 a 16 tienen
alambres cruzados entre el conector de la unidad del medio y el conector de la unidad del extremo. Esto
produce una contorsión que invierte la configuración de Selección de Unidad (DS) de la unidad enchufada al
conector final del cable plano. La contorsión consiste en 7 alambres de datos. Esta función, llamada
selección de cable, configura automáticamente la unidad que se encuentra en el conector del medio como
Unidad B y a la unidad que se encuentra en el conector del extremo como la Unidad A. Esto simplifica

174 
mucho la instalación y configuración de las disqueteras. En este ejemplo, sólo se está utilizando una
disquetera de 3,5 pulgadas, la unidad A.

Figura 1

Figura 2

Cables de HDD y CD-ROM


La unidad de disco duro, el CD-ROM y el reproductor de DVD intercambian señales de datos con el
controlador de la placa madre por medio de un cable plano, al igual que la disquetera. Las distribuciones de
175 
terminales de los cables planos y el ancho del cable dependen del tipo de interfaz. En este curso, se
utilizará la interfaz IDE. El cable plano utilizado en este caso tiene un aspecto físicamente similar al cable de
disquetera mencionado antes pero es más ancho, como lo muestra la Figura . El pin 1 también es
identificado por un borde rojo. No obstante, un cable IDE generalmente tiene 40 pines y también puede
tener dos dispositivos conectados a él como el cable de la disquetera. En este caso, sin embargo, un
dispositivo debe configurarse como master y el otro como esclavo utilizando jumpers. Un segundo cable se
denomina IDE 2, y puede tener un master y un esclavo. Los conectores y enchufes del cable, como en el
caso del cable de disquetera, tienen "llaves" para una alineación apropiada.

Una vez familiarizado con los cables planos estos componentes ya pueden conectarse a la placa del
sistema.

Conexión de la disquetera
Los siguientes pasos detallan cómo conectar la disquetera a la placa madre.

Paso 1
Identifique el cable plano apropiado que va con la disquetera. Tiene una torsión de siete alambres hacia un
extremo y es más pequeño en ancho, 34 pines, en comparación con el cable plano IDE de 40 pines.

Paso 2
Identifique el pin 1, el borde rojo del cable, y alinéelo con el pin 1 que se encuentra en la parte posterior de
la disquetera. Empuje suavamente el conector del cable hasta que esté completamente insertado. En la
mayoría de los casos, los conectores tienen "llaves". Si se experimenta cualquier resistencia cuando se está
conectando el cable, reverifique la alineación del pin 1. Puesto que esta unidad está siendo instalada en la
unidad A, asegúrese de utilizar el conector que está pasando la torsión del cable.

Paso 3
Ahora identifique el controlador de la disquetera en la placa del sistema consultando el manual de la placa
madre. Conecte el conector que se encuentra en el extremo lejano del cable plano al controlador de la
disquetera de la placa. Asegúrese de que el pin 1 esté apropiadamente alineado para los conectores del
cable y de la interfaz del controlador.

Paso 4
Revise el trabajo hasta este punto, asegurándose de que ningún pin esté doblado o desplazado.

Si el pin 1 se ha invertido accidentalmente, la unidad no funcionará y la luz de la unidad permanecerá


encendida hasta que esto se corrija.

Conexión de la unidad de disco duro, el CD-ROM y el DVD


Los siguientes pasos detallan cómo conectar la unidad de disco duro, el CD-ROM y el reproductor de DVD a
la placa madre:

Paso 1
Identifique los dos cables planos IDE de 40 pines que se conectan a la unidad de disco duro y al CD-ROM.
Éstos son más anchos que el cable de la disquetera y no tienen ninguna torsión en ningún extremo.

Paso 2
Conecte un extremo del conector del cable a la parte posterior del conector de la unidad de disco duro y un
extremo del segundo cable a la parte posterior del CD-ROM. El CD-ROM puede tener que deslizarse hacia
afuera unas pulgadas para tener suficiente acceso en la parte posterior. Ambos conectores de cables tienen
"llave". Asegúrese de que el pin 1 está apropiadamente alineado para los conectores de cable y unidad. El
extremo del cable con mayor alcance se conecta usualmente a la placa madre.

Paso 3
Ahora, conecte el extremo libre del cable de la unidad de disco duro al controlador IDE número 1, el IDE
principal, en la placa madre. Conecte el extremo libre del cable del CD-ROM al controlador IDE número 2, el
IDE secundario, en la placa madre. Asegúrese de que el pin 1 de cada cable esté alineado con el pin 1 de la
interfaz del controlador correspondiente. Instalar la unidad de disco duro y el CD-ROM en canales IDE
separados puede mejorar el desempeño.

Nota: el pin 1 tanto en la unidad de disco duro como en la unidad de CD-ROM se localiza usualmente en el
lado más cercano al conector de alimentación. El pin 1 podría estar etiquetado en la parte posterior de la

176 
unidad de disco duro. Por otro lado, el pin 1 de la placa madre podría no estar apropiadamente etiquetado,
por lo cual consulte su manual para determinarlo. El cable de audio de la unidad de CD-ROM puede
permanecer desconectado hasta no haber instalado una placa de sonido.

Paso 4
Revise el trabajo, asegurándose de que todos los conectores de cable estén apropiadamente instalados,
que ninguno de los pines esté cambiado de lugar, y que todos los pines 1 estén alineados.

Si el cable de la unidad de disco duro se coloca al revés, puede haber algunos errores extraños que hacen
parecer que la nueva unidad ya ha "fallecido". Si esto ocurre, quite el cable de la unidad de disco duro y
reinstale.

3.6.4 Conexión de los cables de alimentación a la disquetera, unidad de disco


duro y CD-ROM
Pequeños conectores para cables de las unidades provenientes de la fuente de alimentación proporcionan
alimentación a la disquetera, la unidad de disco duro, el CD-ROM y el reproductor de DVD. Los conectores
para cables poseen un enchufe hembra de 4 pines que se conectan con un conector macho de 4 pines que
se encuentra en la parte posterior de cada unidad. Las terminaciones de los alambres o el sistema de
alambres están codificados para poder identificar el voltaje apropiado de los mismos.

Requisitos de voltaje de alimentación


Se requieren dos voltajes de alimentación diferentes para el funcionamiento apropiado de estas unidades.
La placa de circuitos y los chips lógicos que utiliza cada unidad están diseñados para utilizar la alimentación
de +5v. Los motores de las unidades utilizan la alimentación de +12v; véase la Figura .

Figura 1

Conexión de las unidades


Todos los conectores tienen "llave" y sólo pueden insertarse de una forma. Esto hace más fácil conectar los
cables de alimentación a la unidad. Verifique que el conector apropiado se dirija a la unidad apropiada,
como se describe a continuación:
• Disquetera – Identifique el conector apropiado que va con la unidad de 3,5 pulgadas. Estos
conectores son usualmente los enchufes más pequeños que salen de la fuente de alimentación.
Empuje los enchufes suavemente. No los balancee de atrás hacia delante para asegurar la
conexión.
• Unidad de disco duro, CD-ROM, DVD – Identifique los conectores de alimentación apropiados
para estas unidades. Son más grandes que los de la disquetera, y en ocasiones las etiquetas de
estos enchufes de alimentación serán P1, P2, P3, etcétera. Son más difíciles de colocar, por lo cual
puede balancearlos suavemente de atrás hacia delante hasta que encajen en su lugar.

Como siempre, revise dos veces todo el trabajo, para asegurarse de que todos los enchufes de
alimentación estén apropiadamente insertados y asegurados.

El video "Instalación de la Disquetera, la Unidad de Disco Duro y la Unidad de CD-ROM” proporciona los
pasos detallados para este proceso de instalación.

177 
3.7 Instalación de la Placa de Video
3.7.1 Instalación paso a paso de la placa de video
Esta sección trata la instalación paso a paso de la placa de video.

La placa de video, como la que se muestra en la Figura , es la única tarjeta de expansión que es
necesario instalar antes de bootear la PC por primera vez. Es crítica para mostrar información vital
necesaria para configurar el BIOS durante el proceso de booteo inicial. Todas las otras tarjetas pueden
instalarse una vez que la computadora esté en marcha. Para saber más acerca del adaptador de video,
repase la sección relevante del Módulo 2.

Figura 1

La instalación de la placa de video consta de cuatro pasos:

Paso 1
Localice el tipo de slot de expansión que coincida con la placa de video. AGP se utiliza en las placas madre
ATX más modernas, mientras que ISA y PCI se utilizan en placas más antiguas.

Paso 2
Retire la inserción en la slot que corresponde a la placa madre. Algunos gabinetes tienen inserciones a
presión, mientras que otros tienen inserciones que se atornillan en su lugar.

Paso 3
Inserte la placa de video en la slot alineando los pines y aplicando presión suavemente de manera alternada
al frente y la parte posterior de la placa hasta que todos los pines estén en su lugar. Las placas ISA, más
antiguas, pueden ser más difíciles de insertar a causa de su longitud. Al empujar la placa en la slot, trate de
no permitir que se doble la placa madre. En ocasiones podría ser necesario colocar una mano debajo para
empujarla hacia arriba si se dobla. Asegúrese de estar apropiadamente conectado a tierra mediante el
gabinete.

Paso 4
Una vez colocada la placa, asegúrela al gabinete mediante un tornillo. No olvide revisar todo el trabajo.
Estos pasos generales pueden utilizarse para instalar otras tarjetas de expansión, como la tarjeta módem y
la placa de sonido.
178 
Precaución: algunas placas madre tienen video incorporado. De ser éste el caso, éste debe inhabilitarse en
el CMOS para instalar una placa de video externa. El video incorporado que no esté inhabilitado ocasionará
un conflicto en el sistema que será necesario resolver antes de que la nueva placa de video externa pueda
reconocerse.

Si la placa de video es plug-and-play, el sistema detectará el nuevo hardware e instalará el controlador


apropiado. Si no se detecta el controlador apropiado, deberá utilizarse el que venía con la placa de video.
Los controladores actuales también pueden descargarse desde el sitio web del fabricante de la placa de
video.

3.8 Pasos Finales


3.8.1 Armado del gabinete
Una vez que todos los componentes y partes han sido instalados en el gabinete, es el momento de
completar el proceso de ensamblaje de la PC. En primer lugar, verifique los conectores de los cables.
Revise para asegurarse de que los indicadores de pin 1 de los cables coincidan con todos los indicadores
de pin 1 de los sockets. A continuación, verifique que todas las conexiones estén aseguradas. Si una
conexión no parece correcta, empújela suavemente para encajarla. No fuerce ninguna conexión porque los
pines y placas de circuito se doblan y rompen fácilmente. Ninguna conexión debería ser muy difícil de
lograr. Una vez asegurados los cables, verifique para asegurarse de que todos los tornillos estén
apropiadamente ajustados. Estos tornillos deberán estar asegurados, pero no demasiado ajustados.
Finalmente, al cerrar el gabinete, asegúrese de que ningún cable o alambre sobresalga o quede
enganchado entre las partes del gabinete.

Todos los componentes extra pueden instalarse posteriormente en el sistema después del booteo inicial.
Esto asegura que la computadora básica esté funcionando apropiadamente antes de agregar nuevo
hardware. Tómese algún tiempo extra para revisar dos veces todo el trabajo antes de encender la máquina
por primera vez. La lista que sigue es un listado de verificación post-ensamblaje que deberá utilizarse antes
de cerrar el gabinete. Por favor asegúrese de que todo lo que está incluido en la lista haya sido llevado a
cabo de manera completa y apropiada:
• Las tarjetas de expansión están completamente insertadas en las slots apropiadas.
• El ventilador de la CPU está conectado a su alimentación.
• El interruptor de 110/220 volts está configurado apropiadamente.
• Las unidades están apropiadamente conectadas a su alimentación.
• Los cables planos están conectados correctamente.
• Ningún alambre sobresale dentro de los ventiladores.
• Las configuraciones de voltaje de la CPU están configuradas correctamente.
• El interruptor de energía está en apagado y los conectores de la fuente de alimentación están
conectados apropiadamente a la placa madre.
• Todas las conexiones están lo suficientemente ajustadas.
• Los pines están alineados apropiadamente.

Cierre la computadora recientemente ensamblada antes de probarla para evitar cualquier contacto
accidental con las partes internas mientras la máquina está en marcha, ya que no hay conexión a tierra en
este punto.

3.8.2 Conexión del teclado, el mouse, el monitor y el cable de alimentación


El último paso antes de encender la máquina es conectar los dispositivos básicos de entrada y salida (I/O)
que la computadora necesita para arrancar. Estos dispositivos pueden conectarse en cualquier orden. La
siguiente lista incluye instrucciones para conectar estos dispositivos:
• Conexión del teclado a la parte posterior del gabinete – Las placas madre de modelos más
antiguos utilizan un conector de 5 pines, pero la mayoría de las computadoras utilizan un puerto
PS/2 de 6 pines. En algunas ocasiones el conector del teclado y el puerto están codificados por
color para distinguirlos de los del mouse.
• Conexión del mouse a la parte posterior de la computadora – El mouse es el siguiente
dispositivo a conectar, usualmente junto a la conexión del teclado si se trata de un mouse PS/2.
Siga cualquier código de color allí donde se aplique. Si se trata de un mouse serie, enchúfelo al
puerto serie. Algunas placas madre tienen puertos numerados, y puesto que se trata del primer
dispositivo serie del sistema, enchúfelo en el puerto serie número uno.

179 
• Conexión del monitor – Si la placa madre tiene capacidades de video, el punto de conexión estará
cerca de las conexiones del mouse y del teclado. Si la placa madre tiene una tarjeta adaptadora de
video, enchufe el monitor en el conector ubicado en dicha tarjeta. Puesto que el conector es
bastante grande, normalmente cuenta con dos tornillos para mantenerlo en su lugar. Haga girar los
tornillos hasta que la conexión quede asegurada.
• Fuente de alimentación principal – Finalmente, enchufe el cable de alimentación AC a la parte
posterior de la fuente de alimentación y el otro extremo al enchufe de la pared. Si hay un interruptor
en la fuente de alimentación, enciéndalo también. Esto no siempre encenderá la computadora pues
es sólo el interruptor de energía maestro de la fuente de alimentación.

La computadora arranca normalmente mediante el interruptor de encendido que se encuentra en la parte


frontal del gabinete. Ahora puede encenderse.

3.9 Booteo del Sistema por Primera Vez


3.9.1 ¿Qué es el BIOS?
BIOS significa Sistema Básico de Entrada y Salida. Contiene el código de programa que se requiere para
controlar todos los componentes operativos básicos de la computadora. En otras palabras, el BIOS contiene
el software requerido para probar el hardware durante el inicio, cargar el sistema operativo y soportar la
transferencia de datos entre los componentes del hardware. En esta sección y en las que siguen, se tratará
el papel crucial del BIOS del sistema.

Figura 1

El paso final en la configuración de una nueva computadora es la configuración del BIOS. Entre a la
configuración del BIOS durante el proceso de booteo siguiendo las instrucciones en pantalla. La Figura
muestra cómo el sistema entra a la configuración después de presionar F2.

La configuración del BIOS permite la personalización de una computadora para que funcione óptimamente
basándose en sus perfiles de hardware y software. El código del BIOS está por lo general incorporado al
chip ROM de la placa madre, que se trata en el Módulo 2. El chip ROM es de sólo lectura, lo cual lo protege
de fallos de disco, RAM o alimentación que podrían corromperlo. Además, asegura que el código del BIOS
esté siempre disponible, ya que es un requisito para que bootee el sistema. Aunque el BIOS no puede
cambiarse mientras se carga en la memoria, el programa básico del BIOS puede actualizarse. Chips ROM
BIOS más modernos son de un tipo denominado memoria de sólo lectura programable y borrable
eléctricamente (EEPROM), también llamada BIOS flash. El BIOS flash permite la actualización del software
180 
del BIOS desde un disco proporcionado por el fabricante sin reemplazar el chip. Las actualizaciones del
BIOS son utilizadas en general por los fabricantes para arreglar fallos o bugs en el código del BIOS y
mejorar las capacidades del sistema.

Evolución del BIOS


El estándar de diseño básico del BIOS del sistema fue desarrollado originalmente por IBM Corporation para
su uso en computadoras XT y AT a principios de los '80. Desafortunadamente, el BIOS IBM sólo funcionaba
con hardware IBM. Por lo tanto, otros fabricantes que construían "clones" de estos sistemas tenían que
garantizar la compatibilidad de las computadoras con el estándar IBM. La clonación era necesaria para
garantizar que las aplicaciones de software de computadora desarrolladas para sistemas IBM también
funcionaran en sus sistemas. A finales de los '80, unas pocas compañías habían desarrollado exitosamente
BIOS compatibles que otros fabricantes podían utilizar. Tres compañías han dominado desde entonces el
mercado del BIOS:
• Phoenix Technologies, Ltd. (Phoenix)
• American Megatrends, Inc. (AMI)
• Award Software, Inc. (Award)

Nota: Award es ahora una división de Phoenix Technologies, Ltd.

De los tres, Phoenix se concentra ahora principalmente en el mercado especializado de computadoras


laptop, mientras que AMI y Award son los principales proveedores del mercado moderno de computadoras
no IBM.

Función del BIOS


La función del BIOS es simple. Inicialmente ejecuta programas de prueba básicos y luego busca configurar
estos dispositivos. El BIOS del sistema y la información requerida para configurarlo se almacena en el chip
Semiconductor de Óxido Metálico Complementario (CMOS). CMOS es un chip de almacenamiento a batería
ubicado en la placa del sistema. El chip CMOS tiene memoria re-escribible que permite la actualización del
BIOS.

La configuración del BIOS de una computadora se denomina configuración del BIOS. También se denomina
configuración del CMOS, nombre recibido por el chip que almacena las configuraciones del BIOS. Es
especialmente importante configurar el BIOS correctamente la primera vez. Puesto que el BIOS escanea el
sistema en el momento del booteo y compara lo que encuentra contra las configuraciones del CMOS, debe
estar apropiadamente configurado para evitar errores. La operación apropiada del sistema depende de que
el BIOS cargue el código de programa correcto para sus dispositivos y componentes internos. Sin el código
y los controladores de dispositivos correctos, el sistema no booteará correctamente o funcionará de manera
inconsistente, con errores frecuentes.

Si un sistema se cuelga, o falla inesperadamente, puede reiniciarse gracias al BIOS. Incorporada al BIOS
hay una rutina abarcativa de auto-diagnóstico llamada auto-prueba de encendido (POST), que verifica los
circuitos del sistema internos durante el booteo y proporciona códigos de error. La POST se trata en mayor
profundidad en el Módulo 2. Después de las verificaciones iniciales de los circuitos, el BIOS verifica también
los componentes internos contra una lista conocida de dispositivos operativos almacenados en el chip
CMOS. Cualquier problema se indica utilizando códigos o mensajes de error. Estos mensajes de error
ayudarán a diagnosticar y reparar el problema. Para que el BIOS tenga un diagnóstico y una verificación de
errores significativos, los componentes y dispositivos internos de una computadora recientemente
ensamblada necesitan configurarse apropiadamente en el CMOS.

3.9.2 Entrada a la configuración del BIOS


Al configurar la computadora por primera vez, es necesario ejecutar la utilidad de Configuración del CMOS.
Tal como se mencionó en la sección anterior, la computadora verifica el CMOS para determinar qué tipos de
opciones están instaladas en el sistema. El BIOS del sistema permite el acceso a esta información de
configuración a través de su utilidad CMOS Setup (Configuración del CMOS). Simplemente presione la tecla
apropiada, dependiendo del sistema, durante la secuencia de booteo inicial para obtener acceso al BIOS.
En general, al principio del proceso de inicio, el BIOS coloca un prompt en la pantalla para indicarle al
usuario que puede accederse a la utilidad CMOS Setup presionando una tecla especial, o una combinación
de teclas determinada. Nótese que las teclas, o combinaciones de teclas, utilizadas para acceder a los
menúes de configuración pueden variar de un fabricante de BIOS a otro, y en ocasiones de una versión del
BIOS a otra.

181 
Presione la tecla o combinaciones de teclas apropiadas dentro de una cantidad predeterminada de tiempo
para acceder a la utilidad de configuración. Si las teclas no se presionan dentro de ese tiempo, el programa
BIOS continuará con el proceso de booteo con resultados posiblemente indeseables. Los comandos de
tecla detienen la rutina de booteo y muestran la pantalla del menú principal de la utilidad de configuración,
como lo muestra la Figura .

Figura 1

El menú principal de una computadora determinada puede ser diferente al que se muestra en la Figura ,
dependiendo de qué BIOS y versión se están utilizando. Los valores introducidos mediante la configuración
del BIOS se almacenan en los registros de configuración de CMOS del sistema. Estos registros se
examinarán cada vez que se bootee el sistema en el futuro para indicarle a la computadora qué tipos de
dispositivos están instalados.

3.9.3 Pantalla de configuración del CMOS estándar


Las instrucciones respecto a las opciones de la pantalla de configuración del CMOS pueden hallarse en la
sección correspondiente del manual de la placa madre. Una pantalla de configuración típica se muestra en
la Figura . A través de esta pantalla, los valores de configuración deseados pueden introducirse en los
registros del CMOS. El cursor de la pantalla puede desplazarse de ítem a ítem utilizando las teclas de
control del cursor. La pantalla de configuración del CMOS estándar incluye los parámetros operativos
básicos que es necesario configurar para que el sistema funcione correctamente. Estas funciones del BIOS
son típicamente universales para todas las PCs.

Los campos disponibles para introducir los datos de configuración que se encuentran comúnmente en esta
pantalla son fecha, hora, discos duros, unidad A, unidad B, video y la detención del sistema operativo ante
determinados sucesos. Cada uno de estos elementos se describen en la lista que sigue:
• Fecha y Hora – Estos primeros dos campos se utilizan para configurar el reloj que controla las
configuraciones del sistema operativo. La fecha y la hora se requieren para muchos tipos de
aplicaciones de software que administran datos. El formato requerido es muy importante. Para la
configuración inicial del sistema, se asigna por lo general una fecha por defecto, como 1 de enero
de 1980. La hora se presenta en el formato de 24 horas, similar a la hora militar.
• Discos Duros – Esta sección contiene campos que identifican los dispositivos conectados a los dos
controladores IDE integrados a la placa madre. Los controladores IDE pueden tener hasta dos
unidades de disco duro o una unidad de disco duro y otro dispositivo IDE, como por ejemplo un CD-
ROM. Normalmente, uno se configura como master y el otro como esclavo. Pueden existir cuatro
182 
entradas de configuración, incluyendo Primary Master (Master Principal), Primary Slave (Esclavo
Principal), Secondary Master (Master Secundario) y Secondary Slave (Esclavo Secundario).
Usualmente se recomienda configurar el tipo de unidad a Auto. Esto permite al BIOS auto-detectar y
configurar las unidades de disco duro para que esta información no tenga que introducirse
manualmente.
• Unidad A: y Unidad B: – Estas dos secciones identifican los tipos de disqueteras que utilizan las
opciones disponibles. En este ejemplo, sólo hay una unidad, una disquetera de diskettes de 1,44
MB de Alta Densidad de 3,5 pulgadas. No hay una Unidad B:, ya que ninguna fue instalada.
• Video – Esta sección identifica el adaptador de video. Las opciones en este caso son muy pocas y
EGA/VGA por defecto ha sido el estándar para todo desde 1990. Ya sean VGA, SVGA o cualquier
cosa más avanzada, todos los adaptadores de video desde 1990 soportarán las instrucciones del
BIOS VGA básicas incorporadas al BIOS del sistema.
• Detención – Se trata del último campo definible por el usuario en la pantalla CMOS estándar. Las
opciones aquí permiten una respuesta del sistema específica ante los errores. Esto es así para que
los problemas de error puedan informarse antes de que corrompan los datos.

Figura 1

Además, el recuadro informativo del extremo inferior derecho de la pantalla posee pantallas no definibles
por el usuario que proporcionan información respecto a la configuración de memoria total del sistema.

3.9.4 Pantallas de configuración de funciones del BIOS y funciones del


chipset
La pantalla de Configuración de Funciones del BIOS, tal como la muestra la Figura , proporciona
funciones avanzadas que controlan el comportamiento del sistema. Esta pantalla de configuración es el
lugar donde el hardware del sistema puede calibrarse para un óptimo desempeño. También pueden
utilizarse las funciones de habilitar e inhabilitar [enable / disable] para una detección avanzada de
problemas. A menos que exista una buena razón para cambiarlas, la mayoría de las funciones deberían
dejarse en sus configuraciones por defecto.

Una opción de configuración importante en la pantalla Configuración de las Funciones del BIOS permite
especificar el orden de booteo del sistema. Por ejemplo, en los sistemas más modernos es preferible
bootear desde la unidad de disco duro o desde el CD-ROM y no desde la disquetera de 3,5 pulgadas como
lo hacían los sistemas más antiguos. La Figura resume las diversas opciones de configuración de la
secuencia de booteo disponibles para su uso.

183 
Figura 1

Figura 2

Configuración de las funciones del chipset


Cada variante del chipset tiene un BIOS específico diseñado para ella. Por lo tanto, existen funciones
específicas del diseño de las placas del sistema que utilicen ese chipset. La pantalla de Configuración de
las Funciones del Chipset, como la muestra la Figura , permite el calibrado de los parámetros de control
para el chipset del sistema principal. Recuerde del Módulo 2 que el chipset controla los buses de la
memoria, el caché del sistema, el procesador y de I/O. A causa de la naturaleza potencialmente inhabilitante
de estas configuraciones, la primera opción de conjunto de funciones es Automatic Configuration
(Configuración Automática) con el defecto configurado a Enabled (Habilitada). Se recomienda que la opción
por defecto se deje en Enabled a menos que exista una buena razón para inhabilitar la Configuración

184 
Automática. Las funciones restantes no se configuran automáticamente. La configuración de las funciones
del BIOS y del Chipset se tratarán en futuros laboratorios.

Figura 3

3.9.5 Administración de energía y pantallas Plug and Play


Esta sección trata la administración de energía. Al igual que sucede con otras pantallas de configuración,
las instrucciones de este entorno pueden hallarse en la sección correspondiente del manual de la placa
madre. Utilice las configuraciones de funciones que se encuentran en la pantalla de Configuracón de la
Administración de Energía, como la que se muestra en la Figura , para controlar la administración de
energía opcional para los dispositivos de la computadora. Estas funciones pueden habilitarse para poder
controlar dispositivos que pasan al modo standby o suspendido. No obstante, tenga en cuenta que algunas
aplicaciones de software y sistemas operativos pueden no manejarse bien con componentes que se
apagan, ya que el software puede ya no reconocer dichos dispositivos apropiadamente. De ser éste el caso,
la función de administración de energía puede inhabilitarse.

Configuración de PnP/PCI
La pantalla de Configuración Plug and Play (PnP) y de Interconexión de Componentes Periféricos (PCI)
contiene las configuraciones de funciones utilizadas para controlar el bus de I/O del sistema y la
adjudicación de IRQs y DMAs para dispositivos ISA y PnP PCI como lo muestra la Figura . Para que PnP
funcione, el dispositivo o adaptador a ser instalado, el BIOS y el sistema operativo deben soportarlo.

Una función de particular importancia en esta sección es la configuración “Resource Controlled By”
("Recurso Controlado Por"). Cuando se la configura por defecto a Configuración Automática, el BIOS
administrará de manera automática los canales de interrupción y de acceso directo a la memoria del bus de
I/O para los dispositivos PnP para evitar conflictos con cualquier dispositivo ISA no PnP de legado. Nótese
que en ocasiones las IRQs o los DMAs deben estar manualmente diseñados para algunas tarjetas de
expansión o tarjetas adaptadoras PnP que no se conforman. En tales casos, tales recursos designados
tendrán que quitarse de la manipulación por parte del BIOS.

En general, para esta sección de la configuración del BIOS deberán utilizarse las configuraciones por
defecto al trabajar en sistemas nuevos, porque cualquier configuración manual requiere un buen
conocimiento de los dispositivos de bus instalados. Si surge cualquier conflicto, tenga en cuenta que la
función “Reset Configuration Data” ("Restaurar los Datos de Configuración") despejará esta porción de la

185 
configuración del BIOS y volverá a los valores por defecto al reiniciar el sistema. Consulte el manual de la
placa del sistema antes de efectuar cualquier cambio.

Figura 1

Figura 2

186 
3.9.6 Pantallas de periféricos integrados y detección de discos fijos
Esta sección tratará funciones de la configuración del BIOS que se utilizan para configurar el control del
soporte de periféricos integrados a la placa madre. Los periféricos integrados incluyen generalmente
dispositivos tales como controladores integrados de disquetera y unidad de disco duro, controlador USB,
puertos serie, puertos paralelos y el chip de la placa de sonido. Un ejemplo de la pantalla de Configuración
de Periféricos Integrados se muestra en la Figura . Configurar estas funciones a Auto, cuando se aplica,
permite al BIOS emitir los comandos de la unidad IDE apropiada para determinar qué modo soportarán las
unidades de disco duro. Ésta siempre es la opción recomendada. La función USB Controller (Controlador
USB) se utiliza para habilitar o inhabilitar el chip controlador para los puertos USB de la placa madre.

Figura 1

Detección de discos fijos


Desde la pantalla de Configuración Estándar del CMOS que se trató anteriormente, recuerde la función
"Discos Duros", que tenía una configuración AUTO para detectar automáticamente la geometría de la
unidad de disco duro. En algunas ocasiones, esta función no funciona con determinadas unidades de disco
duro IDE. IDE HDD Auto Detection se utiliza para tales situaciones. Le permite ejecutar manualmente el
programa de auto-detección IDE y seleccionar la auto-detección para cada unidad en el canal controlador.
El BIOS escanea entonces e informa los parámetros de las unidades que pueden aceptarse o rechazarse.
Cualquier parámetro de unidad que se acepte se introduce luego en la Configuración CMOS Estándar.

Como es usual, la función “Reset Configuration Data” es un modo de escape para restaurar esta sección a
sus valores por defecto y regresar a la última configuración funcional durante el reinicio. Instrucciones para
configurar cada función se incluyen en el manual que viene con la placa madre.

3.9.7 Pantallas de contraseña y la pantalla "cargar configuración por defecto"


Las contraseñas agregan seguridad a un sistema de red. El administrador del sistema configura
contraseñas para los usuarios y para que el supervisor administre el sistema. La Figura muestra las dos
pantallas de contraseña que se encuentran en la configuración del BIOS:
• User Password (Contraseña del Usuario) – Esta opción permite la instalación de una contraseña
que evitará que el sistema bootee a menos que se introduzca la contraseña apropiada. Esta opción
también evita el acceso al BIOS, eliminando la posibilidad de que otra gente cambie la configuración
del BIOS de la computadora. Esta opción es de particular utilidad al bootear la computadora por
primera vez. Se recomienda seguir las instrucciones para las contraseñas en pantalla y en el
manual de usuario de la placa madre.
187 
• Supervisor Password (Contraseña del Supervisor) – Esta función es utilizada normalmente en
grandes instituciones donde las configuraciones del BIOS son mantenidas estandarizadas por el
personal de soporte de las computadoras. Una vez establecidas, estas configuraciones del BIOS de
la computadora son bloqueadas mediante una contraseña master conocida sólo por el
administrador de red o por un administrador designado. Las instrucciones para esta opción también
pueden hallarse en el manual de la placa madre.

Figura 1

Si no se requiere ninguna contraseña pero se entra accidentalmente a esta pantalla, complete las siguientes
acciones para pasar a la pantalla siguiente:
• Cuando se le pida una contraseña, presione la tecla Enter sin introducir ninguna contraseña.
• En la segunda pantalla titulada "Password Disabled" ("Contraseña Inhabilitada"), presione cualquier
tecla para volver a la pantalla de configuración principal.

Pantalla "Cargar Configuraciones por Defecto"


La pantalla Cargar Configuraciones por Defecto [Load Setup Defaults] restaura la configuración del BIOS
según su configuración por defecto. Esta función no afectará en modo alguno las configuraciones de la
pantalla de Configuración Estándar del CMOS, puesto que éstos son los mínimos absolutos requeridos para
que el sistema funcione. Al configurar el sistema por primera vez, si aparecen problemas, este método
puede utilizarse para restaurar el sistema a sus configuraciones por defecto.

Información adicional respecto a esta función puede hallarse en el manual de la placa madre.

3.9.8 Opciones de salida del BIOS


Además de salir del BIOS, se proporcionan opciones para guardar o descartar cualquier cambio y continuar
trabajando en la utilidad. Otra opción en la pantalla de salida es Load System Defaults. Estos valores por
defecto del sistema permiten al BIOS regresar a las configuraciones básicas originalmente establecidas por
el fabricante.

Existen dos opciones de salida del BIOS, salir sin guardar la configuración y guardar y salir de la
configuración. La pantalla salir sin guardar la configuración se utiliza para salir del programa de
configuración del BIOS sin guardar ninguna configuración que haya modificado el sistema. Guardar y salir
de la configuración se utiliza para salir del programa de configuración del BIOS y guardar los cambios en el

188 
chip CMOS. Aunque hay atajos para ello, utilice siempre esta función de salida para evitar cualquier pérdida
accidental de las entradas de modificación de la configuración.

Nota: es una buena idea tener una copia escrita de las configuraciones del BIOS junto con el listado de
verificación de inventario.

Al salir y guardar las configuraciones, la computadora se reiniciará de acuerdo a la nueva configuración. El


disco de inicio puede insertarse, lo cual permite bootear el sistema a un prompt de comandos. La unidad de
disco duro puede particionarse ahora, en preparación para instalar el sistema operativo. La Figura
muestra un AMIBIOS con las opciones de salida disponibles.

Figura 1

3.9.9 Secuencia de inicio


Incluso después de una cuidadosa inspección post-ensamblaje, el primer booteo aún puede encontrarse
con problemas. Si esto ocurre, dependiendo de en qué etapa de la secuencia de inicio ocurre, puede no
haber una oportunidad para entrar al menú del BIOS para configurarlo. Esta sección describe el papel crítico
que tiene la auto-prueba de encendido (POST). La POST permite la detección de muchos problemas
comunes.

Cada vez que se inicia una computadora, se llevan a cabo automáticamente una serie de pruebas que
sirven para verificar los componentes principales del sistema, como la CPU, la ROM, la memoria y los
circuitos de soporte de la placa madre. La rutina que lleva a cabo esta función se denomina POST. La
POST es una rutina de diagnóstico de hardware incorporada al BIOS del sistema. La función básica de la
rutina POST es asegurarse de que todo el hardware que el sistema necesita para iniciarse se encuentre
donde debe y de que todo esté funcionando apropiadamente antes de que comience el proceso de booteo.
La rutina POST asegura, por lo tanto, que la computadora esté lista para comenzar la secuencia de inicio.
La POST también proporciona cierta detección básica de problemas que sirve para determinar qué
dispositivos han fallado o tienen problemas al inicializarse durante esta verificación de hardware pre-inicio.

Errores y detección de problemas de la POST


La rutina POST proporciona mensajes de error o de advertencia cada vez que encuentra un componente
defectuoso. Los códigos de error de la POST asumen la forma de una serie de bips que identifican un
componente de hardware defectuoso. Si todo ha sido instalado correctamente durante el proceso de
ensamblaje y el nuevo sistema está funcionando normalmente, se escuchará usualmente un bip corto al
completarse la POST. Si se detecta un problema, se escuchará una diferente cantidad de bips, a veces en
189 
una combinación de tonos cortos y largos. Éstos son principalmente códigos dependientes del BIOS.
Pueden variar de acuerdo al fabricante del BIOS e incluso entre diferentes versiones del BIOS.

Los códigos de bips pueden utilizarse para detectar fallos en el hardware que ocurren durante la rutina
POST. Aunque la rutina POST no es muy profunda en comparación a otros diagnósticos existentes basados
en disco, es una primera línea de defensa, especialmente al detectar problemas severos en la placa madre.
La POST generalmente proporciona tres tipos de mensajes de salida. Estos mensajes incluyen códigos de
audio, bips, mensajes de texto en la pantalla y códigos numéricos hexadecimales que se envían a uan
dirección de puerto de I/O. La POST generalmente continúa más allá de problemas no fatales, pero los
problemas fatales hacen que la POST detenga el proceso de inicio. Si los problemas ocurren al principio,
antes de que se cargue cualquier controlador para el monitor, en ese caso la POST sólo puede señalar que
existe un problema utilizando bips. Los bips se emiten a través del parlante del sistema de la computadora.
En caso contrario, si la POST y la secuencia de inicio pueden avanzar hasta un punto donde el sistema
puede utilizar el video del sistema para mostrar mensajes, entonces puede mostrarse un mensaje en la
pantalla. El mensaje indica qué problemas ocurrieron y la causa probable. Éstos se denominan códigos de
error visuales. Estos mensajes de error asumen usualmente la forma de un código numérico, por ejemplo,
1790-Disk 0 Error.

Figura 1

En muchos casos, será necesario consultar el manual del BIOS o el sitio web del fabricante para hallar
tablas que ayuden a decodificar algunos de los códigos de error más detallados. La Figura presenta un
resumen de los grupos más importantes de códigos de error visuales encontrados frecuentemente. Éstos
componen algunos de los grupos más importantes de mensajes de diagnóstico de hardware de la POST
utilizados comúnmente en sistemas de PC. Aunque la mayoría de los fabricantes de BIOS utilizan muchos
de estos códigos, ninguno los utiliza todos. Consulte el manual del BIOS del sistema específico.

Los problemas que ocurren durante la POST son ocasionados usualmente por una configuración o
instalación de hardware incorrecta. Un fallo real en el hardware es raro. Un error de la POST puede indicar
que tiene que apagarse la energía del sistema. Desenchufe el sistema de la pared, y verifique
cuidadosamente la computadora ensamblada para asegurarse de que uno o todos los pasos de la lista que
sigue hayan sido llevados a cabo apropiadamente:
• Que todos los cables estén conectados y asegurados correctamente.
• Que todos los controladores estén instalados apropiadamente.
• Que los parámetros de configuración del CMOS/BIOS sean todos correctos.
• Que la instalación de los jumpers de la placa madre sea correcta, si se cambió la configuración
original.
• Que no haya conflictos de dispositivos.
• Que las tarjetas de expansión y unidades de disco estén correctamente instaladas.
• Que la fuente de alimentación esté configurada según el voltaje de entrada apropiado del país o
región del usuario.
• Que el teclado, monitor y mouse estén apropiadamente conectados.
190 
• Que un disco duro booteable esté apropiadamente instalado.
• Que la versión del BIOS sea la correcta, soporte la unidad instalada y los parámetros se hayan
introducido correctamente.
• Que un diskette booteable se encuentre en la unidad A, de ser necesario.
• Que todos los SIMMs o DIMMs de memoria estén instalados correctamente.

Resumen
Este módulo trató los pasos requeridos para ensamblar una computadora. Algunos de los conceptos
importantes a retener de este módulo se incluyen en la siguiente lista:
• Los temas de seguridad general se proporcionan para mantener seguro al técnico y evitar el daño
producido por la ESD a los componentes de la computadora.
• El listado de verificación de inventario da cuenta de los componentes utilizados en el armado de una
computadora.
• Se recomienda que el gabinete de la computadora se conforme con el estándar ATX con una fuente
de alimentación de al menos 250 watts, aunque 300 watts son ideales. Además, asegúrese de que
el gabinete tenga el espacio suficiente para instalar los componentes y las actualizaciones.
• Siga los pasos detallados para preparar e instalar la placa madre. Además de los espaciadores
utilizados para evitar que la placa madre toque el gabinete, tenga precaución al manipularla.
• Refiérase al manual de la placa madre para la configuración de los jumpers. Los jumpers establecen
niveles lógicos para seleccionar funciones para la operación de la placa madre. No mueva los
jumpers con la computadora encendida.
• Existen jumpers adicionales que pueden estar configurados para la recuperación del BIOS, para
despejar el CMOS, para despejar la contraseña y para el acceso a la configuración del BIOS.
• Los LEDs indican que el sistema está recibiendo energía. Los LEDs de la disquetera, la unidad de
disco duro y el CD-ROM indicarán si los dispositivos han sido instalados apropiadamente.
• La disquetera, la unidad de disco duro y el CD-ROM se instalan de manera similar. Asegúrese de
que estén instalados los cables planos apropiados y de que los dispositivos estén montados con el
lado correcto hacia arriba.
• La placa de video es la única tarjeta de expansión que debe instalarse antes de bootear la PC por
primera vez. Proporciona la información requerida para configurar el BIOS durante el proceso de
booteo inicial.
• Antes de bootear el sistema por primera vez, repase el listado de verificación final y verifique dos
veces todo el trabajo.
• La introducción de la configuración del BIOS/CMOS se requiere al configurar la computadora por
primera vez. Deben introducirse datos de configuración para la fecha, la hora, la unidad de disco
duro, la unidad A, la unidad B, el video y detenerse ahí. Además, pueden calibrarse las funciones
avanzadas que controlan el comportamiento del sistema para un desempeño óptimo.
• La POST es una serie de pruebas que se llevan a cabo automáticamente para verificar los
componentes principales del sistema. Un bip corto se escucha al completarse la POST si todo está
instalado y funcionando correctamente. Para determinar el significado de cualquier otra serie de
bips que indican un problema o error, refiérase al manual de la placa madre para obtener una
documentación del código de bips.

DOS es un conjunto de programas y comandos que se utilizan para controlar las operaciones generales en
un sistema basado en disco. El siguiente módulo se concentra en los componentes y funciones del Sistema
Operativo de Disco (DOS).

191 
192 
Módulo 4: Fundamentos del sistema operativo
Descripción general
Este módulo tratará los conceptos básicos sobre el sistema operativo. El sistema operativo es el programa
que administra las operaciones de la computadora. Este módulo describe los componentes, funciones y la
terminología importante relacionada con un sistema operativo. El módulo se concentra en el Sistema
Operativo de Disco (DOS). Los alumnos aprenderán los conceptos básicos del DOS, los comandos
utilizados y la estructura de archivos. También aprenderán acerca de la administración de la memoria y las
herramientas utilizadas para ajustarla y optimizarla.

4.1 El Sistema Operativo


4.1.1 Componentes de un sistema operativo
Un sistema operativo es un programa de software que proporciona una interfaz entre el usuario y la
computadora y administra cientos de aplicaciones. La mayoría de los sistemas de computadora se venden
con un sistema operativo instalado. Las computadoras que están diseñadas para usuarios individuales se
denominan Computadoras Personales (PCs). Los sistemas operativos de PC están diseñados para
controlar las operaciones de programas tales como navegadores de la Web, procesadores de texto y
programas de correo electrónico.

Consejo para el examen: sepa la definición de un sistema operativo en lo relativo a una PC.

El desarrollo de la tecnología de procesadores ha permitido a las computadoras ejecutar más instrucciones


por segundo. Sistemas operativos avanzados son capaces de llevar a cabo muchas tareas complejas
simultáneamente. Cuando una computadora necesita dar lugar a usuarios concurrentes y múltiples trabajos,
los profesionales de la Tecnología de la Información (IT) usualmente se basan en computadoras más
rápidas con sistemas operativos potentes.

Las computadoras que pueden manipular usuarios concurrentes y múltiples trabajos se denominan
servidores de red o servidores, como los que muestra la Figura . Los servidores utilizan sistemas
operativos llamados Sistemas Operativos de Red (NOS). Una computadora rápida con un NOS instalado
puede administrar operaciones para una gran empresa o un gran sitio de Internet, lo cual involucra
mantener un registro de muchos usuarios y muchos programas. Un entorno de servidores se muestra en la
Figura .

Figura 1

193 
Figura 2

Existen tres elementos básicos que componen los componentes de diseño más importantes de cualquier
sistema operativo. Estos componentes se describen como modulares porque cada uno tiene una función
diferenciada y puede desarrollarse separadamente:
• Interfaz del usuario – Un usuario interactúa con el sistema operativo a través de la interfaz del
usuario. La interfaz del usuario es la parte del sistema operativo que puede utilizarse para emitir
comandos tipeándolos en un prompt de comandos o señalando y haciendo clic con el mouse en una
interfaz gráfica del usuario (GUI).
• Kernel – Éste es el corazón del sistema operativo. El kernel es responsable de cargar y operar los
programas o procesos y de administrar la entrada y la salida.
• Sistema de administración de archivos – El sistema de administración de archivos es lo que
utiliza el sistema operativo para organizar y administrar archivos. Un archivo es un conjunto de
datos. Virtualmente toda la información que almacena una computadora se encuentra en forma de
archivos. Existen muchos tipos de archivos, incluyendo archivos de programa, archivos de datos y
archivos de texto. La forma en la cual un sistema operativo organiza la información en archivos se
denomina sistema de archivos. La mayoría de los sistemas operativos utilizan un sistema de
archivos jerárquico, que organiza los archivos en directorios en una estructura de árbol. El inicio del
sistema de directorios se denomina directorio raíz.

4.1.2 Funciones del sistema operativo


Independientemente del tamaño y la complejidad de la computadora y de su sistema operativo, todos los
sistemas operativos tienen las mismas funciones básicas:
• Administración de archivos y carpetas – Un sistema operativo crea una estructura de archivos en
la unidad de disco duro de la computadora donde los datos del usuario pueden almacenarse y
recuperarse. Cuando se guarda un archivo, el sistema operativo lo guarda, conecta un nombre a él,
y recuerda dónde lo colocó para su uso futuro.
• Administración de aplicaciones – Cuando un usuario solicita un programa, el sistema operativo
localiza la aplicación y la carga en la memoria principal o RAM de la computadora. A medida que se
cargan más programas, el sistema operativo debe adjudicar los recursos de la computadora
pertinentes.
• Soporte para programas de utilidades incorporados – El sistema operativo utiliza programas de
utilidades para mantenimiento y reparaciones. Los programas de utilidades ayudan a identificar
problemas, localizar archivos perdidos, reparar archivos dañados y efectuar copias de seguridad de
los datos. La Figura muestra el progreso del Desfragmentador de Disco, que se encuentra en
Programas > Accessorios > Herramientas del sistema.
194 
• Control del hardware de la computadora – El sistema operativo se encuentra entre los programas
y el Sistema Básico de Entrada y Salida (BIOS). El BIOS controla el hardware. Todos los programas
que necesitan recursos de hardware pasan por el sistema operativo. El sistema operativo puede
acceder al hardware a través del BIOS o a través de los controladores de dispositivos como lo
muestra la Figura . El NOS Windows 2000 pasa por alto el BIOS del sistema y controla el
hardware directamente.

Figura 1

Figura 2

195 
Todos los programas están escritos para un sistema operativo específico. Los programas escritos para el
sistema operativo UNIX no funcionan en un sistema operativo Windows. El sistema operativo permite a los
programadores escribir aplicaciones sin tener que considerar el acceso al hardware. Si el sistema operativo
no transmitiera la información entre la aplicación y el hardware, los programas tendrían que volver a
escribirse cada vez que se instalaran en una computadora nueva.

4.1.3 Tipos de sistemas operativos y terminología básica


Para comprender las capacidades de un sistema operativo, es importante comprender algunos términos
básicos. Los siguientes términos se utilizan a menudo al comparar sistemas operativos:
• Multiusuario – Dos o más usuarios pueden trabajar con los programas y compartir dispositivos
periféricos, como por ejemplo impresoras, al mismo tiempo.
• Multitareas – La computadora es capaz de operar múltiples aplicaciones al mismo tiempo.
• Multiprocesamiento – La computadora puede tener dos o más unidades centrales de
procesamiento (CPUs) que comparten los programas.
• Multithreading o Múltiples Subprocesos – Un programa puede dividirse en partes más pequeñas
que pueden ser cargadas según sea necesario por el sistema operativo. El multithreading premite
que programas individuales sean multitareas.

Casi todos los sistemas operativos modernos son multiusuario, multitareas, y soportan multithreading.

Figura 1

La siguiente es una lista de algunos de los sistemas operativos más populares:


• Microsoft Windows 95, 98 y ME – Windows es uno de los sistemas operativos más populares de
la actualidad. Estos sistemas operativos están diseñados para PCs con CPUs compatibles con Intel.
Las PCs basadas en Windows utilizan una GUI como interfaz entre la computadora y el usuario. El
escritorio de Windows 98 se muestra en la Figura . Estos sistemas están diseñados para un único
usuario.
• Microsoft Windows NT, 2000 y XP – Estos sistemas operativos están diseñados para soportar
múltiples usuarios y para operar múltiples aplicaciones simultáneamente. Windows NT, 2000 y XP
han incorporado muchas funciones de networking.
• El Sistema Operativo Macintosh – Las primeras computadoras Macintosh se hicieron disponibles
en enero de 1984 y estaban diseñadas para ser muy amigables con el usuario en comparación con
las computadoras DOS existentes. La última versión del sistema Operativo Macintosh se denomina
System X. System X es altamente funcional y se basa en UNIX como tecnología central. La Apple
iMac de escritorio se muestra en la Figura .

196 
• UNIX – UNIX, que se lanzó a finales de los '60, es uno de los sistemas operativos más antiguos.
UNIX siempre ha sido popular entre los profesionales responsables de mantener redes de
computadoras. Las computadoras basadas en UNIX de IBM, Hewlett-Packard (HP) y SUN
Microsystems han ayudado a mantener las operaciones de Internet desde un principio. Existen
muchas versiones diferentes de UNIX hoy en día. Una de las más recientes es la extremadamente
popular Linux. La Figura muestra un escritorio de Linux.

Figura 2

Figura 3

197 
Los sistemas operativos Windows, UNIX y Macintosh son sistemas operativos propietarios, lo cual significa
que deben adquirirse. Linux es un sistema operativo que es de fuente abierta y está disponible como
descarga gratuita o de parte de desarrolladores a un costo mucho menor que un OS como Windows. A
medida que las computadoras basadas en UNIX se han hecho más potentes y las GUIs se han hecho más
comunes, la popularidad de Linux se ha venido incrementando.

4.2 Sistema Operativo de Disco (DOS)


4.2.1 ¿Qué es DOS, y por qué aprender acerca de él?
Microsoft desarrolló el Sistema Operativo de Disco (DOS) en 1981. DOS, que en ocasiones se denomina
MS-DOS, fue diseñado para la PC IBM. Tanto Windows 98 como Windows 2000 soportan comandos DOS
para reducir los problemas de compatibilidad con aplicaciones más antiguas. DOS es un conjunto de
programas y comandos que se utilizan para controlar operaciones generales de la computadora en un
sistema basado en disco. La Figura muestra un ejemplo de un prompt DOS. Existen tres secciones
diferenciadas que componen el sistema operativo de disco:
• Archivos de booteo – Éstos se utilizan durante el proceso de booteo, o inicio del sistema.
• Archivos de administración de archivos – Éstos permiten a un sistema manejar sus datos en un
sistema de archivos y carpetas.
• Archivos de utilidades – Éstos permiten al usuario administrar recursos del sistema, detectar
problemas en el sistema y configurarlo.

Figura 1

Los programas DOS usualmente funcionan en segundo plano y permiten al usuario introducir caracteres
desde el teclado, definir una estructura de archivos para almacenar registros en el disco, y enviar datos
como resultados a una impresora o monitor. DOS es responsable de encontrar y organizar datos y
aplicaciones en el disco.

La introducción de sistemas operativos con GUIs, como Microsoft Windows, ha dejado al DOS casi
obsoleto. No obstante, DOS aún es importante en muchas áreas incluyendo la programación, la operación
de aplicaciones más antiguas y la instalación de sistemas operativos Windows, especialmente en
computadoras más antiguas. Todas las generaciones de Windows soportan comandos DOS para una
compatibilidad con aplicaciones más antiguas. Es importante comprender los conceptos básicos de DOS
antes de proceder con la instalación de un sistema operativo Windows.

Elementos básicos del DOS


DOS es útil como ayuda para detectar problemas cuando Windows no bootea. Permite acceder al disco
duro sin la GUI y proporciona la capacidad para ejecutar programas de detección de problemas o
diagnóstico. Las siguientes son algunas de las propiedades básicas de DOS:
• DOS es un sistema operativo de línea de comandos y no es amigable con el usuario. La mejor
forma de aprender acerca del DOS es utilizándolo.
198 
• DOS sólo puede ejecutar un programa a la vez. No soporta multitareas.
• DOS sólo puede ejecutar programas pequeños y tiene limitaciones de memoria.
• DOS es una herramienta esencial para los profesionales IT y se utiliza extensivamente para
detectar problemas.

Para acceder a DOS desde Windows, haga clic en Inicio > Ejecutar. Se abre una ventana separada que
permite introducir comandos. Luego tipee command para acceder al prompt DOS.

4.2.2 Estructura de archivos DOS


Para comprender los comandos básicos del DOS, observe primero la estructura del disco. Los programas y
los datos se almacenan en un disco de igual forma que un documento se archivaría en un gabinete de
archivos. Los archivos de programas y datos en DOS se agrupan en directorios. Los directorios son
similares a las carpetas de un gabinete de archivos. Los archivos y directorios se organizan para una fácil
recuperación y uso. Los directorios pueden guardarse dentro de otros directorios, de igual manera que una
carpeta puede colocarse dentro de otra carpeta. Los directorios anidados se denominan subdirectorios. Los
directorios se denominan carpetas en los sistemas operativos Windows.

¿Qué es un archivo?
Un archivo es un bloque de datos relacionados a los cuales se les otorga un único nombre y que se tratan
como unidades individuales. Ejemplos de archivos incluyen programas, documentos, dibujos y otros tipos de
ilustraciones, y componentes de sonido. Se mantiene un registro de la ubicación de cada directorio,
subdirectorio y archivo en un disco. Este registro se almacena en una tabla denominada Tabla de
Adjudicación de Archivos (FAT). FAT32, que se lanzó en el Windows 95 OSR2, es una versión mejorada de
FAT. FAT32 permite un uso más eficiente del espacio en el disco para almacenar archivos.

Uno se refiere a los archivos por nombre de archivo. En DOS, los nombres de archivo pueden tener hasta
ocho caracteres con una extensión de tres caracteres. La extensión, que identifica el tipo de archivo, está
separada de la porción principal del nombre de archivo mediante un punto (.). Un ejemplo de nombre de
archivo DOS es misnotas.txt.

En DOS, todos los archivos poseen atributos, que son un conjunto de parámetros que describen un archivo.
La naturaleza de un archivo puede ser determinada por los atributos de un archivo. Los atributos comunes
para los archivos DOS incluyen los siguientes:
• Archivo Oculto – El usuario no verá los archivos ocultos cuando utilice una búsqueda de archivos
normal en un entorno DOS.
• Sólo Lectura – El usuario puede abrir y leer este tipo de archivo pero no puede modificar el archivo
de ninguna manera.
• Archivador (Archive) – El archivador contiene una copia de seguridad de archivos.
• Archivo del Sistema – El sistema operativo DOS debe tener estos archivos para un booteo exitoso.

Los archivos ocultos son archivos importantes que deben ocultarse y protegerse de usuarios no
autorizados. Un archivo oculto no aparece en la lista de un directorio DOS estándar y sólo puede verse
mediante un comando específico. Es importante notar que aún es posible acceder y modificar un archivo
oculto. Para ver un archivo oculto, utilice el comando dir /ah desde un prompt de comandos.

Estructuras y organización de directorios


Las unidades de disco duro organizan el disco en directorios y subdirectorios. El directorio principal se
denomina directorio raíz. Todos los otros directorios parten del directorio raíz, de manera similar a las ramas
de un árbol. En MS-DOS, una representación gráfica de la organización de directorios se denomina árbol de
directorios, como lo muestra la Figura . Es importante comprender cómo DOS organiza los discos cuando
prepara una unidad de disco duro para la instalación de Windows.

Encontrar un archivo requiere el conocimiento de la unidad, directorio y subdirectorio donde éste se


encuentra. La primera unidad de disco duro en la mayoría de los sistemas de computadoras es C. Cada
unidad de disco duro de la computadora puede considerarse como un gabinete de archivos o raíz. La raíz
de la unidad C está representada por C:\. Cualquier archivo o directorio dentro del raíz está representado
por el raíz seguido del nombre del archivo o directorio, como por ejemplo C:\example. Cualquier directorio o
archivo ubicado dentro de un directorio se representa por medio del nombre del directorio, seguido de una
barra invertida (\), seguida por el nombre del archivo o subdirectorio, como por ejemplo C:\example\file.exe.

199 
Figura 1

En MS-DOS, el formato para especificar la ruta a un archivo es


C:\directorio\subdirectorio\subdirectorio\nombredearchivo:
• La C:\ especifica la unidad de disco C de la computadora.
• La barra invertida (\) después de cada elemento significa la presencia de un directorio o
subdirectorio.
• La primera barra invertida indica el directorio raíz, que está presente en todos los discos DOS.
• El nombre de archivo, que se encuentra al final de la ruta, se ubica en el subdirectorio final.

4.2.3 Descripción general de los comandos básicos del DOS


Un comando DOS es una instrucción que ejecuta DOS desde la línea de comandos. Los comandos internos
tales como dir y copy están incorporados al programa COMMAND.COM y están siempre disponibles
cuando DOS está operando. Muchos comandos externos como format y xcopy son programas individuales
que residen en el directorio DOS.

Comandos DOS internos versus externos


DOS contiene comandos internos, que están incorporados al sistema operativo, y comandos externos, que
deben ejecutarse desde un archivo. Los comandos básicos son generalmente internos y los comandos más
avanzados son usualmente externos. Los comandos externos se almacenan en el disco para un uso futuro.
Los comandos internos se ubican en el programa COMMAND.COM, y se cargan en la memoria durante el
proceso de booteo. Ejemplos de comandos internos y externos se tratan posteriormente en este módulo.

¿Qué es una línea de comandos?


El sistema operativo usualmente proporciona la interfaz del usuario. En DOS, la interfaz del usuario principal
es la línea de comandos. La línea de comandos es el espacio que sigue al prompt DOS. Por ejemplo, C:\
representa el directorio raíz de la unidad de disco en C:\>. El signo mayor que (>) se denomina prompt.
Todos los comandos DOS se tipean a la derecha del prompt y se ejecutan presionando la tecla Enter.
Todas las funciones del DOS pueden introducirse y ejecutarse desde la línea de comandos. Por ejemplo,
todos los archivos del sistema del directorio C pueden visualizarse tipeando C:\>dir *.sys.

Comandos y modificadores del DOS comúnmente utilizados


Los comandos DOS se utilizan para instruir al sistema operativo de disco para que lleve a cabo una tarea
específica. Muchos comandos DOS pueden modificarse agregando modificadores al final. Los

200 
modificadores son opciones que modifican el resultado del comando. Un modificador se agrega al comando
agregando un espacio, una barra (/) y una única letra. Por ejemplo, C:\>dir /w.

En este ejemplo, /w es un modificador. /w modificará el comando dir presentando en la pantalla la


información del resultado en formato amplio. El resto de esta sección se concentrará en algunos comandos
y modificadores DOS comúnmente utilizados. Los siguientes comandos son útiles para diversas
instalaciones del sistema operativo:

• attrib – Se lo utiliza para mostrar, configurar o borrar uno o más de los cuatro atributos asignados a
archivos y directorios. Los cuatro atributos son sólo lectura [read-only], archivador [archive], de
sistema [system] y oculto [hidden]. El comando attrib es un comando DOS externo. Un signo más
(+) o menos (-) utilizado en el comando attrib establece o despeja un atributo. El formato del
comando attrib es el siguiente:

attrib [ + o - ] [variable] [directorio\nombre_archivo] /[modificador]

Las siguientes variables pueden utilizarse con el comando attrib:

– r – Indica un archivo de sólo lectura


– a – Indica un archivador
– s – Indica un archivo de sistema
– h – Indica un archivo oculto

• del – Este comando borra los archivos nombrados. Los comandos del y erase son sinónimos. El
modificador /p se utiliza comúnmente para que se pida confirmación al usuario antes de borrar cada
archivo. El formato del comando del es el siguiente:

del [directorio\nombre_archivo] /[modificador]

• edit – Este comando externo permite a un usuario ver, crear o modificar un archivo. El formato del
comando edit es el siguiente:

edit [directorio\nombre_archivo] /[modificador]

Los siguientes modificadores se utilizan comúnmente con el comando edit:

– b – Impone el modo monocromático


– h – Muestra la máxima cantidad de líneas posibles para el hardware
– r – Carga archivos en modo de sólo lectura
– [archivo] – Especifica los archivos a cargar, pueden proporcionarse wilcards y especificaciones
de múltiples archivos

• format – Este comando externo se utiliza para borrar toda la información de un diskette o unidad de
disco duro. El comando format puede utilizarse para preparar una unidad de disco duro antes de
instalar un OS Windows. Un comando format típico asume la siguiente forma:

format [directorio\nombre_archivo] /[modificador]

Los siguientes modificadores se utilizan comúnmente con el comando format:

– q – Lleva a cabo un formato rápido pero no borra la FAT, por lo cual es posible recuperar archivos
– s – Copia los archivos del sistema al disco formateado
– u – Lleva a cabo un formateo incondicional y todos los datos anteriores, incluyendo la FAT, son
borrados de manera permanente

Nota: el modificador /s debe agregarse al formatear un disco del sistema. Si no se utiliza este
modificador, el disco puede reformatearse o puede utilizarse el comando DOS sys.

• fdisk – Este comando externo permite a los usuarios borrar y crear particiones en la unidad de
disco duro. El comando fdisk se utiliza comúnmente para preparar la unidad de disco duro antes de
instalar un OS Windows. Este comando se introduce en el prompt de comandos de la siguiente
manera:
201 
fdisk /[modificador]

Un modificador comúnmente utilizado es /status, muestra información sobre la partición cuando se


lo utiliza con el comando fdisk.

• scandisk – Este comando es un programa DOS que está diseñado para detectar y reparar errores
en un disco duro o diskette. El comando scandisk se introduce en el prompt de comandos de la
siguiente forma:

scandisk /[modificador]

Algunos modificadores comúnmente utilizados con el comando scandisk son los siguientes:

– all – Verifica y repara todas las unidades locales a la vez


– checkonly – Verifica si la unidad tiene errores pero no hace reparaciones
– autofix – Corrige errores automáticamente y guarda los clusters perdidos por defecto como
archivos en el directorio raíz

• mem – Este comando externo se utiliza para invocar una tabla que muestra cómo está adjudicada
actualmente la memoria. El comando mem se introduce en el prompt de comandos de la siguiente
manera:

mem /[modificador]

Algunos modificadores comúnmente utilizados con el comando mem son los siguientes:

– c – Nombra los programas que están actualmente cargados en la memoria y muestra cuánta
memoria convencional y superior está utilizando cada programa
– d – Nombra los programas y controladores internos que están actualmente cargados en la
memoria
– e – Nombra las áreas libres de la memoria convencional y superior, que se tratan posteriormente
en este módulo
– p – Hace una pausa después de cada pantalla de información

• copy – Este comando se utiliza comúnmente para copiar uno o más archivos de una ubicación a
otra. El comando copy también puede utilizarse para crear nuevos archivos. Utilizando el comando
copy con: para copiar archivos de la consola del teclado a la pantalla, pueden crearse archivos y
luego guardarse en el disco. Algunos modificadores utilizados comúnmente con el comando copy
son los siguientes:

– y – Reemplaza archivos existentes sin proporcionar un prompt de confirmación


– -y – Muestra un prompt de confirmación antes de copiar sobre archivos existentes
– a – Copia archivos ASCII y se aplica al nombre de archivo que lo precede y a todos los nombres
de archivo siguientes
– b – Copia archivos binarios y se aplica al nombre de archivo que lo precede y a todos los nombres
de archivo siguientes
– v – Verifica la copia para asegurarse de que un archivo se copió correctamente y muestra un
mensaje de error si la copia no puede verificarse

• more – Muestra el resultado de a una pantalla por vez. El comando more se introduce en el prompt
de comandos de la siguiente manera:

more [nombre_archivo]

Los comandos cd, mkdir, rmdir y deltree son levemente diferentes porque no utilizan modificadores. La
siguiente es una breve descripción de estos comandos:
• cd – Cambia o muestra el directorio actual en la unidad especificada
• mkdir o md – Crea un nuevo directorio
• rmdir o rd – Borra un directorio vacío, sólo puede utilizarse después de que todos los subdirectorios
y archivos dentro del mismo hayan sido borrados o movidos
• deltree – Borra un directorio, incluyendo todos los archivos y subdirectorios que se encuentra
dentro suyo
202 
La Figura resume los comandos DOS utilizados más comúnmente.

Figura 1

Consejo para el examen: sea capaz de llevar a cabo operaciones DOS y conozca los comandos utilizados
más comúnmente.

4.2.4 Creación de un disco de inicio DOS


Hay momentos en los cuales las computadoras no pueden arrancar. Para detectar el problema, es
necesario un método alternativo de iniciar el sistema. Un disco de inicio DOS es una herramienta importante
para llevar a cabo esta tarea. Los discos de inicio DOS también se pueden utilizar para iniciar una
203 
computadora recientemente ensamblada, para instalar el sistema operativo. Un disco de inicio DOS se
muestra en la Figura . El disco de inicio es un diskette con tres archivos del sistema necesarios en él:
• COMMAND.COM
• IO.SYS
• MSDOS.SYS

Figura 1

Nota: el disco de inicio DOS también puede contener un archivo llamado drvspace.bin. Este archivo sólo es
necesario para leer una unidad que ha sido comprimida. No puede accederse a los datos de una unidad
comprimida sin este archivo.

En este disco también deberán incluirse programas de diagnóstico. Para crear el disco de inicio, lleve a
cabo los siguientes pasos en una computadora con DOS instalado en el disco duro:

Paso 1
Arranque la computadora.

Paso 2
Inserte un diskette vacío en la disquetera.

Paso 3
Tipee format A: /s en el prompt de comandos y presione Enter.

Paso 4
Tipee sys A: si el disco ya está formateado y presione Enter.

4.2.5 Inicio del sistema con un disco DOS


Un disco de inicio DOS se utiliza para iniciar una computadora con el prompt DOS. La primera sección de
un disco DOS contiene el sector de inicio. El sector de inicio incluye información respecto a cómo se
organiza el disco. En ocasiones contiene un pequeño registro de inicio maestro (MBR) que puede dar
acceso a un programa cargador bootstrap más grande y potente, que se encuentra en el directorio raíz.

El MBR se encuentra usualmente en el sector-1, cabezal-0 y pista-0 de la primera unidad de disco duro
lógica o en el disco de inicio. El MBR es el registro de inicio requerido en cualquier disco de inicio o del
204 
sistema. El MBR puede iniciar el sistema de hardware al sistema operativo. Un disco de inicio simplifica el
proceso de preparar una unidad de disco duro e instalar un sistema operativo.

Inicio del sistema


Inserte un disco booteable en la disquetera y encienda la computadora. El BIOS ejecutará el programa
bootstrap, que es un pequeño programa del BIOS que inicia y controla una gran porción del proceso de
inicio. El programa bootstrap moverá el MBR a la RAM y luego el BIOS comenzará a cargar el sistema
operativo. Si el sistema lleva a cabo un booteo DOS estándar, usualmente mostrará los prompts de fecha y
hora en la pantalla, seguidos del prompt de línea de comandos DOS A:\. Este prompt indica que el DOS
está operativo y que la disquetera A: es la unidad actualmente activa.

4.2.6 Archivos de configuración DOS


En el sistema operativo MS-DOS, existen dos archivos de configuración importantes llamados CONFIG.SYS
y AUTOEXEC.BAT. Estos archivos pueden incluirse en el proceso de inicio DOS. Estos archivos se utilizan
para optimizar el sistema.

Al comienzo del procedimiento de inicio el BIOS verifica el directorio raíz del disco de inicio, para averiguar
si está el archivo CONFIG.SYS. Luego busca el intérprete COMMAND.COM. Finalmente, busca en el
directorio raíz nuevamente, esta vez el archivo AUTOEXEC.BAT. Los archivos AUTOEXEC.BAT y
CONFIG.SYS pueden jugar papeles importantes en la optimización de la memoria del sistema y del uso de
la unidad de disco duro. El orden de la ejecución de los archivos en el proceso de inicio puede resumirse de
la siguiente manera:
1. IO.SYS
2. MSDOS.SYS
3. CONFIG.SYS
4. COMMAND.COM
5. AUTOEXEC.BAT

La Figura muestra el proceso de inicio.

Figura 1

Consejo para el examen: recuerde los archivos involucrados en el proceso de inicio DOS y el orden de su
ejecución. En Windows 9x, CONFIG.SYS es necesario mayormente para la instalación de controladores de
dispositivos en modo real para dispositivos no soportados por los controladores de dispositivos de 32 bits de
Windows 9x. El modo real se trata posteriormente en este módulo.
205 
CONFIG.SYS
El CONFIG.SYS reside en el directorio raíz y se lo utiliza para cargar controladores y cambiar de
configuración durante el arranque. Los programas de instalación a menudo modifican CONFIG.SYS para
personalizar la computadora para su uso particular. La mayoría de los archivos CONFIG.SYS en Windows
9x serán archivos vacíos de texto plano que esperan cualquier cambio que el usuario desee agregar al
sistema. Después de pasar de DOS a Windows 9x, la mayoría de los valores que anteriormente estaban
ubicados en este archivo se desplazarán a IO.SYS. Para anular los valores de IO.SYS, introduzca los
enunciados y valores apropiados en CONFIG.SYS. CONFIG.SYS también se utiliza para ejecutar
administradores de memoria.

Durante el proceso de inicio, mientras el mensaje MS-DOS "Starting DOS..." se encuentra en la pantalla,
pueden utilizarse teclas de función especiales para alterar CONFIG.SYS. También existe una opción para
acceder a AUTOEXEC.BAT:
• F5 o la tecla Shift izquierda – Pasa por alto el archivo CONFIG.SYS incluyendo los archivos
AUTOEXEC.BAT
• F8 – Procede a través de los archivos CONFIG.SYS y cualquier archivo AUTOEXEC.BAT de a un
paso a la vez esperando la confirmación del usuario

Consejo para el examen: conozca las teclas de función que pueden utilizarse durante el proceso de inicio.

AUTOEXEC.BAT
El AUTOEXEC.BAT contiene comandos DOS que se ejecutarán automáticamente cuando se carga el DOS
en el sistema. Los siguientes comandos se localizan usualmente en el archivo AUTOEXEC.BAT:
• DATE – Hace que el DOS pida una fecha al usuario
• TIME – Hace que el DOS pida la fecha y la hora al usuario
• PROMPT=$P$G – Hace que se muestre la unidad activa y la ruta de directorios en la línea de
comandos
• SET TEMP=C:\TEMP – Configura un área para contener temporalmente los datos en un directorio
llamado TEMP
• PATH=C:\;C:\DOS;C:\MOUSE – Este comando crea un conjunto específico de rutas que DOS
utiliza para buscar los archivos ejecutables .COM, .EXE y .BAT. En este ejemplo, DOS buscará en
primer lugar archivos ejecutables en el directorio raíz de C, seguido por el directorio DOS, y
finalmente el directorio MOUSE
• DOSKEY – Carga el programa DOSKEY en la memoria
• SMARTDRV.EXE 2048 1024 – Configura el sistema para una caché de disco de 1 MB en DOS y
una caché de 2 MB en Windows
• CD\ – Hace que el directorio por defecto DOS cambie al directorio raíz
• DIR – Hace que el comando DOS DIR se lleve a cabo automáticamente

Es importante saber qué comandos se encuentran normalmente en el archivo AUTOEXEC.BAT.

4.2.7 Edición de los archivos de configuración del sistema


SYSEDIT es un editor de texto estándar utilizado para editar archivos de configuración del sistema tales
como CONFIG.SYS y AUTOEXEC.BAT. Esta utilidad también puede utilizarse para editar los archivos de
inicialización de Windows que se denominan generalmente archivos INI. Los archivos INI son archivos de
texto que los usuarios pueden editar con una utilidad editora de texto estándar como SYSEDIT. Los
archivos INI fueron creados cuando Windows 3.x se agregó a la estructura DOS, y han sido incluidos en el
directorio \Windows de sistemas operativos Windows más recientes para una compatibilidad con sistemas
anteriores. Ejemplos comunes son WIN.INI y SYSTEM.INI. CONFIG.SYS y AUTOEXEC.BAT se encuentran
en el directorio raíz C:\. Para acceder a estos archivos de configuración en Windows 95, elija Inicio >
Ejecutar y tipee sysedit. La Figura muestra los archivos en varias ventanas.

También puede accederse a estos archivos para su edición en MS-DOS tipeando EDIT CONFIG.SYS o
EDIT AUTOEXEC.BAT en el prompt de comandos DOS.

206 
Figura 1

4.3 Administración de Memoria


4.3.1 Tipos de memoria
El sistema operativo que hace funcionar la computadora utiliza memoria física y memoria virtual. La
memoria física se denomina RAM y, también, memoria del sistema. Las cuatro categorías de memoria del
sistema en el sistema operativo son memoria convencional, superior, alta y extendida.

Las divisiones lógicas de memoria fueron creadas originalmente porque MS-DOS y los primeros
microprocesadores IBM PC tenían un espacio de memoria máximo de 1 MB. Este 1 MB de memoria se
dividía en dos fragmentos. Los primeros 640 KB eran para el usuario y el sistema operativo y los 384 MB
superiores eran para el BIOS y las utilidades. Puesto que Windows 9x está construido sobre una base MS-
DOS, soporta diferentes tipos de especificaciones de memoria física a partir de la IBM PC original y sus
muchos descendientes. Estas especificaciones de memoria física se tratan en esta sección, mientras que la
memoria virtual se trata en una sección posterior. La Figura ilustra la adjudicación de la memoria física.

Memoria convencional
La memoria convencional incluye todas las direcciones de memoria entre 0 y 640 KB. También se denomina
memoria básica. Ésta es el área donde normalmente operan los programas MS-DOS. En máquinas DOS
más antiguas, ésta es la única memoria disponible para ejecutar los archivos del sistema operativo, los
programas de aplicación, las rutinas residentes en la memoria, y los controladores de dispositivos. Las
rutinas residentes en la memoria incluyen programas terminate-and-stay (TSR) tales como los controladores
del mouse y el CD-ROM. La Figura ilustra la adjudicación de la memoria convencional.

Memoria superior y memoria expandida


También conocida como memoria reservada, la memoria superior incluye direcciones de memoria que se
encuentran entre los 640 KB y los 1024 KB (1 MB). Sigue a la memoria convencional y tiene un tamaño de
384 KB. La memoria superior está disponible en forma de bloques de memoria superior (UMBs). Los
programas que operan en la memoria superior incluyen el BIOS del sistema, el BIOS plug-and-play, el BIOS
de video y la RAM de video. Dependiendo del sistema, entre 96 KB y 160 KB de este espacio de memoria
no es utilizado por el hardware, pero estas direcciones sólo están disponibles si un administrador de
memoria apropiado, como EMM386.EXE se instala durante el proceso de inicio. La Figura ilustra la
adjudicación de memoria superior y memoria expandida.

207 
Figura 1

Figura 2

208 
Figura 3

La memoria expandida es otra área de memoria similar a la memoria superior. La memoria expandida
también se denomina especificación de memoria expandida (EMS). Puede accederse a esta memoria en
páginas de fragmentos de 16 KB desde un frame de página de 64 KB. Estas páginas se establecen en
UMBs sin utilizar. El controlador de dispositivos principal que permite el uso de EMS es el EMM386.EXE.
Este programa libera memoria convencional permitiendo que porciones no utilizadas del área de memoria
reservada sean utilizadas para controladores DOS y rutinas residentes en memoria.

Figura 4

209 
Memoria extendida
El microprocesador 80286 y su modo de operación protegida hicieron posible acceder a ubicaciones de
memoria física más allá del límite de 1 MB de los microprocesadores 8088 y 8086. La memoria que se
encuentra por encima de esta dirección se denomina generalmente memoria extendida. Esta área de
memoria también se denomina especificación de memoria extendida (XMS). XMS es el área de memoria
principal utilizada por Windows 9x. Un controlador de dispositivos que es cargado por el sistema operativo
controla esta área de memoria. Windows 9x carga el controlador XMS llamado HIMEM.SYS durante el
inicio. HIMEM.SYS hace a la memoria extendida disponible para Windows 9x y otros programas MS-DOS
compatibles. La Figura ilustra la adjudicación de la memoria extendida.

Memoria alta
Una vez que el controlador XMS se carga y la memoria extendida se hace disponible para el sistema
operativo, los primeros 64 KB de memoria extendida se denominan área de memoria alta (HMA).
HIMEM.SYS usualmente activa la opción DOS=HIGH, lo cual permite al kernel MS-DOS utilizado por
Windows 9x el ser copiado en la HMA. DOS utiliza la HMA, lo cual libera memoria convencional para que la
utilicen las aplicaciones. La Figura ilustra la adjudicación de la memoria alta.

Figura 5

4.3.2 Herramientas de administración de la memoria


Existen varias herramientas que pueden utilizarse para administrar y optimizar la memoria del sistema.
Algunas de estas herramientas y cómo se las utiliza se exploran en esta sección.

• EMM386.EXE – Este administrador de memoria emula la memoria expandida y de esta forma hace
disponible la memoria superior para que la utilice el sistema operativo. Puede utilizarse de la
siguiente manera:

o Para agregar las utilidades TSR MS-DOS a los bloques de memoria superior, incluya esta
línea en CONFIG.SYS:

Device=C: \Windows\Emm386.exe NOEMS


La opción NOEMS (No Expanded Memory - Sin Memoria Expandida) le indica al OS que no
convierta la memoria extendida en memoria expandida. Esto se muestra en la Figura .
El archivo IO.SYS agrega el siguiente enunciado a la configuración de memoria para hacer
los UMBs disponibles para los TSRs MS-DOS:
DOS=UMB

210 
Figura 1

o Para agregar aplicaciones MS-DOS que necesitan acceso a la memoria EMS, incluya este
enunciado en CONFIG.SYS:

Figura 2

Device=C: \Windows\Emm386.exe RAM


Este enunciado, que se muestra en la Figura , convierte el espacio de memoria XMS en
un pool común de memoria XMS/EMS que está disponible tanto para aplicaciones Windows
211 
9x como DOS. Nótese que nuevamente el enunciado DOS=UMB es agregado por IO.SYS
para hacer los UMBs disponibles a los TSRs MS-DOS.

• HIMEM.SYS – Cargue este controlador de dispositivo para hacer a la memoria a partir de 1 MB


disponible como XMS o memoria extendida. Se carga desde el archivo config.sys. La sintaxis para
este comando es:

DEVICE=C: \DOS\HIMEM.SYS

• DOS=HIGH – Opción agregada al archivo Config.sys para indicarle al sistema operativo que
desplace una porción de sí mismo (como el Kernel MS-DOS) al Área de Memoria Alta. Usualmente
combinado con DOS=UMB para indicarle que cree un bloque de memoria superior utilizando esta
sintaxis:

DOS=HIGH, UMB

• DEVICEHIGH/LOADHIGH – DEVICEHIGH (utilizada en CONFIG.SYS) y LOADHIGH (utilizada en


Autoexec.Bat) ponen en uso bloques de memoria superior, una vez que HIMEM.SYS y
EMM386.EXE han sido cargados. Para cargar un controlador de mouse en la memoria alta, por
ejemplo, utilice la siguiente sintaxis:

DEVICEHIGH=C: \DOS\MOUSE.SYS

Otras herramientas del sistema incluyen MemMaker, incluida con DOS 6.0, para ayudar a simplificar la tarea
de colocar los TSRs en la memoria superior. Use esta utilidad para efectuar las entradas necesarias en los
archivos CONFIG.SYS y AUTOEXEC.BAT.

4.3.3 Otros tipos de memoria


La unidad RAM y la memoria virtual son otros dos tipos importantes de memoria.

Archivo de intercambio de la memoria virtual o archivo de página en el disco


La memoria virtual es memoria que no es lo que parece ser. El espacio en la unidad de disco duro es
manipulado para que parezca RAM. La combinación de memoria virtual y memoria física crea la ilusión de
que hay más memoria de la que hay realmente instalada en el sistema. La memoria virtual es la base de las
multitareas en Windows 9x. Sin memoria virtual sería difícil utilizar muchas versiones actuales de software.
Windows 3.x y 9x implementan ambos memoria virtuales en archivos denominados archivos de intercambio.
El software llamado Administrador de Memoria o Unidad de Administración de Memoria (MMU) crea
memoria virtual intercambiando archivos entre la RAM y la unidad de disco duro como lo ilustra la Figura .
Esta técnica de administración de la memoria crea más memoria total para que la utilicen las aplicaciones
del sistema.

Nota: puesto que la unidad de disco duro es más lenta que la RAM normal, en las operaciones de la
memoria virtual tiene lugar una reducción general en la velocidad. De hecho, la memoria virtual es el modelo
más lento de memoria.

Es difícil pensar en cualquier sistema operativo desde Windows 3.x que no utilice alguna forma de
operaciones de memoria virtual. Esto incluye a Windows 9x, NT, 2000 y XP, UNIX y Linux. Muchos sistemas
operativos más antiguos utilizaban un archivo de intercambio permanente con una extensión PAR. Los
sistemas operativos actuales utilizan generalmente archivos de intercambio con extensiones SWP. Un
archivo de intercambio permanente está siempre presente y tiene un tamaño constante. Un archivo de
intercambio temporal se crea cuando se inicia Windows y tiene un tamaño variable. El control de las
operaciones de memoria virtual de Windows 95, 98 y ME se establece a través de la solapa Panel de
control > Sistema > Rendimiento, como lo muestra la Figura .

Hacer clic en el botón Memoria Virtual hace aparecer una pantalla de opciones de Memoria Virtual. La
configuración por defecto es "Permitir que Windows administre las configuraciones de memoria virtual
(recomendado)", como lo muestra la Figura .

Precaución: permitir que Windows administre la memoria virtual se recomienda puesto que una
configuración errónea puede afectar adversamente el desempeño del sistema.

212 
Figura 1

Figura 2

213 
Figura 3

El archivo de intercambio de Windows 95 se denomina WIN386.SWP. Se asigna dinámicamente y su


tamaño es variable. El archivo de intercambio o archivo de página de Windows 2000 se denomina
PAGEFILE.SYS. Este archivo se crea cuando se instala Windows 2000. Su tamaño por defecto se configura
generalmente a 1,5 veces la cantidad de RAM instalada en el sistema.

Unidad RAM
Apartar una porción de RAM para emular una unidad puede crear una unidad RAM. Por ejemplo, en una
máquina que tiene una unidad de disco duro particionada en las unidades C y D, una unidad RAM de 4 MB
(4096 KB) puede crearse como E, mediante el comando DEVICE=C: \ DOS\ RAMDRIVE.SYS 4096.

Este comando se introduce en el archivo CONFIG.SYS. La unidad RAM se convertirá en la siguiente letra
disponible y puede tener cualquier tamaño especificado hasta la cantidad de RAM instalada en la
computadora. Puesto que los datos almacenados en la unidad RAM sólo existen en la RAM, se borran
durante cada reinicio. No se trata de un buen lugar para almacenar archivos de datos que necesitan
actualizarse.

4.3.4 Conflictos de memoria


Son varias las causas de un conflicto de memoria. Éste puede ser ocasionado por dos administradores de
memoria que se encuentran operando al mismo tiempo, como los de un tercero y los proporcionados por
MS-DOS. Pueden utilizarse herramientas de diagnóstico, como la utilidad Microsoft Diagnostics (MSD), para
diagnosticar estos tipos de problemas.

Un conflicto de memoria puede conducir a una condición llamada Fallo de Protección General (GPF). La
Figura muestra un ejemplo de GPF, que también se conoce como la pantalla azul fatal. Indica que ha
ocurrido un error y presenta las opciones disponibles para el usuario. Por lo general, la mejor opción es
reiniciar el sistema.

Los GPFs se introdujeron en el sistema operativo de 16 bits Windows 3.x, que se utilizaba para las
aplicaciones Windows 16. Los GPFs ocurren por lo general cuando una aplicación intenta violar la
integridad del sistema en alguna de las siguientes formas:
• Intenta utilizar una dirección o espacio de memoria del cual es dueño otra aplicación
• Intenta interactuar con un controlador de hardware que falla
• Intenta obtener acceso directo al hardware del sistema

214 
Figura 1

Figura 2

Otras situaciones conflictivas tienen lugar cuando múltiples rutinas residentes en la memoria, como los
TSRs, intentan acceder al mismo espacio o dirección de memoria superior al mismo tiempo. Un GPF se
manifiesta usualmente por un sistema o aplicación que no responde. La Figura muestra el mensaje de
error que se genera cuando ocurre un GPF. Deberán utilizarse utilidades de diagnóstico para obtener un
diagnóstico de estos conflictos. Una vez identificadas las aplicaciones en conflicto, el problema puede

215 
resolverse reasignando diferentes áreas de memoria mediante las diversas herramientas de administración
y optimización de memoria descritas anteriormente en este módulo.

4.3.5 Direccionamiento de memoria en modo real versus protegido


El concepto de direccionamiento de memoria en modo real versus protegido se incluye frecuentemente en
discusiones acerca del espacio de memoria que se encuentra por encima de la memoria convencional. Esto
incluye a toda la memoria por encima de los 1024 KB.

Modo real
El direccionamiento en modo real significa que software tal como el DOS y sus aplicaciones sólo pueden
direccionar 1024 KB (1 MB) de RAM. El chip microprocesador direcciona los primeros 1024 KB de memoria
convencional asignando direcciones reales a ubicaciones reales de la memoria. Por ejemplo, un sistema
80286 corriendo en modo real actúa esencialmente de igual manera que el sistema 8088/86 y puede
ejecutar software más antiguo sin modificaciones.

Modo protegido
La contraparte del modo real es el direccionamiento de memoria en modo protegido. A diferencia del modo
real, el modo protegido permite que un programa falle sin que se cuelgue todo el sistema. La teoría detrás
del modo protegido es que un área de memoria determinada no tiene efecto en otros programas. Cuando se
opera en modo protegido, un programa se limita a su propia adjudicación de espacio de memoria, pero
puede acceder a la memoria por encima de 1 MB. La 80286 podía direccionar hasta 16 MB de memoria,
pero el software podía utilizar el chip para acceder a aún más memoria. Antes de que los programas que se
ejecutan de manera concurrente estén verdaderamente seguros uno de otro, el microprocesador y otros
chips del sistema requieren un sistema operativo que pueda proporcionar dicha protección. Casi todos los
sistemas operativos que no sean el DOS operan en modo protegido.

Resumen
Este módulo trató los conceptos básicos sobre el sistema operativo. Algunos conceptos importantes a
retener de este módulo incluyen los siguientes:
• Los tres elementos que componen el sistema operativo son la interfaz del usuario, el kernel y el
sistema de administración de archivos.
• El sistema operativo está a cargo de operar la computadora. El sistema operativo es un programa
de software que controla miles de operaciones, proporciona una interfaz entre el usuario y la
computadora y ejecuta aplicaciones.
216 
• Multiusuario significa que el OS es capaz de ejecutar programas y compartir dispositivos para dos o
más usuarios. Multitareas significa que el sistema operativo puede manipular múltiples aplicaciones.
Un sistema operativo utiliza multiprocesamiento si puede soportar una computadora con dos o más
CPUs. Multithreading es la capacidad que tiene un programa de ser dividido en partes más
pequeñas que pueden ser cargadas por el sistema operativo según sea necesario.
• La interfaz gráfica del usuario (GUI) es lo que hace de Windows uno de los sistemas operativos más
populares. La GUI hace a la computadora más fácil de utilizar.
• El sistema operativo de disco (DOS) es responsable principalmente de encontrar y organizar los
datos y las aplicaciones en el disco duro. Las secciones que componen el DOS incluyen los
archivos de inicio, los archivos de administración de archivos y los archivos de utilidades.
• DOS es una útil herramienta para la detección de problemas cuando Windows no puede bootear.
Comprender la línea de comandos y los comandos y modificadores comunes del DOS permitirá al
técnico acceder a la unidad de disco duro y ejecutar programas de diagnóstico.
• El disco de inicio se utiliza para bootear la computadora con el prompt DOS. El disco de inicio debe
incluir los archivos de sistema COMMAND.COM, IOS.SYS y MSDOS.SYS. También pueden
agregarse herramientas de diagnóstico para detectar problemas.
• En DOS, existen dos archivos de configuración que se utilizan para optimizar el sistema.
CONFIG.SYS reside en el directorio raíz y se utiliza para cargar controladores y cambiar
configuraciones durante el inicio. AUTOEXEC.BAT contiene comandos DOS que se llevarán a cabo
automáticamente cuando se carga DOS en el sistema.
• Los dos tipos principales de memoria son la memoria del sistema, que se denomina también
memoria física o RAM, y la memoria virtual. Las cuatro categorías de la memoria del sistema son
convencional, superior o expandida, alta y extendida. Es importante comprender cómo la memoria
del sistema se divide en tipos lógicos. La memoria virtual es memoria que no es lo que parece ser.
La combinación de memoria virtual y de memoria física instalada hará parecer que hay más
memoria en el sistema de la que hay realmente.
• Los conflictos de memoria tienen lugar cuando dos administradores de memoria que están
operando al mismo tiempo colisionan. Los conflictos de memoria pueden conducir a una condición
llamada Fallo de Protección General (GPF). Un GPF tiene lugar en general cuando una aplicación
intenta violar la integridad del sistema.

El siguiente módulo va más allá del sistema operativo DOS para explicar el sistema operativo Windows. Los
alumnos aprenderán cómo funcionan la estructura y el sistema de administración de archivos de Windows y
los pasos para instalar Windows 9x.

217 
218 
Módulo 5: Sistemas operativos Windows 9x
Descripción general
Windows 9x se refiere de manera colectiva a Windows 95, Windows 95 OEM Service Release 2 (OSR2),
Windows 98 y Windows Millennium. En este módulo el alumno aprenderá acerca de la estructura de
archivos y el sistema de administración de archivos de Windows. Este módulo proporciona información
acerca del registro y de las herramientas del sistema utilizadas para administrar la información contenida en
el sistema operativo. También se tratan en detalle la preparación de una unidad de disco duro, la instalación
de un sistema operativo y la detección de problemas del sistema.

5.1 La Estructura de Archivos y el Sistema de Administración de


Archivos de Windows 9x
5.1.1 Nombrado de archivos en Windows
Es importante comprender cómo funcionan la estructura y el sistema de administración de archivos de
Windows. Este módulo proporciona información acerca de directorios, el Explorador de Windows, las letras
de las unidades, los nombres de archivo y los caracteres válidos.

Los términos directorio y carpeta se utilizan ambos para describir un lugar donde almacenar información.
Antes de la introducción de Windows, los archivos se almacenaban en directorios y subdirectorios utilizando
una estructura de árbol. Esta estructura de árbol aún existe en el entorno gráfico de Windows, pero la
terminología ha cambiado de directorios a carpetas. La Figura muestra las carpetas de la unidad C. Los
archivos ahora se denominan documentos. Una subcarpeta es simplemente una carpeta dentro de otra.
Estos nombres se utilizan actualmente de manera un tanto intercambiable. Archivos, directorios y carpetas
se tratan en mayor profundidad en una sección posterior.

Figura 1

Los nombres de archivo en Windows 3.1 y DOS se limitan a ocho caracteres más un sufijo de tres letras
denominado extensión. Este formato se denomina convención 8.3. Windows 98 y versiones posteriores
permiten nombres de archivo extendidos de hasta 255 caracteres. Los nombres de carpeta utilizan las
mismas reglas que los nombres de archivo.

Los caracteres / \ ; : * ? " < > no deberán utilizarse en los nombres de archivo porque están asociados con
funciones especiales al ejecutar comandos desde un prompt. Si se utilizan estos caracteres, se advertirá al
219 
usuario que renombre el archivo, como lo muestra la Figura . Los caracteres legales incluyen todos los
otros caracteres y números disponibles en el teclado estándar de una computadora.

Figura 2

Consejo para el examen: conozca los caracteres legales e ilegales utilizados al nombrar archivos en
Windows.

En Windows, los caracteres en mayúscula se tratan igual que los caracteres en minúscula. Un archivo
llamado BOB.TXT es igual a un archivo llamado bob.txt. No obstante, esto no es así en la Internet, que
utiliza muchos servidores UNIX. UNIX trata a los nombres de archivo de manera más exclusiva. Por lo tanto,
BOB.TXT no es igual a bob.txt.

Letras de unidades
Las letras de unidades utilizan las 26 letras del alfabeto seguidas por dos puntos. Las letras A y B se
reservan para las disqueteras. C se refiere a la primera unidad de disco duro o partición de unidad. D se
utiliza para una unidad o partición de disco duro subsecuente. Si sólo hay una unidad de disco duro, D
representa a la unidad de CD-ROM o DVD-ROM. Si aparecen múltiples unidades de disco duro, la segunda
unidad de disco duro física asumirá la letra D y las designaciones para el CD-ROM, DVD-ROM y otros
dispositivos cambiarán a su vez.

Figura 3

220 
La ventana Mi PC muestra todos los discos duros, disqueteras, CD-ROMs, DVD-ROMs y unidades de red
que son parte de la computadora o a las que puede accederse a través de una red, como lo muestra la
Figura . Deberá tenerse cuidado al asignar letras de unidades, puesto que muchos programas DOS y
Windows hacen referencia a una letra de unidad específica.

En el caso de Windows 98, además de la letra de unidad, a cada unidad puede asignársele un nombre,
denominado etiqueta de la unidad. La etiqueta de la unidad puede tener hasta 11 caracteres de longitud.

5.1.2 Directorios y carpetas


Es importante comprender cómo se administran los archivos en Windows. Esta sección trata la estructura
básica de directorios y la administración de archivos en Windows.

Imagine un árbol para poder comprender los archivos, carpetas y subcarpetas. El tronco del árbol es el
punto de partida principal y es como la carpeta raíz en Windows. Las carpetas son similares a las ramas del
árbol y se conectan con el tronco. Ramas más pequeñas se conectan a las ramas mayores al igual que las
subcarpetas se encuentran dentro y están conectadas a las carpetas. Las hojas que están conectadas a las
ramas mayores y menores son como los archivos que se encuentran dentro y conectados a las carpetas y
subcarpetas. Una aplicación de Windows llamada Explorador de Windows representa este concepto de
árbol y ramas en la estructura de administración de archivos de Windows.

El Explorador de Windows muestra la administración de archivos en forma de estructura jerárquica de


archivos, carpetas y unidades en una computadora. Para abrir el Explorador de Windows diríjase a Inicio >
Programas > Explorador de Windows. Como alternativa, haga clic con el botón derecho sobre el botón
Inicio y elija Explorar en el menú contextual. Existen tres partes principales en la ventana del Explorador de
Windows. El área superior se denomina Barra de Título. La ventana de la izquierda lleva como título
Carpetas. La ventana de la derecha muestra nombres de archivo y posiblemente detalles de los archivos,
como por ejemplo tamaño y tipo.

Figura 1

Los archivos pueden visualizarse en modos diferentes seleccionando Ver en la barra de título como lo
muestra la Figura . El modo Detalles proporciona la mayor cantidad de información acerca de cada
archivo. Otros modos pueden simplificar la visualización mostrando sólo el nombre del archivo en la vista
Lista.

221 
Un signo más (+) aparece junto a las carpetas que contienen subcarpetas. Haga clic en el signo más para
ver las subcarpetas. Haga clic en una carpeta específica de la ventana izquierda y el contenido de la
carpeta aparecerá en la ventana derecha. Nótese que el signo más se convierte en un signo menos (-).
Haga clic en el signo menos para colapsar las subcarpetas nuevamente dentro de la carpeta.

Figura 2

Nota: la mejor forma de comprender el concepto del Explorador de Windows es abrirlo y practicar la
visualización de carpetas y archivos. Haga clic en el signo más para mostrar el contenido y en el signo
menos para colapsar las carpetas. También pruebe las diferentes opciones de visualización y tome nota de
la información que proporciona cada una.

La administración de archivos organiza una computadora. Al igual que una habitación puede desordenarse
y muchos elementos pueden estar desparramados, igual pueden estar los archivos de una computadora.
Las carpetas almacenan los archivos de una computadora de manera lógica y prolija.

Creación de una nueva carpeta


Para crear una carpeta en el Explorador de Windows utilice la barra de desplazamiento que se encuentra
entre las ventanas izquierda y derecha hasta localizar el Escritorio. El Escritorio es la pantalla que aparece
cuando se inicia Windows 98. Permite un fácil acceso a archivos, carpetas, dispositivos de hardware,
aplicaciones y posiblemente la Internet u otras computadoras. Haga clic en Escritorio en la ventana
izquierda del Explorador de Windows. Con el Escritorio resaltado, mueva el cursor a la ventana derecha y
haga clic con el botón derecho en un área vacía. Elija Nuevo > Carpeta desde el menú como se muestra en
la Figura .

Cuando se crea la carpeta, quedan resaltadas las palabras Nueva carpeta. Ahora la carpeta puede
renombrarse. Comience a tipear el nuevo nombre de la carpeta y los cambios aparecerán en la pantalla.
Presione Enter o haga clic en un área vacía de la pantalla cuando termine de tipear. Recuerde que un
nombre de carpeta puede tener hasta 255 caracteres y sólo debe contener caracteres válidos. La carpeta
puede nombrarse posteriormente haciendo clic una vez en ella para resaltarla y presionando la tecla F2. El
nombre se resalta. Tipee el nuevo nombre. En la Figura se da a la carpeta el nombre de Projects
(Proyectos).

222 
Figura 3

Figura 4

5.1.3 Uso de una aplicación de edición de texto para crear un archivo


(documento)
En esta sección se crea un archivo utilizando WordPad para demostrar el proceso de guardar un archivo y
después moverlo. Para crear este documento, tipee los pasos para lavar un auto en WordPad como lo
muestra la Figura .

223 
Figura 1

Figura 2

El documento puede guardarse en el Escritorio en Formato de Texto Enriquecido (RTF). Seleccione


Guardar como desde el menú Archivo como lo muestra la Figura e introduzca el nombre Car Wash
Steps.rtf como lo muestra la Figura .

Nota: el archivo Car Wash Steps.rtf ilustra que los espacios, así como las letras mayúsculas y minúsculas,
son caracteres válidos en los nombres de archivo.

El archivo puede cambiarse del formato RTF al formato de Word para Windows haciendo clic en la opción
Guardar como del menú Archivo. Siga los siguientes pasos:

Paso 1
Elija Archivo > Guardar como.

Paso 2
En el recuadro de texto Guardar como tipo: elija Word para Windows 6.0, como lo muestra la Figura .

224 
Figura 3

Figura 4

Paso 3
Haga clic en Guardar.

Abra el Explorador de Windows como se muestra en la Figura . En la ventana izquierda, haga clic en
Escritorio. Los elementos del Escritorio se mostrarán en la ventana derecha.

Para visualizar el nombre completo del archivo mueva el cursor hasta la Barra Propiedades del Archivo
entre Nombre y Tamaño, como lo muestra la Figura . Nótese que aparece una flecha de dos puntas. Haga
doble clic entre Nombre y Tamaño. La región del nombre de archivo se ajustará automáticamente para
mostrar el nombre completo de cada archivo.

Mueva el archivo Car Wash Steps.doc a la carpeta Projects utilizando uno de los siguientes métodos:
1. En el Escritorio, haga clic y mantenga presionado el botón del mouse mientras arrastra el archivo
hasta la carpeta Projects. Se vuelve semi-transparente hasta que desaparece en la carpeta como lo
muestra la Figura .
2. En el Explorador de Windows, el archivo también puede arrastrarse hasta la carpeta, como lo
muestra la Figura .
225 
3. El archivo puede cortarse y pegarse en la carpeta Proyectos. Haga clic con el botón derecho sobre
el archivo y seleccione Cortar desde el menú. Mueva el cursor a la carpeta Projects, haga clic con
el botón derecho y seleccione Pegar desde el menú. Los resultados se muestran en la Figura .

Figura 4

Figura 6

226 
Figura 7

Figura 8

Figura 9
227 
5.1.4 Copiar, cortar o crear acceso directo
Pueden crearse carpetas dentro de otras carpetas. Los archivos pueden copiarse en carpetas. Haga clic
sobre un elemento y aparece un menú con las opciones Copiar, Cortar y Crear acceso directo, como lo
muestra la Figura . Copiar crea un duplicado del archivo y lo coloca en la carpeta recientemente creada.
Habrá dos archivos. Uno de ellos se encuentra dentro de la nueva carpeta y el otro se encuentra fuera de
ella. Ambos archivos tendrán el mismo nombre, lo cual se permite mientras los archivos no se encuentren
en la misma carpeta y tengan los mismos atributos.

Figura 1

Cortar toma el archivo y lo coloca en el portapapeles. El archivo que se encuentra en el portapapeles puede
pegarse en una nueva carpeta.

Crear acceso directo crea un vínculo desde donde se encuentra actualmente el archivo al Escritorio o a otra
carpeta. Si se hace clic en un acceso directo, el documento original se abre desde su ubicación original.

5.1.5 Visualización de detalles del documento


Los detalles de un archivo o documento en Windows significan lo mismo que los atributos del archivo en
MS-DOS. La ventana derecha del Explorador de Windows proporciona detalles respecto al directorio, las
carpetas y los archivos tal como se muestra en la Figura . Los detalles incluyen la fecha de creación o de
última modificación de un archivo o carpeta, el tipo de elemento (carpeta, documento de MS Word o planilla
de cálculo Excel, etcétera) y el tamaño del archivo.

La inclusión de la fecha en la cual el archivo se modificó por última vez en el nombre de archivo puede
ayudar a ubicar las últimas versiones. Agregando números o la frase ver 1 a los nombres de archivo pueden
indicarse las diferentes versiones. El nombre u organización del autor también puede ser de utilidad en los
nombres especialmente si varias personas comparten los documentos.

228 
Figura 1

5.1.6 Reconocimiento de los tipos de archivo en Windows


Esta sección trata cómo reconocer los tipos de archivo más ampliamente utilizados en un directorio/carpeta.
Ejemplos de éstos incluyen archivos de procesamiento de texto, archivos de planilla de cálculo, archivos de
bases de datos, archivos de presentación, archivos de texto de formato enriquecido (RTF) y archivos de
imagen. El principal parámetro utilizado para reconocer tipos de archivo es la extensión del archivo
mencionada anteriormente en este módulo. La extensión del archivo describe el tipo de aplicación que se
utilizó para crearlo.

Figura 1

La Figura presenta una lista de las extensiones de archivo más comunes.

229 
5.1.7 Seleccionar, copiar y mover archivos
Esta sección explica cómo seleccionar un archivo individualmente o como parte de un grupo. También se
explica cómo copiar y pegar archivos dentro de directorios/carpetas para hacer una copia duplicada.

Para copiar un archivo, haga clic con el botón derecho sobre el archivo y seleccione Copiar desde el menú
contextual como lo muestra la Figura . Diríjase a la ubicación donde éste ha de pegarse.

Figura 1

Haga clic con el botón derecho en un área vacía de la ventana derecha del Explorador de Windows y elija
Pegar como lo muestra la Figura . Una copia duplicada de ese archivo está disponible ahora.

Figura 2

Para seleccionar varios archivos, mantenga presionada la tecla Ctrl mientras hace clic en los nombres de
archivo. Los archivos se resaltarán. Para deseleccionar un archivo, continúe presionando la tecla Ctrl y
haga clic en el archivo a ser deseleccionado.

Para resaltar todos los archivos, seleccione Editar > Seleccionar todo desde el menú de la barra de
herramientas. Para deseleccionar todos los archivos, presione la tecla Esc en el teclado. Una vez
resaltados los archivos, éstos pueden moverse, copiarse, borrarse o abrirse todos simultáneamente.

230 
5.1.8 Búsqueda de un archivo, carpeta o directorio
Para buscar un archivo o carpeta diríjase a Inicio > Buscar o Inicio > Search en Windows 2000 como lo
muestra la Figura . A continuación elija Archivos o carpetas y tipee el nombre o parte del nombre del
archivo como lo muestra la Figura . Una búsqueda eficiente utiliza la parte del nombre del archivo o
carpeta que le es exclusiva. En este ejemplo Wash, Car Wash o Steps limitarán la búsqueda a sólo unos
pocos archivos. Se buscarán los archivos o carpetas que contengan esa palabra, como lo muestra la Figura
. Los usuarios también pueden ordenar por fecha de modificación o tipo de archivo. Haga doble clic en el
archivo para abrirlo.

Figura 1

Nota: un atajo hacia Archivos o carpetas es presionar la tecla Ventana, luego presionar la tecla b por
Buscar, y luego presionar la tecla r para Archivos o carpetas.

Además del texto que se busca es importante indicar dónde buscar. El sistema puede buscar en toda la
unidad de disco duro, en el escritorio o en carpetas específicas.

Figura 2

231 
Figura 3

5.1.9 Hacer copias de seguridad de archivos en un diskette


Para copiar un archivo o carpeta en un diskette, haga clic con el botón derecho en el archivo y elija Enviar a
> Disco de 3½ (A) como lo muestra la Figura . Los usuarios también puede arrastrar y colocar los
archivos seleccionados al ícono de la unidad A.

Figura 1

5.1.10 Uso de la Papelera de Reciclaje


La Papelera de Reciclaje puede utilizarse para borrar archivos de la computadora temporal o
permanentemente. Los archivos permanecen en el disco duro hasta que se vacía la Papelera de Reciclaje.
Los archivos pueden restaurarse desde la Papelera de Reciclaje a su ubicación original. En Windows 98, el
10 por ciento de la unidad de disco duro está adjudicada por defecto a la Papelera de Reciclaje.
232 
Hacer doble clic en el ícono Papelera de Reciclaje en el escritorio abre una ventana que muestra los
archivos que han sido borrados. Haga clic con el botón derecho sobre un nombre de archivo y seleccione
Eliminar desde el menú contextual como lo muestra la Figura para eliminar el archivo de manera
permanente de la Papelera de Reciclaje.

Haga clic con el botón derecho sobre un nombre de archivo y seleccione Restaurar desde el menú
contextual como lo muestra la Figura para restaurar el archivo al disco duro.

Figura 1

Figura 2

233 
Figura 3

Haga clic con el botón derecho sobre el archivo y seleccione Propiedades para visualizar las propiedades
del documento. La ventana que se abre mostrará la carpeta original del archivo, como se aprecia en la
Figura .

Nota: el mismo proceso funciona para las carpetas. La carpeta en sí no se mostrará. Restaurando un
archivo que se encontraba previamente en la carpeta, ésta se restaurará automáticamente. Una carpeta
vacía no puede restaurarse.

Una Papelera de Reciclaje que contiene al menos un archivo o carpeta se muestra en la Figura . Hacer
clic con el botón derecho en esta Papelera de Reciclaje invoca un menú como el que muestra la Figura .
Seleccione Vaciar la Papelera de reciclaje para eliminar todo su contenido de manera permanente.

Los archivos y carpetas pueden visualizarse en la Papelera de Reciclaje de la misma manera que en el
Explorador de Windows. Utilice la opción Detalles bajo la columna Ver para verificar que se está eliminando
el archivo correcto.

Figura 4

234 
Figura 5

5.2 Administración de Windows mediante el Panel de Control


5.2.1 Applet del sistema
Una de las herramientas más útiles del Panel de Control de Windows es Propiedades del sistema. Puede
accederse a esta herramienta desde dentro del panel de control eligiendo Inicio > Configuración > Panel
de Control > Sistema. La ventana Propiedades del sistema incluye una serie de solapas en la parte
superior. La solapa por defecto es la solapa General como la muestra la Figura , que presenta una lista de
información relativa al sistema. Ésta incluye la versión del sistema operativo, la información de licencia y
especificaciones del sistema como el tipo de procesador y la cantidad de memoria.

Figura 1

La siguiente solapa es el Administrador de dispositivos, que se muestra en la Figura . El Administrador de


dispositivos proporciona una lista de todo el hardware dentro del sistema y permite al usuario visualizar qué
recursos del sistema se están utilizando. También puede utilizarse para actualizar controladores de
dispositivos, habilitar o inhabilitar dispositivos y cambiar configuraciones de recursos.

235 
Figura 2

La tercera solapa es la solapa Perfiles de hardware, como la que muestra la Figura . Perfiles de hardware
permite al usuario tener diferentes configuraciones de hardware para el mismo sistema operativo. La
mayoría de los usuarios no necesitarán configurar los perfiles de hardware. No obstante, un usuario de
laptop puede tener un perfil para el sistema cuando está atracado y uno para cuando no lo está.

Figura 3

La cuarta solapa es la solapa Rendimiento, que se muestra en la Figura . Ésta muestra información
acerca de las estadísticas de rendimiento del sistema actual y permite un acceso a la memoria virtual y a las
configuraciones del sistema de archivos.

236 
Figura 4

5.2.2 Impresora
Esta sección proporciona información acerca de la impresión en una impresora ya instalada, cómo cambiar
la impresora por defecto y cómo visualizar el progreso de un trabajo de impresión.

Para imprimir un documento abierto desde una impresora instalada haga clic en el menú Archivo y
seleccione Imprimir como lo muestra la Figura .

Figura 1

Se abre la ventana impresora, que permite a los usuarios seleccionar opciones para imprimir todo el
documento, imprimir la página actual o un rango de páginas, seleccionar la cantidad de copias a imprimir,
modificar la disposición del documento y alterar las características de la salida en la impresora tal como lo
muestra la Figura .

237 
Figura 2

Agregar una impresora


El Asistente para agregar impresora se utiliza cuando es necesario agregar una nueva impresora. Los
siguientes pasos detallan cómo hacerlo:
1. En Windows diríjase a Inicio > Configuración > Impresoras.
2. Seleccione la opción Agregar impresora.
3. Se muestra el Asistente para agregar impresora. Haga clic en Siguiente para iniciar el asistente y
siga las instrucciones en pantalla para agregar la impresora.
4. La primera opción es seleccionar una impresora local o de red. Haga clic en el botón Siguiente.
5. Seleccione el fabricante y modelo de impresora de la lista. Haga clic en el botón Siguiente.
6. Seleccione si se mantiene el controlador existente o si éste ha de reemplazarse. Haga clic en el
botón Siguiente.
7. Seleccione el puerto de la impresora. El puerto LPT1: es el puerto por defecto. Haga clic en el botón
Siguiente.
8. Introduzca un nombre para la nueva impresora. Podría dejarse el nombre como el nombre del
modelo o dársele un nombre como Impresora de Tomás o Piso2Oeste. Esto es útil si se utilizan
muchas impresoras en la red o en la oficina. También es necesario indicar si se trata o no de la
impresora por defecto para los programas basados en Windows. Haga clic en el botón Siguiente.

Nota: para compartir esta impresora con otros en la red, déle un nombre compartido como Piso2Oeste o
Contaduría.

9. La siguiente pantalla sugiere la impresión de una página de prueba. Esto demostrará si la impresora
está funcionando y tiene instalados los controladores correctos. Elija Sí y luego haga clic en el botón
Finalizar.

Si la impresora se agregó exitosamente aparecerá un ícono en la ventana Impresoras. Tendrá un tilde si fue
configurada como impresora por defecto.

Cambiar la impresora por defecto


La impresora por defecto es la impresora en la que el sistema imprimirá automáticamente. Las redes
tendrán usualmente varias impresoras de entre las cuales elegir y los usuarios pueden seleccionar una
impresora diferente según la aplicación. No obstante, esto no cambiará la impresora por defecto. Para
cambiar la impresora por defecto, haga clic con el botón derecho en la nueva impresora por defecto.
Seleccione la opción para configurar la impresora como la impresora por defecto. El tilde aparecerá en la
nueva impresora por defecto.

Visualizar el progreso de un trabajo de impresión


El administrador de impresión del escritorio muestra el trabajo de impresión mientras se inicia, está en
progreso y finaliza. Puede accederse al administrador de impresión haciendo doble clic en el ícono de
impresora de la barra de tareas del escritorio. También puede accederse a él dirigiéndose a Inicio >
238 
Configuración > Impresoras como se muestra en la Figura . Haga doble clic en la impresora. Se abre
una ventana que muestra los trabajos actuales, como lo muestra la Figura . La Figura muestra las
opciones disponibles en el menú Impresora incluyendo Interrumpir impresión, Purgar documentos de
impresión y Propiedades.

Nota: si una impresora funciona mal los trabajos de impresión pueden borrarse. Esto es especialmente
importante si la impresora sufre un atasco de papel.

La Figura muestra que el documento está experimentando un error de impresión. Aparece una ventana
explicando la naturaleza del problema, como lo muestra la Figura .

Si se estaba imprimiendo el documento equivocado o el documento era demasiado largo, éste puede
borrarse de la cola de impresión. Resalte el documento y seleccione Documento > Cancelar como lo
muestra la Figura . Los detalles de impresión mostrarán que el documento se está borrando como lo
muestra la Figura .

Figura 3

Figura 4

239 
Figura 5

Figura 6

Figura 7

240 
Figura 8

Figura 9

5.2.3 Agregar o quitar programas

Figura 1

Otra herramienta importante del Panel de Control es la utilidad Agregar o quitar programas que se muestra
en la Figura . Este programa se utiliza para quitar programas instalados, para instalar componentes
241 
específicos de Windows que no fueron instalados inicialmente, y para crear un disco de inicio de Windows.
Se recomienda dirigirse a la utilidad Agregar o quitar programas y hacer clic en el botón Desinstalar para
desinstalar el software. Esto asegurará que la aplicación desinstalada se elimine del sistema junto con todos
sus componentes asociados.

5.2.4 Agregar nuevo hardware


La utilidad Agregar nuevo hardware del Panel de Control es una herramienta que automatiza la adición de
una nueva pieza de hardware al sistema. El Asistente busca nuevo hardware en la computadora e instala
los controladores apropiados, como lo muestra la Figura . Si el controlador apropiado no se encuentra
automáticamente, el Asistente presta la capacidad de seleccionar manualmente el tipo de dispositivo a partir
de una lista e instalar los controladores desde una ubicación específica.

Figura 1

5.2.5 Pantalla y Sonidos

Dos herramientas que son útiles para cambiar la apariencia de la pantalla y los sonidos asociados con
Windows son la utilidad Pantalla y la utilidad Sonidos. Puede accederse a la utilidad Pantalla que se
muestra en la Figura seleccionándola en el Panel de Control o haciendo clic con el botón derecho en el
Escritorio y seleccionando Propiedades. Esto le permite al usuario establecer un protector de pantalla,
cambiar el color de fondo, cambiar el aspecto de las ventanas, así como las configuraciones de resolución
de la pantalla.

La utilidad Sonidos que se muestra en la Figura le permite al usuario elegir los sonidos que se
reproducen en caso de diferentes eventos del sistema, como por ejemplo cuando se inicia o apaga la
computadora. También pueden utilizarse "temas" para coordinar el fondo, el aspecto de las ventanas y los
sonidos y crear así un entorno uniforme.

242 
Figura 1

Figura 2

5.3 Herramientas del Sistema


5.3.1 El Registro
El Registro es una base de datos jerárquica que se utiliza para administrar la información que necesita el
sistema operativo Windows. Versiones antiguas de Windows almacenaban los datos del sistema y del
usuario en archivos de inicialización (archivos INI), que usualmente estaban dispersos en múltiples

243 
directorios y podían ser fácilmente editados por programas o por el usuario final. El Registro toma todos
esos archivos y los almacena en una ubicación más segura.

El Registro se compone de los archivos SYSTEM.DAT y USER.DAT. El archivo SYSTEM.DAT contiene


información acerca del hardware del sistema. El archivo USER.DAT contiene información específica del
usuario. Windows 98 puede utilizar aún los archivos SYSTEM.INI y WIN.INI para ejecutar aplicaciones
diseñadas para Windows 3.x. Desde el lanzamiento de Windows 98, el Registro consiste en tres archivos.
Éstos son SYSTEM.DAT, USER.DAT y POLICY.POL. Las funciones de los archivos SYSTEM.DAT y
USER.DAT sigue siendo la misma. El Registro se trata en mayor profundidad en un módulo posterior.

5.3.2 REGEDIT y SCANREG


Puesto que el Registro es una base de datos jerárquica, ésta puede visualizarse utilizando la utilidad
REGEDIT.EXE. El Editor del Registro muestra el Registro en un formato similar al del Explorador de
Windows, como lo muestra la Figura . SCANREG.EXE puede utilizarse con cualquier sistema operativo
Windows 9x para hacer copias de seguridad o reparar el registro del sistema.

Figura 1

5.3.3 MSCONFIG, Menú de Inicio y Modo A Prueba de Fallos


MSCONFIG.EXE es una excelente herramienta para usuarios de Windows 98 y ME. No se incluye en
Windows 95. MSCONFIG.EXE, como lo muestra la Figura , permite al usuario controlar cómo se inicia el
sistema. Proporciona un rápido acceso a importantes archivos de configuración e inicialización de Windows
incluyendo los archivos CONFIG.SYS, AUTOEXEC.BAT, SYSTEM.INI y WIN.INI. También permite al
usuario seleccionar qué programas se cargan automáticamente cuando se inicia la computadora.

Precaución: los archivos del sistema requeridos se enumeran en el menú de Inicio y no deberán
eliminarse. Sólo usuarios avanzados deberán editar estos archivos porque puede no resultar evidente para
un usuario nuevo para qué se utilizan estos archivos.

Cuando se carga el sistema operativo, éste verifica el menú de inicio en CONFIG.SYS buscando qué
programas se enumeran. Estos programas se inicializan automáticamente durante el inicio.

Esta utilidad también puede utilizarse para ayudar a detectar problemas que tienen lugar durante el proceso
de booteo. Otro método de inicio que puede utilizarse durante el proceso de detección de problemas es el
Modo a prueba de fallos. El Modo a prueba de fallos permite al usuario cargar Windows sin controladores de
244 
dispositivo o recursos asignados específicos. Sólo se cargan la interfaz básica del usuario y controladores
genéricos para que el sistema sea operativo. Para más información, véase la sección acerca del Modo a
prueba de fallos en el Módulo 13, Detección de Problemas en el Software de la PC.

Figura 1

Consejo para el examen: conozca la diferencia entre el Modo a prueba de fallos y el Modo normal.

5.3.4 WSCRIPT.EXE, HWINFO.EXE y ASD.EXE

Figura 1

245 
El comando WSCRIPT.EXE permite la configuración de las propiedades relacionadas con el scripting host
de Windows, como lo muestra la Figura . El scripting host de Windows permite que los scripts se ejecutan
fácilmente dentro del sistema operativo.

HWINFO.EXE es una utilidad que proporciona un conjunto detallado de información acerca de la


computadora, como lo muestra la Figura . Si no se utilizan los modificadores apropiados este comando no
proporcionará los resultados deseados. El modificador /ui se utiliza al ejecutar este programa para obtener
una lista detallada de información acerca de la computadora.

ASD.EXE se utiliza para pasar por alto un controlador cuando el sistema operativo falla durante el inicio.
Esta utilidad de detección de problemas deberá utilizarse cuando exista un problema con un controlador que
no pueda resolverse booteando en modo a prueba de fallos.

Figura 2

5.4 Preparación de una Unidad de Disco Duro para la Instalación del


Sistema Operativo
5.4.1 Particionamiento de una unidad de disco duro
Cuando se instala una nueva unidad de disco duro ésta se encuentra completamente vacía. No hay
espacios donde puedan almacenarse archivos y carpetas. Para crear esos espacios una unidad de disco
duro debe dividirse primero en secciones lógicas. Estas secciones se denominan particiones. El proceso de
particionamiento crea espacios de sectores contiguos en la unidad de disco duro. Cada partición puede
recibir un sistema de archivos para un sistema operativo. Sin un sistema de archivos la partición es
inutilizable.

Particiones principales y extendidas


Generalmente en el caso de DOS, cuando la unidad de disco duro se divide en más de una partición la
primera partición se denomina partición principal y la segunda se denomina partición extendida. DOS y
Windows se refieren a estas unidades con letras como C o D. La partición principal es usualmente la
partición activa o la partición a la cual se refiere el DOS durante el proceso de booteo. La Figura ilustra la
unidad de disco duro dividida en particiones DOS principales y extendidas con unidades lógicas.

246 
Un disco duro puede tener hasta cuatro particiones principales, o tres principales y una extendida, o dos
principales y una extendida, o sólo una principal y una partición extendida en una unidad de disco duro
dependiendo de las necesidades del usuario. El DOS puede tener hasta cuatro particiones separadas en
cualquier disco duro. La partición extendida utiliza el espacio libre en el disco duro y se le asigna
normalmente todo el espacio disponible fuera de la(s) partición(es) principal(es). DOS sólo puede
direccionar un máximo de dos gigabytes (GB) de espacio en el disco duro cuando utiliza FAT16. FAT32
incrementa el límite a dos terabytes (TB) de espacio en el disco duro. La Tabla de Adjudicación de Archivos
(FAT) se trata posteriormente en este módulo.

Nota: sólo la partición principal en cualquier unidad de disco duro puede designarse como activa. DOS,
Windows 95 y Windows 98 sólo pueden administrar una partición principal por unidad de disco duro.
Windows NT 2000, que incluye algunas utilidades de administración de disco de terceros, puede utilizarse
para administrar múltiples particiones principales en una unidad de disco duro. Una partición principal no
puede subdividirse en unidades más pequeñas.

Figura 1

Unidades lógicas
Cuando una unidad de disco duro se particiona, la partición extendida utiliza todo el espacio libre en el disco
duro que no se incluya en la(s) partición(es) principal(es). Sólo puede haber una partición extendida por
disco. A diferencia de la partición principal ésta puede subdividirse en un máximo de 23 secciones llamadas
unidades lógicas. Tener múltiples unidades lógicas dentro de la partición extendida proporciona algunas
ventajas:
• Una rápida recuperación de la información
.
• Múltiples sistemas operativos, como MS-DOS y Windows 98 pueden instalarse en la misma
computadora. No obstante, ambas unidades deben tener el mismo sistema de archivos o FAT.
• Las unidades lógicas separan físicamente la información por razones de organización y de
seguridad.

Al crear una segunda unidad lógica en el disco duro formateado, se crea otra estructura completa de rastreo
de archivos en la unidad de disco duro. Frecuentemente el sistema operativo visualiza esta nueva estructura
como un disco completamente nuevo. Por lo tanto, se le asigna una letra de unidad exclusiva, como se
mencionó anteriormente.

247 
FDISK, Sector de Inicio y Tabla de Partición
FDISK es el programa de particionamiento para MS-DOS, Windows 9x, UNIX y Linux. Al particionar una
unidad de disco duro el programa FDISK crea el sector de inicio del disco. Generalmente el sector de inicio
es la primera área en cada disco o partición lógica DOS. Al formatear la unidad de disco duro la información
utilizada para bootear el sistema operativo se registra en el sector de inicio. Durante el proceso de
particionamiento FDISK también establece información sobre la partición. En una unidad que ha sido
particionada la información sobre la partición se halla en la forma de una tabla especial llamada la tabla de
partición. La tabla de partición se encuentra en el sector de inicio, al principio del disco. En la tabla de
partición se encuentra información crítica, incluyendo la siguiente:
• La ubicación y el punto de partida de cada unidad lógica del disco.
• Información acerca de qué partición se marca como activa.
• La ubicación del Registro de Inicio Maestro (MBR). Sólo los discos booteables tienen un MBR.

Es importante que la tabla de partición se encuentre al principio del disco porque es aquí donde el sistema
busca la información para el booteo.

5.4.2 Formateo de una unidad de disco duro


Después del particionamiento, la unidad debe prepararse para almacenar datos. Este proceso se denomina
formateo. Formatear una unidad de disco duro crea pistas magnéticas en círculos concéntricos en la
superficie del disco. Estas pistas se dividen luego en fragmentos de 512 bytes llamados sectores. Las pistas
del disco se numeran desde el borde exterior del disco, hacia adentro a partir de 00 (cero cero). En el
mundo de la informática la numeración comienza con 0 (cero) en lugar de 1. La cantidad de pistas por disco
depende del tipo de disco y de la unidad en uso. La combinación de dos o más sectores de una única pista
se denomina cluster. Un cluster a veces se denomina bloque. El tamaño de cada cluster depende del
tamaño del disco duro y de la versión de DOS utilizada.

Un cluster es la unidad mínima que utilizará DOS para almacenar un archivo. Incluso si un archivo tiene un
byte de longitud, un cluster entero aún se utilizará para almacenarlo. La capacidad del disco estará
determinada por la cantidad de pistas y sectores y por lo tanto, por la cantidad de clusters que pueden
crearse en la superficie del disco formateándolo.

Nota: cada sector de un disco DOS contiene 512 bytes. Los archivos pueden tener cualquier longitud y un
único archivo puede ocupar varios sectores del disco. En los diskettes tamaños de cluster comunes son de
uno a dos sectores de longitud. En el caso de los discos duros, el tamaño del cluster puede variar de uno a
16 sectores dependiendo del tipo de disco.

En una unidad de disco duro, donde varios discos se apilan y rotan en torno a un eje común, todas las
pistas que poseen el mismo número se denominan colectivamente, cilindro. La Figura muestra una vista
detallada de la unidad de disco duro.

Tabla de Adjudicación de Archivos (FAT)


Durante el formateo un archivo especial llamado FAT se crea y se ubica en el sector cero del disco. La FAT
es una tabla de referencia que utiliza el sistema operativo para ubicar los archivos en el disco. Versiones
más recientes de DOS proporcionan realmente una protección adicional almacenando una copia idéntica de
la FAT original creada durante el formateo en otra ubicación. La primera copia es la copia funcional normal y
la segunda FAT se utiliza como medida de seguridad en caso de que el contenido de la primera FAT se
corrompiera. Bajo circunstancias normales, el contenido de cada una de las copias de la FAT estará oculto.

Desde la FAT original asociada con DOS llamada FAT16 (de 16 bits), otras versiones han sido creadas.
VFAT es la versión que se incluía en el Windows 95 original. FAT32 (de 32 bits) es una forma de FAT más
eficiente que se incluyó con Windows 95 OSR2, Windows 98 y Windows Millennium (denominados
colectivamente Windows 9x). Sólo DOS y el Windows 3.x de 16 bits utilizan aún la FAT16. Cuando se
escribe como FAT sin ningún número asociado a ella, se entiende que es la FAT16. La FAT se crea cuando
se formatea una unidad de disco duro para la instalación de DOS. Cuando se la formatea para la instalación
de Windows 9x, FAT32 se crea como sistema de archivos en la partición del disco donde ha de instalarse el
sistema operativo Windows 9x.

Un programa incorporado, como CVT1.EXE, u otras utilidades de terceros como Partition Magic, pueden
utilizarse para convertir FAT16 a FAT32 sin destruir los datos de la partición del disco. No obstante, no se
posible convertir una partición FAT32 nuevamente a una partición FAT16. FAT, FAT32 y otros sistemas de
archivos incluyendo NTFS (Sistema de Archivos NT) se tratan en mayor profundidad en el Módulo 7.

248 
Figura 1

Formateo de bajo nivel y de alto nivel


Existen dos importantes conceptos acerca del formateo de una unidad de disco duro que es necesario
comprender. Éstos son el formateo de bajo nivel y el formateo de alto nivel:
• El formateo de bajo nivel divide al disco en sectores y cilindros y define la ubicación de éstos en el
disco. Electrónica de Unidad Inteligente (IDE) e Interfaz de Sistema de Computadora Pequeña
(SCSI) son tipos de unidades a nivel del sistema y normalmente reciben el formateo de bajo nivel en
la fábrica. Algunos dispositivos SCSI aún pueden requerir un formateo de bajo nivel, pero nunca
lleve a cabo un formateo de bajo nivel en una unidad de disco duro IDE a menos que la unidad haya
fallado completamente.
• El formateo de alto nivel es llevado a cabo por el comando format en MS-DOS. Este procedimiento
crea estructuras lógicas en el disco que le indican al sistema qué archivos se encuentran en el disco
y dónde puede encontrárselos. Cuando se utiliza un sistema de inicio MS-DOS o Windows 9x que
contenga el archivo FORMAT.EXE para formatear la unidad de disco duro, el proceso crea una FAT
vacía y una estructura de directorio raíz en el disco. Lleve a cabo un formateo de alto nivel al
preparar la unidad de disco duro para la instalación del sistema operativo.

Al utilizar un disco booteable Windows 98 que contenga el comando format para formatear una unidad de
disco duro, la sintaxis a introducir en el prompt de comandos DOS es la siguiente:

A:\>format C:

C es el disco duro, A es el diskette booteable y A:\> es el prompt de comandos DOS.

Introducir un espacio y /s después de la designación de la letra de la unidad en el comando formateará la


unidad de disco duro y transferirá los archivos de sistema haciéndola booteable. La sintaxis en el prompt de
comandos DOS es la siguiente:

A:\>format C: /s

249 
5.5 Instalación de Windows 9x
5.5.1 Descripción general de las versiones de Windows 9x
Antes de tratar el procedimiento de instalación en detalle es de utilidad comprender las diversas versiones
de Windows 9x y cómo se relacionan entre sí. Esta sección presenta un resumen básico de la evolución de
Windows partiendo desde el DOS hasta la creación del sistema operativo Windows basado en la interfaz
gráfica del usuario (GUI).

Windows ha pasado por muchas revisiones. Windows 9x se refiere a todas las versiones de los sistemas
operativos Microsoft Windows desde Windows 95 a Windows Millennium Edition. La versión original
comenzó con una GUI básica. Antes del lanzamiento de Windows 3.1, Windows pasó por varias revisiones
hasta alcanzar el aspecto agradable que puede verse actualmente en muchos escritorios.

Windows 3.1 se lanzó en abril de 1992, era más estable e incluía fuentes True Type escalables. Esta
versión se convirtió en uno de los sistemas operativos más populares desde su fecha de lanzamiento hasta
mediados de los '90. Una de sus principales limitaciones era que se basaba en DOS para poder ejecutarse.
Por lo tanto tenía todos los archivos INI de Windows incorporados a la estructura DOS básica para habilitar
el inicio de Windows 3.x.

Para fines de 1993 Microsoft lanzó Windows para Grupos de Trabajo versión 3.11. Ésta fue la primera
versión con capacidades de networking y grupos de trabajo. Sus características incluían utilidades de e-
mail, planificación de tareas grupales, compartir archivos e impresoras y administración del calendario.
Ofrecía compatibilidad mejorada con NetWare y Windows NT y una mayor estabilidad. Aunque el
networking estaba integrado era difícil de utilizar y aún operaba encima de DOS.

Windows 95 se lanzó en agosto de 1995 con muchas más funcionalidades y beneficios que cualquier otra
versión lanzada previamente. Ésta fue la primera versión de Windows que podría definirse como un
auténtico sistema operativo que no requería DOS para cargarlo antes de la instalación del software de
Windows. Esta versión también se consideraba más amigable con el usuario que versiones anteriores,
llevando así las PCs a nuevos usuarios. Windows 95 también introducía el soporte de nombres de archivo
largos, características de networking avanzadas y capacidades plug-and-play. Algunas limitaciones de esta
versión incluían requisitos del sistema más elevados, una curva de aprendizaje debida a su nuevo aspecto,
e inconsistencia con funcionalidades plug-and-play.

El año siguiente Microsoft lanzó Windows 95 OSR2. Esta versión incluía arreglos a varios bugs, así como
mejoras a varias funciones incorporadas. También incluía el navegador web Internet Explorer 3.0 y
soportaba el nuevo y más eficiente sistema de administración de archivos de 32 bits llamado FAT32 y Bus
Serie Universal (USB). Esta versión de Windows tenía una limitación importante. Sólo estaba disponible
para fabricantes y revendedores. Por lo tanto, la mayoría de los usuarios finales no podían adquirir las
mejoras a menos que adquirieran una nueva PC.

Windows 98 se lanzó en junio de 1998. Esta versión incluía Internet Explorer 4 y un soporte mejorado para
USB. Soportaba tecnologías más nuevas, como la administración de energía Configuración Avanzada e
Interfaz de Energía (ACPI). A pesar de las muchas mejoras, la limitación más importante de Windows 98 era
su falta de estabilidad. No obstante, en mayo de 1999, se lanzó Windows 98 Segunda Edición. Incluía
actualizaciones para el año 2000 (Y2K), mejor soporte USB, la última versión de Internet Explorer, y varias
otras actualizaciones. Esta versión de Windows es la más funcional hasta la fecha. Aunque Windows 98
carece de una estabilidad absoluta, aún es considerada por muchos técnicos como la versión más estable
de Win9x.

Microsoft lanzó la Millennium Edition (ME) de Windows en septiembre de 2000. Esta versión incluía
capacidades multimedia mejoradas, soporte a Internet mejorado y fue la última versión de Windows en
ejecutarse sobre el kernel Win9x. Un componente significativo del sistema operativo reside en la memoria y
es responsable de la administración de procesos, tareas, discos y memoria. Windows ME exhibe una
estabilidad pobre en comparación con Windows 98 Segunda Edición (SE).

La última adición a los sistemas operativos a nivel del consumidor es la Windows XP Home edition. Cuenta
con un kernel enteramente en 32 bits basado en el kernel de NT y más estabilidad qud cualquiera de las
versiones de Win9x. No obstante, existen problemas de compatibilidad con software y hardware más
antiguos. Existen también requisitos del sistema más elevados necesarios para ejecutar este sistema
operativo.

250 
A medida que Microsoft continúa desarrollando y lanzando versiones más nuevas de los sistemas
operativos Windows, los usuarios finales deberán poder anticipar nuevas capacidades y más estabilidad. No
obstante, en el caso de cualquier nueva tecnología de sistemas operativos, deberán esperarse algunas
limitaciones y fallos. La Figura es una línea de tiempo que resume las diversas versiones de los sistemas
operativos Windows.

Figura 1

5.5.2 Requisitos para la instalación de Windows 98


La siguiente plataforma de hardware mínima se requiere para instalar Windows 98:
• Un procesador 80486DX de 66 MHz o más rápido que opere con al menos 16 MB de RAM. Se
recomienda un mínimo de 32 MB de RAM o 64 MB de RAM si el sistema puede soportarlo.
• Un teclado, un mouse y un monitor VGA de 16 colores o mejor. Se recomienda SVGA.
• Entre 255 y 355 MB de espacio libre disponible para instalar exitosamente Windows 98 versión
completa en una unidad FAT16. Debe tener entre 175 y 255 MB de espacio de disco en una unidad
FAT32.
• Aproximadamente 195 MB de espacio libre en el disco duro se requiere para actualizar desde
Windows 95. El espacio libre puede ir de los 120 MB a los 255 MB dependiendo de las opciones
instaladas.
• Puede requerirse un módem para descargar actualizaciones de controladores de dispositivos desde
varias fuentes en la Internet. El mínimo requerido es un módem de 14,4 kbps. Se recomiendan 28,8
kbps o de mayor velocidad.
• Disquetera para diskettes de 3,5 pulgadas de alta densidad y unidad de CD-ROM. Se recomienda
una velocidad de 32.

Nota: la cantidad real de espacio en el disco utilizada depende del tipo de instalación llevada a cabo, como
por ejemplo Nueva, Actualización, Personalizada, Portátil, etcétera. Independientemente del tipo de
instalación es necesaria una unidad de disco duro de 2 GB como mínimo para una instalación de Windows
98. La información especificada más arriba se resume en la Figura .

251 
Figura 1

5.5.3 Comprensión de los pasos de la instalación de Windows 98


Esta sección explica el procedimiento de instalación. La mayor parte de los pasos de la instalación están
automatizados mediante una utilidad incorporada llamada Setup (Instalar). Comprender cada etapa del
proceso de instalación o setup será útil al llevar a cabo una instalación real. Los pasos del procedimiento de
instalación se dividen en cuatro fases.

Figura 1

Fase 1: Preparación para la ejecución del Setup de Windows 98


Durante esta fase, Setup lleva a cabo una cantidad de acciones que preparan el Asistente de Instalación de
Windows 98 para guiar al usuario a través del proceso de instalación:
• Creación de un archivo SETUPLOG.TXT en el directorio raíz de la unidad.
• Identificación de las ubicaciones de unidad de origen y destino para los archivos Windows 98 que se
instalarán, como lo muestra la Figura .

252 
• Copia de un archivo gabinete Windows 98 mínimo llamado MINI.CAB en un directorio especial que
crea en el directorio raíz C:\. Este directorio se denomina Wininst0.400
• Extracción de los archivos de Instalación más importantes, también conocidos como
PRECOPY1.CAB y PRECOPY2.CAB en el directorio Wininst0.400 anteriormente creado.

Fase 2: Recolección de información acerca de la computadora


Una vez que los archivos de Instalación han sido copiados exitosamente en la unidad de disco duro, el
Asistente de Instalación muestra el acuerdo de licencia. Lea este acuerdo, familiarícese con los términos y
condiciones de uso del software, acepte el acuerdo y proceda. Setup le pide al usuario que introduzca la
clave del producto. La clave del producto se encuentra en el Certificado de Autoridad del software, que
verifica la autenticidad del producto, o en la parte posterior de la caja del CD. Una vez completo el registro
del producto Setup comienza a reunir información crítica respecto al sistema. Algunos de los elementos
seleccionados por Setup incluyen los siguientes:
• El directorio al cual es necesario mover los archivos de instalación de Windows 98.
• Verificación de que hay el suficiente espacio en la unidad seleccionada para contener los archivos
de instalación de Windows 98 y los archivos temporales requeridos para completar el
procedimiento.
• Determinación del tipo de instalación deseada, como por ejemplo Típica, Portátil, Compacta o
Personalizada. La instalación Típica tiene como destinatario el usuario general y la instalación
Personalizada es para propósitos técnicos especializados. La Figura resume las diferentes
opciones de instalación y lo que éstas hacen.
• Nombres de la compañía y del usuario. Para una computadora personal el nombre de usuario es
todo lo que se requiere.
• Componentes de Windows 98 que el usuario desea que Setup instale.
• Identificación de la red de computadoras. Una ID de red puede introducirse aquí, aunque el sistema
puede no encontrarse en un entorno en red.
• La ubicación en Internet desde la cual el sistema puede recibir información de actualización
regional. Esto es importante para que el sistema funcione con una fecha y hora apropiadas para la
zona horaria local.

Figura 2

Una vez que Setup ha reunido toda la información de instalación, se detiene y pide al usuario la creación de
un Disco de Inicio de Emergencia. Siga las instrucciones en pantalla para crear un disco de inicio. Setup
comenzará entonces el proceso de instalación de Windows 98. La Figura muestra el Asistente de
Instalación listo para comenzar a copiar archivos.
253 
Figura 3

Fase 3: Copiado de archivos de Windows 98 y reinicio de la computadora


La mayor parte de esta fase del Setup es automática. Comienza con el recuadro de diálogo Comenzar a
copiar archivos de Windows. Puesto que esta fase está completamente automatizada no se requiere
ninguna entrada externa de parte del instalador.

Precaución: si se interrumpe la instalación mientras se están copiando los archivos de Windows 98 en sus
diversas ubicaciones, puede evitarse que el sistema arranque nuevamente.

Una vez que Setup ha copiado los archivos de Windows 98 en sus ubicaciones apropiadas, mostrará un
prompt para reiniciar el sistema. El sistema se reiniciará automáticamente si no se detecta una entrada
externa dentro de los 15 segundos.

Fase 4: Configuración del hardware y configuraciones finales


El sistema deberá reiniciarse automáticamente y Setup finalizará el proceso de instalación. Setup utilizará la
información proporcionada durante la Fase 3 para instalar lo siguiente:
• El contenido del Menú Inicio
• Las configuraciones para los programas DOS
• El Panel de Control
• Las funciones del Inicio de Aplicaciones
• Las funciones básicas de Ayuda de Windows 98
• La información respecto a la Zona Horaria
• La información respecto a la configuración del sistema

Setup reiniciará automáticamente la computadora al completarse estos pasos. Haga logon en el prompt de
ser necesario (si se introdujo alguna información de logon), después de lo cual Setup procederá a
establecer la base de datos de controladores del sistema, actualizar las configuraciones del sistema,
establecer opciones personalizadas del sistema y finalmente mostrar el recuadro de diálogo Bienvenido a
Windows 98 en la pantalla. Una pantalla de presentación [splash screen] mostrará el mensaje Se detectó
nuevo hardware si Windows detecta cualquier nuevo hardware, como por ejemplo una placa de video.
Windows encuentra los controladores de hardware en su stock y auto-instala el hardware con el controlador
apropiado. El escritorio de Windows 98 mostrará cuándo está completo el proceso de instalación.

Cualquier controlador auto-instalado por Windows es un controlador en stock. Es necesario actualizar los
controladores con las versiones más actualizadas que contienen los arreglos para cualquier problema de las

254 
versiones anteriores. La mejor fuente de controladores actualizados se encuentra en el CD o disco de
instalación que vino con el hardware. Si no existen actualizaciones, verifique el sitio web del fabricante para
descargarlas. Usualmente se trata de descargas gratuitas.

5.5.4 Opciones de instalación de Windows 98


Existen dos opciones para la instalación de Windows 98. El usuario puede instalar el sistema directamente
desde el CD-ROM booteando el sistema desde la unidad de CD-ROM. Otra opción es copiar todos los
archivos a la unidad de disco duro y llevar a cabo una instalación interna desde el disco duro. Existen
algunos beneficios al ejecutar la instalación internamente desde la unidad de disco duro.

Ejecución de la instalación de Windows 98 desde la unidad de disco duro


Durante una instalación de Windows 98 los instaladores pueden experimentar problemas con el CD-ROM.
Usualmente pueden eliminarse los problemas y acelerarse el proceso de instalación copiando los archivos a
la unidad de disco duro.

Paso 1
Verifique que haya al menos 200 MB de espacio extra en el disco para almacenar los archivos de
instalación de Windows y CAB. Un archivo CAB (archivo CABinet [gabinete]) es un formato de archivo
Microsoft utilizado para comprimir archivos. Un programa de Extracción de Windows se ejecuta en la línea
de comandos DOS para descomprimir los archivos.

Paso 2
Cree un diskette de inicio que contenga los controladores para el CD-ROM. Inserte el diskette en la
computadora y encienda la unidad. Cuando se lo pidan, seleccione la opción para bootear el sistema con
soporte de CD-ROM y espere para que bootee al prompt DOS.

Paso 3
Cree un directorio desde el prompt DOS llamado SETUP98 para almacenar los archivos de instalación.
Tipee md C:\setup98 donde C es la letra asignada a la unidad de disco duro.

Paso 4
Copie todos los archivos desde el directorio SETUP98 del CD-ROM al directorio correspondiente en la
unidad de disco duro. Tipee copy D:\setup98\*.* C:\setup98. Esto supone la configuración usual donde la
unidad de disco duro se denomina C y la unidad de CD-ROM se denomina D.

Paso 5
Cámbiese nuevamente al directorio SETUP98 en la unidad de disco duro para iniciar la instalación. Tipee
cd setup98 {ENTER}, y a continuación tipee setup {ENTER}. Esto da comienzo al proceso de instalación
de Windows 98.

Copiar los archivos de instalación a la unidad de disco duro y llevar a cabo la instalación del sistema
operativo proporciona ciertas ventajas por las siguientes razones:
• La instalación va mucho más rápido. Con las unidades que utilizan la tecnología actual, no importa
cuán rápida sea la unidad de CD-ROM, la unidad de disco duro es más rápida.
• Al agregar un nuevo elemento de hardware o software de Windows puede pedirse al usuario que
proporcione los archivos de instalación de Windows. Tener los archivos en el disco duro permite a
los usuarios señalar simplemente el directorio SETUP98. El usuario no tiene que recuperar el CD-
ROM, que podría no encontrarse en una ubicación conveniente.
• Si el usuario necesita llevar a cabo un formateo completo frecuentemente, puede crear dos
particiones en la única unidad. Una para Windows y una partición más pequeña para los archivos de
instalación de Windows. Será más fácil en el futuro formatear sólo una partición y efectuar
rápidamente la instalación desde la partición más pequeña.

Ejecución de la instalación de Windows 98 desde el DOS


Podría ser necesario ejecutar el procedimiento de instalación desde el DOS si surgiera algún problema
durante el proceso de instalación del sistema operativo Windows 98:

Paso 1
Cree un diskette booteable con controladores para el CD-ROM.

255 
Paso 2
Inserte el disco booteable y encienda la computadora. Cuando se le pida, seleccione la opción bootear con
soporte del CD-ROM. Permita que el sistema bootee al prompt DOS.

Paso 3
Desde la línea de comandos, cámbiese a la unidad de CD-ROM tipeando D: {ENTER} donde D es la letra
del CD-ROM.

Paso 4
Inicie el proceso de instalación tipeando cd win98 {ENTER}, luego setup {ENTER}. Esto iniciará el proceso
de instalación de Windows.

Instalación de Windows 98 en una nueva unidad, el papel de ScanDisk


Para instalar Windows 98 en una unidad de disco nueva o reformateada, será necesario bootear el sistema
desde el CD de distribución de Windows o ejecutar el programa SETUP.EXE desde el prompt DOS.

Cuando la instalación se inicia desde el prompt DOS el programa de instalación de Windows 98 ejecuta una
versión en modo real de la utilidad ScanDisk que observa todos los archivos de la unidad. Esto requiere que
el CD-ROM o el controlador de red esté presente y cargado. ScanDisk lleva a cabo una verificación
completa de la FAT, directorios y archivos en la unidad y crea un archivo de registro [log] de ScanDisk. Si se
detecta cualquier error, el programa mostrará un mensaje de error. Puede accederse a este registro a través
de la selección Ver Registro de la ventana de ScanDisk. Una vez completa la inspección de ScanDisk, el
programa de instalación inicializa el sistema y comienza a copiar los archivos de instalación en la unidad.

5.5.5 Actualización de la instalación


Los usuarios de Windows 95 pueden actualizar a Windows 98 para obtener las funciones y utilizabilidad
agregadas. El proceso de actualización es un procedimiento fácil. Para retener configuraciones tales como
el fondo y los archivos del usuario es necesario ejecutar el programa de instalación de Windows 98 desde el
interior de Windows 95.

Actualización de Windows 95 a Windows 98


En general, insertar el CD de instalación en la unidad de CD-ROM iniciará el programa Setup. No obstante,
de ser necesario iniciar el programa manualmente, navegue hasta la unidad de CD-ROM utilizando el
Explorador de Windows y haga doble clic en el archivo setup.exe en la raíz del CD de instalación. Esto
deberá iniciar el programa Setup, que guiará al usuario a través del proceso de instalación.

Aunque la actualización puede llevarse a cabo sin problemas, pueden existir problemas con el Windows 98
actualizado. La mejor manera es comenzar con una instalación en limpio si el usuario no necesita retener
ninguna información o configuración en su computadora. Borrar todo no siempre se recomienda, debido a la
severidad que esto implica. No obstante, si el usuario efectúa una copia de respaldo de todos sus datos
antes de instalar el nuevo sistema operativo, podrá recuperar cualquier dato que haya guardado, así como
también tener una instalación en limpio.

Actualización de Windows 98 a Windows 2000


La actualización de Windows 98 a Windows 2000 es simple y no presenta complicaciones. Existen dos
formas de iniciar la actualización desde el interior de Windows 98. Utilice la función de auto-reproducción del
CD de instalación (como lo muestra la Figura ) o ejecute manualmente el programa setup.exe. Una vez
que se haya iniciado el programa Setup, siga los prompts y las instrucciones en pantalla para instalar la
actualización. Tenga en cuenta que una actualización a Windows 2000 puede desinstalarse sólo una vez en
el mismo sistema.

256 
Figura 1

5.6 Detección de Problemas durante el Proceso de Instalación


5.6.1 Técnicas sistemáticas de detección de problemas y búsqueda de ayuda
Conocer los diversos trucos para detectar problemas en una instalación de Windows puede hacer la
diferencia entre un técnico y un técnico excelente. Esta sección trata algunos de los problemas comunes
que tienen lugar en la instalación del sistema operativo Windows y qué hacer respecto a ellos. Esta
discusión se limita a los problemas relacionados con la instalación del sistema operativo Windows. La
detección general de problemas se trata en mayor profundidad en módulos posteriores.

Conceptos generales de la detección de problemas


Al detectar problemas en cualquier equipamiento basado en microprocesadores como la PC, es por lo
general una buena práctica comenzar desde el exterior del sistema y desplazarse hacia adentro. Proceda
sistemáticamente, de la siguiente forma:
1. Inicie el sistema en un orden lógico para ver qué síntomas se producen.
2. Aísle el problema como relacionado con el software o con el hardware.
3. Aísle el problema nuevamente en una sección en particular del hardware o software.
4. Determine la solución apropiada, impleméntela y verifique que el problema se haya resuelto.
5. El paso final en el proceso de detección de problemas es documentar el problema y la solución para
una futura referencia.

La detección de problemas más exitosa resulta de una cuidadosa observación combinada con razonamiento
deductivo y un enfoque organizado para la resolución de problemas.

El primer proceso de inicio se cuelga sin razón aparente


Los problemas pueden ocurrir al instalar el sistema operativo Windows y reiniciar la computadora. La acción
correcta a tomar depende de si el sistema es una computadora recientemente ensamblada o una máquina
previamente funcional. Esta sección supone que el sistema operativo Windows 98 se está instalando para
completar el proceso de ensamblaje de la computadora tal como se trató en el Módulo 3. Después de
instalar el sistema operativo, si la computadora no se inicia exitosamente, o no se muestra una pantalla, o si
el teclado no parece responder, en primer lugar intente reiniciar la máquina utilizando el botón reset.
También intente reiniciar la computadora utilizando un Disco de Inicio de Windows 98, si tiene uno
disponible. Si el problema persiste, apague la máquina y verifique uno o más de los siguientes puntos:

257 
• ¿Funciona el ventilador refrigerante de la CPU? De no ser así, verifique que el cable de
alimentación esté enchufado a la placa madre, que el cable de alimentación esté enchufado al
supresor de picos de tensión y que el supresor de picos de tensión esté encendido.
• ¿Está conectado el cable apropiadamente a la unidad de disco duro?
• ¿Está el cable del monitor conectado a la placa adaptadora de video?
• ¿Está la secuencia de inicio del Semiconductor de Óxido Metálico Complementario (CMOS)
configurado primero a la unidad A?
• ¿Se encienden las luces del teclado durante la Auto-Prueba de Encendido (POST)?
• ¿Se enciende la luz de la disquetera durante el proceso de inicio?
• ¿Están los controles de contraste y brillo del monitor lo suficientemente altos como para ver la
pantalla?
• ¿Están todos los Módulos de Memoria En Línea Duales (DIMM) correctamente colocados en sus
sockets? Si un chip de Memoria de Acceso Aleatorio (RAM) no está correctamente colocado, un
síntoma típico sería una pantalla de monitor en blanco.
• ¿Están todas las tarjetas de expansión correctamente colocadas?
• ¿Se encuentra la Unidad de Procesamiento Central (CPU) apropiadamente instalada y
correctamente colocada? Si la CPU no está bien colocada, no se verá nada en la pantalla.
• ¿Hay un conector de alimentación conectado a la disquetera, la unidad de disco duro, el CD-ROM y
la placa madre?
• ¿Está el teclado conectado a la placa madre?

Uso de algunas herramientas de ayuda, consejos y trucos útiles de Windows 98


Existen algunas herramientas de detección de problemas de la instalación incorporadas a Windows o a
agregados de terceros, que pueden ser útiles al instalar este sistema operativo. Algunos se tratan más
abajo y más ayuda está disponible en diversas fuentes en la web:

• Modo a prueba de fallos/Administrador de dispositivos


o Si Windows 98 no está disponible, apague la computadora y vuelva a encenderla.
o Escuche hasta oír un bip o espere algunos segundos.
o Presione y mantenga presionada la tecla Ctrl izquierda del teclado. Esto abrirá un menú de
Inicio de Windows 98.
o Elija Modo a prueba de fallos de la lista de opciones para iniciar Windows en modo a
prueba de fallos. En este modo Windows carga sólo los dispositivos básicos que necesita
ejecutar. La Figura muestra el recuadro de diálogo del Modo a prueba de fallos, que
describe la función del mismo.
o Verifique el Administrador de dispositivos para asegurarse de que no haya conflictos con
ningún dispositivo.

Figura 1

• Scandisk/Defrag
o Ejecute Scandisk como lo muestra la Figura .
o Scandisk busca en la unidad de disco duro clusters de archivos desconectados y los
convierte en una forma que puede verificarse y manipularse. Esto permitirá al usuario
verificar cualquier cluster perdido que puede restaurarse. Scandisk también puede detectar
y borrar archivos con vínculos cruzados de la unidad de disco duro.
258 
o Existen dos tipos de pruebas que pueden llevarse a cabo, Estándar o Completa. Tildar el
recuadro junto a Corregir los errores automáticamente permitirá a Scandisk intentar corregir
los errores que encuentra.
o La prueba Estándar verifica las carpetas y archivos de la unidad en busca de errores.
o La prueba Completa también verifica las carpetas y archivos, además de examinar la
superficie física en busca de errores.
o El programa Defrag realinea el posicionamiento de los clusters de archivos relacionados
para acelerar la operación de la unidad de disco. Lo hace haciendo que los archivos sean
más legibles por el sistema. Como regla, siempre ejecute Scandisk antes de Defrag. La
Figura muestra el recuadro de diálogo de Defrag.

Figura 2

Figura 3

• Virus Scan
o Virus Scan verifica todas las unidades de disco duro en busca de virus.
o Si se detecta cualquier virus, limpie el disco para eliminarlo.
259 
o Si los errores persisten verifique los recursos de ayuda en línea para ayuda adicional para
DOS, Windows, hardware y otro software.

• FDISK/MBR – Este comando MS-DOS sin documentar puede ser de mucha utilidad. Básicamente
es la tabla de contenidos de la unidad de disco duro. Un problema común cuando la computadora
no bootea es que el MBR está corrompido. El comando FDISK /MBR ayudará a reconstruir este
crucial registro de booteo del sistema de la unidad.

5.6.2 Errores de instalación de Windows 98


Los errores de instalación son probablemente el conjunto más crucial de problemas a tratar. Comprender
los códigos de error generados por el sistema operativo puede ahorrar mucho tiempo al detectar problemas
de instalación de Windows. En esta sección se resumen los errores de instalación más frecuentes, además
de cómo interpretarlos, y qué hacer respecto a ellos.
• No hay suficiente espacio en el disco – Borre cualquier archivo innecesario en la unidad de disco
duro. Si esto no funciona, reformatee la unidad y comience desde cero.
• No hay suficiente memoria – Al sistema le falta la suficiente memoria convencional como para
continuar la instalación. La memoria convencional es la memoria total disponible para copiar y
mover archivos. Cuando surge este problema, instale más RAM. Se recomienda un mínimo de 32
MB para un sistema Windows 98.
• Una versión anterior de SetupX.dll o Neti.dll está en uso – Es muy probable que haya
aplicaciones abiertas durante la instalación. Elija la opción para reemplazar el archivo y continuar, o
cancelar y cerrar todas las aplicaciones en ejecución. Si se repite el mismo mensaje de error,
intente instalar Windows 98 desde el DOS. Utilice el disco de inicio DOS creado anteriormente.
• Mensajes de error de los archivos CAB – La computadora puede estar infectada por un virus,
puede no tener la suficiente memoria convencional, o puede tener un problema de hardware,
especialmente del CD-ROM. Un método de instalación en limpio puede eliminar problemas relativos
a virus o a baja memoria convencional. Que cualquier CD-ROM defectuoso se limpie o reemplace.
Otro remedio es intentar copiar los archivos CAB a la unidad de disco duro y ejecutar la instalación
desde allí.
• Error de instalación irrecuperable. Setup no puede continuar con esta configuración del
sistema. Haga clic en Aceptar para salir de Setup – Con este mensaje, el mejor curso de acción
es intentar instalar Windows 98 desde el DOS. Utilice el disco de inicio DOS creado anteriormente
para bootear al prompt DOS.
• Setup no puede crear archivos en la unidad de inicio y no puede instalar Windows 98. Puede
haber demasiados archivos en el directorio raíz de la unidad de inicio, o la letra de la unidad
de inicio puede haber sido remapeada (SU0018) – Recuerde que el directorio raíz de una unidad
sólo puede contener un máximo de 512 archivos o carpetas. Mueva o borre algunos archivos para
que continúe la instalación.
• Setup no puede escribir en el Directorio Temporal – Este mensaje de error indica que no hay el
suficiente espacio en el directorio temporal. Borre todos los archivos de C:\WINDOWS\TEMP.
Nótese que se trata del mismo directorio temporal especificado en AUTOEXEC.BAT por medio de la
línea TEMP=.
• SU0011 – La computadora está protegida por contraseña. Quite la contraseña que se encuentra
usualmente en la configuración del BIOS y reinicie la instalación de Windows 98.

Sólo se han tratado unos pocos errores de los que pueden experimentarse en la instalación del sistema
operativo Windows 98. Para aprender más acerca de los errores de instalación refiérase al archivo
SETUP.TXT que viene con los discos o CD de instalación de Windows.

5.6.3 Propiedades del sistema e identificación de símbolos de los íconos


Propiedades del sistema tiene cuatro categorías de información a las que puede accederse haciendo clic en
las siguientes solapas:
• General – Información general acerca del sistema tal como la versión de Windows 98 instalada, el
total de RAM, el tipo de CPU, el porcentaje de recursos del sistema utilizado, etcétera. El tipo de
información puede variar dependiendo del fabricante de la computadora. La Figura muestra
información general para un sistema que ejecuta Windows 98.
• Administrador de dispositivos – Muestra el hardware instalado y el estado de estos dispositivos,
como lo muestra la Figura . Los dispositivos pueden visualizarse por tipo o por conexión. El
Administrador de dispositivos proporciona las opciones para visualizar las propiedades de los
dispositivos enumerados, actualizar la lista para asegurarse de que cualquier cambio efectuado
pueda visualizarse, quitar un dispositivo e imprimir.
260 
• Perfiles de hardware – La mayoría de las PCs no tienen necesidad de diferentes perfiles de
hardware. No obstante, una laptop utilizada en diferentes ubicaciones, como en el hogar y en el
trabajo, puede necesitar diferentes perfiles. La opción Perfiles de hardware permite la creación de
varias configuraciones de hardware y su posterior selección cuando el sistema se inicia, como lo
muestra la Figura .
• Rendimiento – Muestra el estado de rendimiento detallado que indica si el sistema está
configurado para un rendimiento óptimo, como lo muestra la Figura . Configuraciones avanzadas
pueden editarse para el sistema de archivos, los gráficos y la memoria virtual.

Identificación de símbolos de íconos especiales al utilizar el Administrador de dispositivos


El Administrador de dispositivos se incluye con Windows 98 y permite al usuario administrar, visualizar y
cambiar recursos de la computadora. El Administrador de dispositivos de Windows proporciona una
representación en interfaz gráfica de los dispositivos configurados en el sistema. Esta utilidad se usa para
identificar puertos instalados, actualizar controladores de dispositivos y cambiar configuraciones de I/O en la
computadora. También puede utilizarse para aislar manualmente conflictos de configuración y de hardware.
El Administrador de dispositivos permite el examen de cualquier dispositivo problemático para ver dónde
ocurre el conflicto. Haga clic con el botón derecho en Mi PC y seleccione Propiedades para visualizar los
íconos en el Administrador de dispositivos.

Desde el menú del Administrador de dispositivos puede determinarse si existen problemas con dispositivos
instalados en el sistema. Dentro del dispositivo, pueden localizarse tres tipos de problemas:
• Un signo de exclamación dentro de un círculo amarillo – Un dispositivo está experimentando un
conflicto de hardware directo con otro dispositivo, como lo muestra la Figura .
• Una X roja aparece en el ícono del dispositivo – El dispositivo ha sido inhabilitado, quitado o
Windows no pudo localizarlo.
• Otro dispositivo aparece en lugar del ícono – Windows no puede reconocer el dispositivo que se
está instalando. Esto significa que los controladores no han sido instalados, se desinstalaron o el
dispositivo no está funcionando correctamente y el controlador necesita una actualización.

Figura 1

261 
Figura 2

Figura 3

262 
Figura 4

Figura 5

La página Propiedades del Administrador de dispositivos proporciona solapas para acceder a información
general, configuraciones de dispositivos, información sobre controladores de dispositivos y requisitos y uso
de recursos de los dispositivos. Los recursos del sistema también pueden visualizarse en el Administrador
de dispositivos. Por lo general, si hay conflictos de hardware (por ejemplo, si a dos dispositivos se les
asignó la misma IRQ), haga clic en el dispositivo molesto de la lista. Asegúrese de que el dispositivo

263 
seleccionado sea el dispositivo actual de la computadora. Además, examine los otros dispositivos en
conflicto para asegurarse de que el mismo dispositivo no haya sido instalado dos veces.

5.6.4 Agregado de controladores de software


Los controladores de dispositivos proporcionan ahora a las PCs la capacidad para agregar una amplia
variedad de dispositivos al sistema. Un controlador de dispositivos es software especialmente diseñado para
habilitar a la computadora a que reconozca el hardware o los dispositivos instalados dentro del sistema.
Tales dispositivos incluyen unidades de CD-ROM, unidades de disco duro y tarjetas de expansión. También
pueden incluir dispositivos externos como un mouse o un teclado. En ocasiones todos los problemas que
siguen a una instalación del sistema operativo Windows se vinculan a la ausencia de controladores de
dispositivo apropiados. El controlador de dispositivos no sólo permite al sistema básico reconocer la
presencia de un dispositivo, sino que también le permite trabajar con el mismo. Aunque el proceso para
instalar equipamiento y sus controladores en una PC se ha venido convirtiendo en algo cada vez más fácil,
el técnico aún debe poder instalar los controladores que sean necesarios. Generalmente hay dos formas de
instalar un controlador de dispositivos en la computadora:

Figura 1

• Auto-detección e instalación desde los controladores en stock de Windows 98 – La nueva


placa o dispositivo ya deberá estar instalada en el sistema antes de que se lleve a cabo este
procedimiento. Aproveche el Asistente de instalación de controladores de Windows 98 para auto-
detectar e instalar el dispositivo de hardware, como lo muestra la Figura . El Asistente es un
programa especialmente diseñado para mostrar una serie de pantallas que guían al usuario a través
de los pasos de instalación del hardware. Normalmente la primera opción disponible es utilizar la
función de Auto-detección. La Figura muestra la pantalla que muestra la búsqueda de nuevo
hardware. Una vez que se selecciona la opción Auto-detección, una barra indicadora del progreso
de detección de hardware aparece en la parte inferior del monitor. Cuando completa la operación el
Asistente indicará qué hardware se encontró, como lo muestra la Figura . Una vez que el
hardware ha sido encontrado, el Asistente busca el software del controlador a instalar y completa el
proceso. Si el Asistente no detecta el hardware, intente ubicar el dispositivo en la lista de
dispositivos soportados por el Asistente.
• Uso del disco o CD de instalación OEM – El Fabricante del Equipamiento Original (OEM) es el
fabricante responsable del empaquetado final del hardware de computadora, incluyendo los
controladores. La única otra opción para instalar dispositivos de hardware es obtener un disco o CD
OEM para el dispositivo que tenga los controladores. Desafortunadamente, no todos los discos de
controladores tienen una función de AutoInicio. Usualmente hay dos formas de proceder:
264 
o Haga clic en el botón Obtener disco y proporcione la ubicación del archivo para completar
el proceso de instalación.
o Bootee el sistema al prompt C:\>. Utilice el comando cd de ser necesario para cambiarse al
directorio donde se encuentra el nuevo controlador. Tipee setup en la línea de comandos
para iniciar la instalación del controlador. Siga las instrucciones en pantalla. El archivo
readme.txt contiene información importante y puede hallarse en el diskette o CD.

La principal ventaja en el uso del disco del controlador OEM es que es probable que los controladores estén
más actualizados. El uso de la Auto-detección con los controladores en stock de Windows 98 puede
conducir en ocasiones a un mal funcionamiento o bajo desempeño del dispositivo. Los controladores en
stock que vienen pre-empaquetados con el CD de instalación de Windows 98 pueden estar
desactualizados. Una vez completa la instalación de controladores el sistema debe reiniciarse para activar o
hacer que los nuevos cambios tengan efecto en un sistema Windows 98. Después de cada instalación de
hardware es importante actualizar los controladores de dispositivo para asegurar el máximo rendimiento.

Figura 2

Figura 3

265 
5.6.5 Cómo crear un disco de inicio de respaldo de Windows
Un disco de inicio de Windows 98 es esencial si el sistema falla, si se cuelga durante el inicio o cuando la
instalación de Windows 98 se detiene antes de completarse. La instalación de Windows 98 es más fácil con
un disco de inicio de Windows 98. Esta sección proporciona una descripción general acerca del disco de
inicio de Windows 98 y cómo hacer uno.

Un disco de booteo o disco de inicio de Windows es un diskette que permite al usuario iniciar la
computadora sin tener acceso a la unidad de disco duro. Un disco de booteo típico de Windows contiene
todos los archivos necesarios para que el sistema operativo arranque. El disco de inicio es una herramienta
útil de la que no debe carecer ningún usuario de Windows. El disco de inicio creado bajo Windows 98
incluye un controlador de CD-ROM genérico. También incluye un controlador IDE/ATAPI genérico y un
controlador SCSI genérico.

El disco de inicio de Windows 98 puede utilizarse para iniciar el sistema al prompt de comandos para
detectar cuál es el fallo. El prompt de comandos no es el escritorio de Windows. Adicionalmente, si una
unidad de disco duro falla o el registro de inicio maestro está corrompido por un virus, el disco de inicio
puede ayudar a recuperar el sistema. Si se borran o corrompen accidentalmente archivos importantes del
sistema operativo, un diskette de inicio también puede ayudar en este caso. Si es necesario reformatear la
unidad de disco duro o reinstalar Windows 98 en el futuro, el disco de inicio (de booteo) será necesario.
Nótese que un disco de inicio creado bajo Windows 98 puede utilizarse para iniciar una máquina Windows
95 sin problemas ni conflictos. No obstante, el disco de inicio Windows 98 proporciona soporte para el CD-
ROM que no está disponible en el disco de inicio de Windows 95.

Creación de un disco de inicio de Windows 98


Un disco de inicio de Windows 98 puede crearse de dos maneras. La primera de ellas es insertar el diskette
en la computadora cuando se le pida durante el proceso de instalación. Vea la sección Instalación de
Windows 98 para más detalles. Las Figuras y muestran los recuadros de diálogo que se muestran
mientras se instala Windows 98.

Figura 1

La segunda manera es crear el disco de inicio una vez que el sistema operativo Windows ya está instalado
y en funcionamiento. La solapa Disco de inicio de Windows se utiliza para crear un disco de inicio desde
cero.

266 
Figura 2

Paso 1
Diríjase a Inicio > Configuración > Panel de control, como lo muestra la Figura .

Figura 3

Paso 2
Desde la ventana del Panel de control haga doble clic en Agregar o quitar programas. Una vez abierto
esto haga clic en la solapa Disco de inicio o haga clic una vez en Crear disco como lo muestra la Figura
.

267 
Figura 4

Paso 3
Cuando se lo pidan, inserte el CD de Windows 98 en el CD-ROM y también coloque un diskette en la
disquetera. El sistema mostrará un prompt cuando este proceso esté completo, según lo muestra la Figura
.

Figura 5

Además de archivos del sistema operativo críticos que se copian al diskette de inicio, también se incluyen
las tres utilidades importantes necesarias para preparar o detectar problemas en el disco duro durante las
instalaciones del sistema operativo. Éstas son SCANDISK.EXE, FDISK.EXE y FORMAT.EXE.

5.6.6 Desinstalación de Windows 98


En ocasiones es necesario quitar el sistema operativo Windows de la computadora. El procedimiento de
desinstalación permitirá al sistema regresar a una versión anterior del sistema operativo Windows. En
algunos casos desinstalar Windows 98 es la única solución cuando falla un intento de actualización,
especialmente si no se llevó a cabo ninguna copia de seguridad del sistema antes de intentar la
actualización. El formateo de la unidad de disco duro borrará todos los datos porque se trata de un proceso

268 
que limpia por completo cualquier dato previamente almacenado. Desinstalar Windows se denomina
usualmente la solución de último recurso.

¿Cuándo PUEDE desinstalarse Windows 98?


Windows 98 puede desinstalarse bajo las siguiente circunstancias:
• El usuario actualizó desde una versión anterior de Windows, como Windows 95.
• La opción Guardar información para la desinstalación se seleccionó durante la instalación de
Windows 98. Nótese que cuando se selecciona esta opción Setup crea los archivos WINUNDO.DAT
y WINUNDO.INI, que contienen la información para la desinstalación.

¿Cuándo NO puede desintalarse Windows 98?


Windows 98 no puede desinstalarse bajo las siguientes condiciones:
• Las condiciones mencionadas anteriormente no se cumplen.
• Los dos archivos, WINUNDO.DAT y WINUNDO.INI se han corrompido o borrado.
• El disco duro se comprimió antes de la instalación del sistema operativo Windows 98.
• El disco duro se comprimió o convirtió a FAT32 después de la instalación de Windows 98.

El proceso paso a paso de desinstalación de Windows 98


Siga el proceso paso a paso si se han cumplido todas las condiciones para desinstalar el sistema operativo.

Paso 1
Diríjase a Inicio > Configuración > Panel de control.

Paso 2
En la ventana del Panel de Control haga doble clic en Agregar o quitar programas.
Paso 3
Desde el menú Agregar o quitar programas, haga clic en Desinstalar Windows 98, haga clic en Agregar o
quitar, y luego en Sí cuando se le pregunte.

Paso 4
Scandisk verificará la unidad de disco duro en busca de errores. Permita que Scandisk haga esto haciendo
clic en Sí cuando se le pregunte.

269 
Paso 5
Cuando se le pregunte si se continúa la Desinstalación, elija Sí y siga las instrucciones en pantalla para
desinstalar Windows 98.

Precaución: desinstalar Windows 98 es un curso de acción drástico y deberá ser el último curso de acción
a tomar. Podría haber muchos efectos colaterales como el mal funcionamiento de cualquier aplicación
instalada después de la instalación original de Windows 98.

Los requisitos y opciones para otras versiones de Windows diferirán pero los pasos son muy similares.
Comprender estos pasos ayudará al técnico a detectar cualquier problema que surja. La instalación de
Windows 2000 se tratará en el Módulo 6.

Resumen
Este módulo trató el Sistema Operativo Windows. Algunos de los conceptos importantes a retener de este
módulo incluyen los siguientes:
• Windows utiliza una estructura o árbol jerárquico de archivos, carpetas y unidades. DOS permitía el
nombrado de archivos con hasta 8 caracteres. Windows permite nombres de archivo de hasta 255
caracteres. Los caracteres ilegales incluyen / \ ; : * ? “ < >.
• Las letras de unidades utilizan las 26 letras del alfabeto. Dentro del Explorador de Windows, hacer
clic en el signo más puede expandir las unidades y carpetas. Los archivos pueden moverse y
copiarse entre unidades y carpetas. Utilice la Papelera de Reciclaje para recuperar archivos que se
han borrado accidentalmente.
• El Panel de Control proporciona acceso a propiedades del sistema, impresoras, agregar nuevo
hardware, agregar o quitar software y opciones de pantalla.
• El registro del sistema es una base de datos jerárquica que es una forma eficiente de administrar el
sistema operativo. Incluye el archivo USER.DAT que contiene información específica del usuario y
el archivo SYSTEM.DAT que contiene configuraciones específicas del hardware o de la
computadora.
• La preparación de la unidad de disco duro para la instalación del sistema operativo incluye el
particionamiento de la unidad. El proceso de particionamiento crea espacios de sectores contiguos
en la unidad de disco duro. Si se crea más de una partición, una debe ser la partición principal y la
segunda es la partición extendida. DOS puede tener hasta cuatro particiones en una unidad de
disco duro.
• Los requisitos para la instalación o actualización de Windows son básicamente los mismos. Una
nueva instalación requiere más preparación en la unidad de disco duro. No detenga ninguna
instalación antes de que esté completa.
• Conocer los diferentes consejos y trucos puede ayudar a un técnico cuando es necesario detectar
problemas. Es importante seguir los pasos y trabajar desde el exterior al interior.

El siguiente módulo detalla los sistemas operativos Windows NT y 2000. Trata las diferencias entre estos
sistemas operativos y los sistemas operativos Windows 9x.

270 
Módulo 6: Sistemas operativos NT, 2000, XP
Descripción general
Este módulo explora las diferencias entre los sistemas operativos Windows NT, 2000 y XP y los sistemas
operativos Windows 9x. También trata el entorno del sistema operativo, los tipos de sistemas de archivos y
los problemas de seguridad. El alumno aprenderá las herramientas administrativas que son propias de
Windows NT, 2000 y XP. También se tratan los requisitos especiales para instalar o actualizar al sistema
operativo Windows 2000.

6.1 Contrastes con Windows 9x


6.1.1 NTFS versus FAT
Los sistemas operativos Windows NT, 2000 y el reciente Windows XP tienen algunas diferencias obvias con
el sistema operativo Windows 9x. No obstante, muchas diferencias permanecen ocultas. Estas diferencias
son importantes para comprender por completo los entornos en los cuales se utilizan estos sistemas
operativos. Deben considerarse los siguientes factores al elegir un sistema operativo:
• Si el sistema operativo será para la oficina o el hogar
• Si la computadora será parte de una red
• Problemas de seguridad
• Los tipos de programas que se utilizarán con el sistema operativo

Todos estos factores determinan la elección entre el sistema operativo 9x o los sistemas operativos
Windows NT, 2000, o XP. Las mayores diferencias entre estos sistemas operativos son el Sistema de
Archivos de Windows NT (NTFS) y el sistema de archivos Tabla de Adjudicación de Archivos (FAT).

El propósito principal de cualquier sistema de archivos es almacenar y recuperar los datos del disco duro de
la computadora. El sistema de archivos de la unidad de disco duro determina cómo se organizan, optimizan
y recuperan los datos. Las unidades de disco duro almacenan información en platos, que están hechos de
metal con un revestimiento magnético. Un sistema de archivos organiza los datos en estos platos.

DOS y Windows son los sistemas operativos más ampliamente utilizados en Estados Unidos y en muchas
otras partes del mundo. En su mayor parte, los sistemas de archivos utilizados por DOS y Windows son el
estándar. Un técnico IT debe comprender el sistema de archivos FAT original y cómo evolucionó hasta el
sistema de archivos NTFS actual.

El sistema de archivos FAT original


Bill Gates inventó sistema de archivos FAT original en 1976. El propósito principal en el desarrollo de este
sistema de archivos era almacenar programas y datos en diskettes. El sistema de archivos FAT es una base
de datos que mantiene un registro de cada archivo del disco duro. Intel fue la primera compañía en
incorporar el diseño del sistema de archivos FAT. Este diseño se utilizó para una primera versión de un
sistema operativo para el chip Intel 8086. Bill Gates compró los derechos de este sistema operativo, luego lo
reescribió y creó la primera versión del DOS.

El sistema de archivos NTFS se presentó por primera vez en Windows NT. Ofrece muchas ventajas para el
usuario final, como más herramientas administrativas y opciones de seguridad que no están disponibles en
el sistema de archivos FAT. Un administrador de sistemas debe familiarizarse con las diferencias entre los
sistemas de archivos NTFS y FAT. Los tres sistemas de archivos diferentes utilizados en el entorno del
sistema operativo Windows son FAT16, FAT32 y NTFS. Las siguientes secciones describen estos sistemas
de archivos y el Sistema de Archivos de Elevado Rendimiento (HPFS). HPFS ya no se utiliza pero fue
importante para las primeras versiones de Windows.

Sistema de archivos FAT16


El sistema de archivos FAT16, en el cual 16 se refiere a 16 bits, se utiliza para la mayoría de las unidades
de disco duro con DOS, Windows 3.1 y la primera versión de Windows 95. FAT16 tiene características que
lo distinguen de los sistemas de archivos FAT32. La estructura de directorios FAT original, que salió antes
de Windows NT y Windows 95, limita los nombres de archivo a ocho caracteres con una extensión de tres
letras. Por ejemplo, el nombre de archivo COMMAND.COM es un nombre de archivo válido de acuerdo a
las regulaciones de la estructura de archivos FAT16 ya que tiene siete caracteres de longitud y una

271 
extensión de tres letras. La estructura de FAT también mantiene un conjunto de atributos para cada archivo.
Éstos incluyen los siguientes:
• S – que significa conjunto de datos del sistema
• H – que significa que el archivo está oculto en el directorio mostrado
• A – que significa que el archivo se archivará la próxima vez que se haga una copia de seguridad del
disco
• R – que hace al archivo de sólo lectura

También hay una marca de fecha y hora que se coloca en el archivo cuando se lo cambia por última vez.
El sistema de archivos FAT es simple y confiable. Los datos no se pierden si la computadora se cuelga en
medio de una actualización, quedándose congelada o sin responder. El sistema de archivos FAT lleva a
cabo muchas tareas administrativas de Entrada y Salida (I/O) en áreas de la partición sin utilizar mucha
memoria. Esta capacidad confiere al sistema de archivos FAT una verdadera ventaja. No obstante, un
archivo puede fragmentarse a causa de esta capacidad, reduciendo así el rendimiento. El sistema de
archivos FAT incluye herramientas de optimización para evitar que ocurra la fragmentación.

Utilidades del sistema de archivos FAT


Dos muy importantes herramientas de optimización que utiliza el sistema FAT16 son las utilidades CHKDSK
y SCANDISK. Estas utilidades pueden utilizarse durante fallos del sistema para que los datos no se pierdan.
Un sistema de archivos FAT puede quitar un área del disco de la cadena de espacio libre sin haberle
asignado ningún conjunto de datos nuevo y permanente. Las utilidades CHKDSK y SCANDISK examinan la
tabla FAT16 para determinar el estado de cada registro en el disco. Después de su examen, la utilidad
encuentra los registros que no son parte del conjunto de datos y los devuelve a la cadena de espacio libre.
Este procedimiento mantiene el sistema de archivos en ejecución a un nivel óptimo.

Si la utilidad CHKDSK o SCANDISK encuentra sectores no adjudicados en el disco, se pide al usuario que
convierta estos sectores en archivos. Si el usuario no se encuentra en mitad de la creación de un nuevo
archivo cuando tiene lugar un cuelgue en la computadora, entonces responda no y el espacio sin adjudicar
se reciclará como espacio libre. No obstante, si el usuario se encuentra en mitad de la creación de un nuevo
archivo y el sistema se cuelga y los datos perdidos eran extremadamente valiosos, entonces la respuesta
sería sí. Parte de los archivos recuperados puede escanearse en busca de la información perdida.

Sectores y clusters
La diferencia subyacente entre el sistema de archivos FAT16 y los sistemas de archivos FAT32 o NTFS es
la forma en la cual se disponen y almacenan los archivos en el disco duro para maximizar el espacio. El
tamaño de las particiones que puede utilizar el sistema de archivos FAT16 es también una importante
diferencia. El sistema de archivos FAT16 sólo puede reconocer particiones con un tamaño de hasta 2 GB o
2048 MB.

Figura 1

Los archivos se almacenan en clusters. Bajo este sistema, el disco duro se divide en fragmentos de 512
bytes llamados sectores. Los sectores se agrupan en fragmentos más grandes llamados clusters. Cada
cluster sólo puede contener un archivo. La computadora asigna a estos clusters una ubicación específica
para simplificar su búsqueda. El tamaño de los clusters está determinado por el tamaño de las particiones

272 
efectuadas en el disco duro. La Figura demuestra los tamaños de cluster para el sistema de archivos
FAT16 de acuerdo al tamaño de la partición que se escogió.

Sistema de archivos FAT32


El sistema de archivos FAT32 aún se basa en el sistema FAT original y funciona de manera similar para
seguir siendo compatible con programas, redes y controladores de dispositivos existentes. A medida que la
tecnología de computadoras y unidades de disco duro mejoraba, el sistema de archivos FAT16 ya no era un
medio eficiente de almacenar y organizar datos en una unidad de disco duro que fuera más grande que 2
GB. Por ejemplo, si una unidad de disco duro era mayor que 2 GB y sólo una o dos particiones eran
necesarias, en ese caso el sistema de archivos FAT16 no funcionaría porque FAT16 sólo es capaz de tratar
con particiones de hasta 2 GB. El sistema de archivos FAT32 resolvía este problema. El sistema de archivos
FAT32 está diseñado para soportar unidades de disco duro de hasta 2048 GB. El sistema de archivos
FAT32 también resuelve el problema del tamaño limitado de los clusters. La Figura repasa los tamaños
de clusters disponibles con el sistema de archivos FAT32 de acuerdo al tamaño de la partición.

Figura 2

El sistema de archivos FAT32 almacena datos en el disco duro de manera mucho más eficiente. La versión
anterior de FAT16, con sus tamaños de cluster de 32 KB y su partición de 2 GB, desperdiciaba un espacio
útil porque sólo un archivo podía almacenarse en un cluster a la vez. Por ejemplo, si hay un archivo que
tiene sólo 1 KB, entonces al utilizar clusters de 32 KB los otros 31 KB de espacio se desperdician. Por el
contrario, el sistema de archivos FAT32 permite un cluster de 4 KB con una partición de 2 GB, reduciendo
así la cantidad de espacio desperdiciado. La Figura muestra la utilización de espacio en el disco con
diferentes tamaños de cluster. Este factor, combinado con la capacidad para reconocer particiones mayores
de 2 GB, hizo del sistema FAT32 una evidente mejora sobre el sistema de archivos DOS.

Figura 3

Características agregadas a FAT32


El nuevo sistema de archivos FAT32 ha agregado funciones y ventajas que son importantes en
comparación con el sistema de archivos FAT16. A medida que avanzaban las velocidades de los
procesadores y los tamaños de disco duro, FAT16 no era lo suficientemente confiable como para su uso
273 
futuro en las computadoras. FAT32 posee muchas características avanzadas que aún hoy en día lo hacen
un sistema de archivos muy confiable.

En el sistema de archivos FAT16, el directorio raíz puede estar ubicado sólo al principio del disco duro. Esto
representa problemas si esta parte del disco duro se daña. Si esto ocurre, todo el disco duro puede
convertirse en inutilizable. El directorio raíz puede ubicarse en cualquier lugar del disco duro mediante el
sistema de archivos FAT32. Esto es muy útil porque si la sección del disco duro que contiene el directorio
raíz se dañara, el directorio raíz puede moverse a otra sección del disco duro y la porción dañada puede
repararse.

Otro beneficio de FAT32 es su capacidad para utilizar tanto las copias por defecto u original como de
respaldo de la FAT. Los sistemas de archivos tanto FAT16 como FAT32 mantienen dos copias de la FAT,
que son la copia por defecto y de respaldo. No obstante, sólo FAT32 puede utilizar la copia de respaldo
tanto como la copia por defecto. Esto significa que si se está utilizando el sistema de archivos FAT32 y una
tabla de adjudicación de archivos se corrompe o falla, luego una copia de respaldo puede utilizarse hasta
que se repare la copia por defecto. FAT16 puede utilizar sólo la copia por defecto para ejecutar el sistema
operativo. Esto significa que si la FAT se daña o falla de alguna manera, el sistema fallará o se convertirá en
inutilizable.

Estas características agregadas de FAT32 hacen al uso de espacio en el disco más eficientes y también
mejoran el desempeño general del sistema operativo. Las aplicaciones responden al menos un 50 por
ciento más rápido con FAT32 que si se utilizan menos recursos del sistema.

Sistema de Archivos NT (NTFS)


El Sistema de archivos de Windows NT fue diseñado para poder administrar sistemas operativos globales y
a nivel empresarial. NTFS soporta los sistemas operativos Windows NT, 2000 y XP. El sistema de archivos
FAT aún puede utilizarse en los entornos de los sistemas operativos Windows NT, 2000 y XP. No obstante,
hay un acceso limitado a las completas funcionalidades de los sistemas operativos cuando se utiliza el
sistema de archivos FAT. NTFS4 se implementó por primera vez con el sistema operativo Windows NT. En
el momento del lanzamiento de Windows NT, el sistema de archivos NTFS4 simplemente se denominaba
NTFS. El sistema de archivos NTFS ha sido mejorado y se han agregado muchas nuevas funciones con las
últimas versiones de Windows 2000 y Windows XP.

La versión original de NTFS que se lanzó con Windows NT se denomina actualmente NTFS4. La última
versión del sistema de archivos NTFS se denomina actualmente NTFS5. NTFS5 se incluye con la versión
de Windows 2000 y puede controlar el cifrado de archivos de control así como proporcionar una seguridad
adicional que NTFS4 no podía. NTFS5 también incluye una función llamada cupos de disco, que
proporciona al administrador del sistema la capacidad para asignar límites a la cantidad de espacio en el
disco duro que se permite ocupar a los usuarios en el servidor o estación de trabajo.

La razón principal para crear el sistema de archivos NTFS es que los sistemas de archivo FAT16 y FAT32
eran demasiado limitados como para proporcionar las funciones avanzadas que son necesarias para un
sistema operativo a nivel empresarial. El sistema de archivos NTFS proporciona soporte para funciones
agregadas como seguridad de archivos y directorios utilizando Listas de Control de Acceso a Discreción
(DACL) y Listas de Control de Acceso al Sistema (SACL). Estas dos funciones pueden llevar a cabo
operaciones en un archivo y monitorear eventos que disparan el registro de las acciones. Además, NTFS
permite al administrador configurar permisos locales sobre archivos y carpetas para especificar qué usuarios
tienen acceso a ellos. Esto incluye configurar el nivel de acceso que se permite. Los permisos para archivos
y carpetas NTFS se aplican tanto a usuarios que trabajan en la computadora donde se almacena el archivo
como a usuarios que acceden al archivo por la red desde una carpeta compartida. Los derechos para
compartir carpetas también pueden configurarse para que operen en combinación con permisos de archivos
y carpetas con NTFS. FAT sólo soporta derechos para compartir. La Figura demuestra los atributos que
pueden configurarse en el recuadro Propiedades de Nombres de Archivo.

NTFS proporciona soporte para administrar eficientemente grandes discos duros y volúmenes que exceden
las limitaciones de tamaño de FAT16 o FAT32.

De hecho, el sistema de archivos NTFS está diseñado para mapear discos hasta tamaños que incluso
funcionarán más allá de los próximos 20 años. La Figura repasa el tamaño de la partición y su tamaño de
clusters asociado.

274 
Un área donde el sistema de archivos FAT falla es en su incapacidad para reconocer nombres de archivos
que no están en inglés. Esto se debe a que el sistema de archivos FAT utiliza el conjunto de caracteres
ASCII de 8 bits para su sistema de nombrado de archivos y directorios. NTFS emplea el conjunto de
caracteres Unicode de 16 bits para su sistema de nombres, lo cual permite a los usuarios de cualquier lugar
del mundo administrar archivos utilizando su idioma natal. Su conjunto de caracteres de 16 bits tiene una
mayor capacidad para dar lugar a un alfabeto nativo y a un idioma que no sea el inglés que un conjunto de
caracteres de 8 bits. Ésta es una función importante para un sistema operativo global y a nivel empresarial.

Figura 4

Figura 5

275 
Los sistemas operativos Windows NT, 2000 y XP fueron diseñados para dirigirse a los mercados corporativo
y de negocios. Funciones tales como la seguridad y la capacidad para acceder a grandes volúmenes de
datos se requerían para grandes corporaciones y negocios. NTFS tiene un registro de transacciones
incorporado para que cada vez que tiene lugar una modificación, NTFS tome nota de ello en un archivo de
registro [log] especial. Si el sistema falla, NTFS puede examinar este archivo de registro y utilizarlo para
restaurar el disco a un estado consistente con una mínima pérdida de datos. Esta función se denomina
tolerancia a fallos. Se trata de otra función que la comunidad corporativa y de negocios considera
importante puesto que la pérdida de datos cruciales debida a un fallo en la computadora podría costar
mucho tiempo y dinero. FAT no tiene prevista una tolerancia a fallos. Las estructuras de la FAT en el disco
pueden corromperse si un sistema falla mientras se crean o actualizan archivos. Esta situación puede
resultar en la pérdida de datos valiosos que están siendo modificados, en una corrupción general de la
unidad y en una considerable pérdida de datos en el disco duro. Este riesgo es claramente inaceptable para
el mercado que tienen como destino Windows NT, 2000 y XP.

Sistema de Archivos de Elevado Desempeño (HPFS)


El Sistema de Archivos de Elevado Desempeño (HPFS) es un tipo de sistema de archivos raramente
utilizado y mucho menos conocido. No obstante, vale la pena mencionarlo puesto que el software OS 2 que
utiliza este sistema de archivos aún está en uso. Microsoft utilizó este sistema de archivos en su sistema
operativo Windows 3.51. No obstante, Microsoft dejó de utilizarlo cuando lanzó el sistema operativo
Windows NT 4.0.

La estructura de directorios del sistema de archivos HPFS era la misma que la del sistema de archivos FAT
pero permitía nombres de archivo largos de hasta 254 caracteres. El sistema de archivos FAT16 utilizaba el
sistema de nombrado 8.3 de ocho caracteres seguidos por una extensión de tres letras. Otro aspecto
importante de HPFS era su capacidad para mapear discos duros de hasta 8 GB en lugar de 2 GB. Además,
HPFS utilizaba sectores físicos en lugar de clusters como unidad de administración en el disco duro. El
desempeño general del sistema se incrementaba a causa del sistema de archivos pero le faltaban las
herramientas y la seguridad necesarias que proporcionaría NTFS.

La Figura resume la evolución del sistema de archivos desde la introducción de la FAT16 original con
DOS al más reciente NTFS5, que se introdujo junto con Windows 2000. Existen otros sistemas de archivos
en uso hoy en día por parte de otros sistemas operativos populares como Novell Netware y Linux. No
obstante, éstos quedan fuera del alcance de este curso.

Figura 6

276 
6.1.2 Seguridad y permisos
Al entorno Windows 9x le faltan las robustas funciones de seguridad y permisos de los entornos Windows
NT, Windows 2000 y Windows XP. Si se utiliza NTFS en estos entornos, entonces estos sistemas
operativos se benefician de funciones de seguridad del sistema, como por ejemplo el cifrado de archivos.
También pueden configurarse permisos en archivos, directorios o carpetas.

Permisos
Los permisos de archivos y directorios especifican qué usuarios y grupos tienen acceso a determinados
archivos y carpetas. Los permisos también establecen qué puede hacerse con el contenido de un archivo o
carpeta. Asignar permisos es un excelente medio de proporcionar seguridad. También es eficaz para
archivos o directorios a los que se accede a través de una red. No obstante, los permisos que se asignan
para los directorios son diferentes a los permisos asignados para los archivos. Las Figuras y describen
los diferentes tipos de permisos que pueden establecerse en carpetas y archivos. Estas funciones sólo
están disponibles en los sistemas operativos Windows NT, Windows 2000 y Windows XP si NTFS se utiliza
en lugar del sistema de archivos FAT.

Figura 1

Listas de Control de Acceso (ACL)


Rastrear quién tiene los derechos para determinados archivos y carpetas al asignar permisos puede resultar
dificultoso. La administración de permisos puede volverse difícil para que la manipule un administrador al
tratar con redes grandes. La Lista de Control de Acceso (ACL) es una herramienta que proporciona una lista
de archivos a la que tiene acceso un usuario y el tipo de acceso que se le ha otorgado. Hay una ACL por
cada archivo y carpeta en un volumen NTFS. Si un usuario desea acceder a un recurso, entonces la ACL
debe contener una entrada, que se denomina Entrada de Control de Acceso (ACE). Esta entrada permite el
acceso requerido. Un usuario no puede acceder al archivo o carpeta especificados sin esta entrada.

277 
Figura 2

Cifrado
El cifrado es otra función de seguridad incluida con los sistemas operativos Windows 2000 y Windows XP.
Microsoft proporciona un sistema de archivos específico para el cifrado llamado Sistema de Archivos de
Cifrado (EFS). Éste permite a los administradores cifrar un archivo o carpeta para que sólo la persona que
cifró el archivo pueda verlo. El administrador también puede especificar qué otros usuarios pueden
visualizar el archivo.

El EFS es un servicio integrado que se ejecuta en el sistema operativo. Esto significa que es fácil para un
administrador manipularlo y que es transparente para el dueño del archivo. No obstante, puede otorgársele
acceso a otros usuarios si se les asigna una clave pública. Esto permite al usuario trabajar con el archivo.
Nadie que no tenga la clave pública puede acceder al archivo.

Se recomienda que el administrador cifre carpetas y no archivos individuales. Cualquier archivo ubicado en
una carpeta se cifra tan pronto como la carpeta tiene habilitado el cifrado. Esto simplifica la administración
de las carpetas cifradas. Haga clic en la solapa General del recuadro de diálogo Propiedades de la carpeta
para cifrarla. En la solapa General, haga clic en el botón Avanzado, y luego seleccione el recuadro de
verificación Cifrar contenido para asegurar los datos.

Compresión
Microsoft tiene una herramienta de compresión que ahorra espacio comprimiendo archivos y carpetas.
Después de la compresión, un archivo o carpeta toma menos espacio en el volumen de Windows 2000 o
Windows XP. Un archivo puede comprimirse o descomprimirse, lo cual determina el estado de compresión
del archivo. Si debe accederse a un archivo comprimido, un usuario puede hacerlo sin descomprimirlo
primero. El sistema operativo automáticamente lo descomprime al abrirlo y luego lo recomprime cuando el
trabajo se termina. Luego se cierra el archivo.

Comprimir archivos y carpetas crea más espacio en el disco. No obstante, NTFS adjudica espacio en el
disco basándose en el tamaño del archivo descomprimido. Cuando un usuario intenta copiar un archivo
comprimido en un volumen que tiene el suficiente espacio para el archivo comprimido pero no el espacio
suficiente para el archivo sin comprimir, aparece un mensaje de error. Éste enuncia que no hay el suficiente
espacio en el disco para copiar el archivo. Esto se debe a que NTFS basa el tamaño del archivo en el
estado no comprimido y no en el estado comprimido.

La compresión sigue la misma recomendación que el cifrado. Comprima la carpeta primero y luego
agréguele los archivos. Haga clic con el botón derecho en la carpeta o archivo en el Explorador de Windows
para establecer el estado de compresión de una carpeta o archivo. Haga clic en Propiedades, y luego en el

278 
botón Avanzado. En el recuadro de diálogo Atributos avanzados, seleccione el recuadro de verificación
Comprimir contenidos para ahorrar espacio en disco. Haga clic en Aceptar, y luego haga clic en
Aplicar en el recuadro de diálogo Propiedades. La compresión es menos importante hoy en día porque las
unidades crecen en tamaño y bajan en costo.

Nota: una carpeta o un archivo puede comprimirse o cifrarse, pero no ambas cosas a la vez.

6.1.3 Proceso de inicio de Windows 2000


El proceso de inicio de Windows 2000 utiliza más archivos y pasos que el proceso de inicio de Windows 9x.
Esto se debe al agregado de funcionalidades de seguridad y logon. Muchas de las funciones que son
soportadas en Windows 98, como controladores de dispositivos o VxDs específicos, no son soportados por
los sistemas operativos Windows NT y Windows 2000. Un VxD es un tipo de controlador de dispositivo que
tiene acceso directo al kernel del sistema operativo. Esto permite al controlador interactuar con los recursos
del sistema y de hardware a un muy bajo nivel sin limitar los recursos del sistema.

Windows 2000 pasa a través de una serie de pasos a medida que se inicia la computadora. Los detalles del
proceso de inicio no son importantes si todo funciona. No obstante, comprender cómo funciona el proceso
de inicio es de ayuda al detectar problemas de booteo. El proceso de inicio de Windows 2000 tiene lugar en
las siguientes cinco etapas:
1. La secuencia de pre-inicio
2. La secuencia de inicio
3. La carga del kernel
4. La inicialización del kernel
5. El proceso de logon

El conocimiento de las etapas del proceso de inicio y sus archivos de soporte ayuda a detectar eficazmente
problemas con el sistema operativo.

Antes de observar los detalles del proceso de inicio, examine los archivos que se requieren para completar
un inicio exitoso y vea dónde se ubican. La Figura repasa los archivos que se utilizan en el proceso de
inicio de Windows 2000.

Figura 1

Nota: este módulo se refiere a un proceso de inicio que se encuentra en un sistema basado en Intel. El
proceso de inicio es diferente en sistemas no basados en Intel porque el NTLDR no es necesario. En estos

279 
sistemas hay un archivo llamado OSLOADER.EXE que lleva a cabo esta función. El archivo
NTDETECT.COM también es innecesario en sistemas no basados en Intel porque esta función se lleva a
cabo durante la POST. La información reunida a partir de la POST se da a NTOSKRNL.EXE mediante
OSLOADER.EXE. Sistemas basados en Intel y no basados en Intel se inician de la misma forma desde este
punto en adelante.

Paso 1: Secuencia de pre-inicio


El primer paso del proceso de inicio una vez encendida la máquina es la Auto-Prueba de Encendido
(POST). Windows 2000 y Windows 9x comparten ambos este paso. Cada computadora lleva a cabo una
POST, independientemente de su sistema operativo. Durante la POST, una computadora prueba su
memoria y verifica que tenga todo el hardware necesario, como un teclado y un mouse. Una vez completa la
POST, la computadora permite que otras tarjetas adaptadoras ejecuten sus propias POSTs, como por
ejemplo una placa SCSI. Una vez completa la rutina de la POST, la computadora localiza un dispositivo de
inicio y carga el Registro de Inicio Maestro (MBR) en la memoria. Esto a su vez localiza la partición activa y
la carga en la memoria. El MBR permite que los programas, como por ejemplo el Sistema Operativo de
Disco, se carguen en la RAM. Hasta este punto, el hardware ha jugado un papel importante porque un
sistema operativo no puede cargarse sin un hardware que funcione apropiadamente. En este momento la
computadora carga e inicializa el archivo NTLDR, que es el cargador del sistema operativo, y comienza a
cargar el sistema operativo.

Paso 2: Secuencia de inicio


Una vez que se carga el NTLDR, la secuencia de inicio reúne información acerca del hardware y los
controladores. NTLDR es el componente clave de este paso. NTLDR utiliza los archivos NTDETECT.COM,
BOOT.INI y BOOTSECT.DOS. El archivo BOOTSECT.DOS sólo se utilizará en caso de que una
computadora se configure con un booteo dual. Una función importante proporcionada por NTLDR es la
capacidad para pasar un procesador al modo de memoria plana de 32 bits desde modo real, o el modo en el
cual corren las CPUs 8086 y 8088. El modo real se trata en el Módulo 8. A continuación, NTLDR inicia el
sistema de archivos, que es FAT o NTFS, para que puedan leerse los archivos del disco. NTLDR lee el
archivo BOOT.INI para habilitar la aparición en pantalla del menú de inicio. El usuario puede seleccionar
qué sistema operativo cargar si la computadora está configurada con booteo dual. Si se selecciona un
sistema operativo que no sea Windows 2000, en ese caso NTLDR carga el archivo BOOTSECT.DOS y
pasa el control, que luego bootea el otro sistema operativo. Si se selecciona Windows 2000 o si la
computadora no está efectuando el booteo dual, entonces NTLDR ejecuta NTDETECT.COM, que reúne
información acerca del hardware de la computadora. Presione F8 en este momento para detectar problemas
y opciones de inicio avanzadas. La utilidad NTDETECT.COM puede detectar los siguientes componentes de
hardware:
• ID de la computadora
• Tipo de bus/adaptador
• Teclado
• Puertos de comunicaciones
• Puertos paralelos
• Diskettes
• Adaptadores SCSI
• Mouse y otros dispositivos de señalización
• Coprocesador de punto flotante
• Adaptadores de video

NTDETECT.COM recoge toda la información acerca del hardware mientras NTLDR carga NTOSKRNL.EXE
y pasa esta información.

Paso 3: Carga del kernel


La fase de Carga del Kernel comienza con la carga de NTOSKRNL.EXE con el archivo HAL.DLL. En este
punto NTLDR aún juega un papel en el proceso de booteo. NTLDR lee la clave del registro SYSTEM en la
memoria y selecciona la configuración de hardware que está almacenada en el Registro. El NTLDR carga la
configuración necesaria para que la computadora bootee. Durante este punto del proceso de booteo es
posible seleccionar qué perfil de hardware cargar si hay más de uno. NTLDR carga cualquier controlador de
dispositivos con un valor de inicio de 0x0 desde el Registro. Ahora todos los archivos están cargados en la
memoria.

Paso 4: Inicialización del kernel


La fase de carga inicial del kernel ya está completa. Ahora el kernel comienza a inicializarse. Reconoce
cualquier cosa que haya sido previamente cargada para que el NTLDR pueda otorgar el control al kernel del
280 
sistema operativo. El sistema operativo comienza ahora las etapas finales de carga. La interfaz gráfica del
usuario (GUI) muestra una barra de estado que indica que se está cargando. A continuación, estos cuatro
pasos adicionales se dan de la siguiente manera:
1. Se crea el hardware. Una vez que el kernel completa el proceso de inicialización, la información
recogida durante la fase de detección de hardware se utiliza para crear la clave del Registro
HKEY_LOCAL_MACHINE\
HARDWARE. Esta clave contiene toda la información sobre el hardware de la placa madre de la
computadora y las interrupciones utilizadas por los dispositivos de hardware.
2. Se crea el conjunto de control de clones. El kernel hace referencia a la subclave del Registro
HKEY_LOCAL_MACHINE\SYSTEM\ Select y luego crea un clon, o copia, del valor del Conjunto de
Control Actual del Registro. La computadora utiliza este clon para mantener una copia idéntica de
los datos utilizados para configurar la computadora. Por lo tanto, este valor del registro no refleja los
cambios efectuados durante el proceso de inicio.
3. Los controladores de dispositivos se cargan e inicializan. Durante este paso, el kernel inicializa
los controladores de dispositivos de bajo nivel que se agregaron en la fase de carga del kernel del
proceso de inicio. Ahora el kernel debe escanear la subclave del Registro
HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Services en busca de controladores de
dispositivos con un valor de 0x1. Este valor indica en qué punto del proceso se carga un
controlador. Esto también es así en el caso del valor de un controlador de dispositivos en la fase de
Carga del Kernel.
4. Se inician los servicios. El paso final es comenzar el Administrador de Sesión. El Administrador de
Sesión se inicia cuando se carga el archivo SMSS.EXE. El Administrador de Sesión es responsable
de cargar los programas en su Entrada del Registro BootExecute. El Administrador de Sesión
también carga los subsistemas requeridos, que se inician con el archivo WINLOGON.EXE. Este
archivo inicia el archivo Administración de Seguridad Local (LSASS.EXE), y aparece la ventana
Ctrl-Alt-Supr. El Controlador de Servicios (SCREG.EXE) verifica el Registro en busca de servicios
con un valor de inicio de 0x2, y luego los carga. Servicios con valores de inicio de 0x3 se inician
manualmente. Servicios con valores de inicio de 0x4 se inhabilitan.

Nota: el 0x en frente de un número indica que se trata de un número hexadecimal. Véase el Módulo 1, El
Sistema de Numeración Hexadecimal, para más información.

Paso 5: Logon
El paso final en el proceso de inicio comienza con la pantalla de logon. Un booteo no tiene éxito ni está
completo hasta que el usuario no hace logon. Una vez que el usuario hace logon, el clon del valor del
Conjunto de Control Actual del Paso 4 se copia al Último valor configurado Bueno Conocido del Registro. Se
trata de una medida de seguridad para que un usuario pueda reiniciar la computadora si surge un problema.
Por ejemplo, puede cargarse un controlador de dispositivos defectuoso, por lo cual un usuario no puede
hacer logon. Seleccione el conjunto de controles Último Bueno Conocido durante el inicio para cargar la
última configuración de inicio exitosa guardada sin el controlador de dispositivos defectuoso. Esto permite
que el usuario haga logon.

6.1.4 Plug-and-Play y controladores


Plug-and-Play
La capacidad para agregar muchos dispositivos a las computadoras modernas se ha ido volviendo cada vez
más fácil con los avances efectuados en la tecnología plug-and-play. La Figura muestra a plug-and-play
buscando nuevo hardware. Un administrador debe manipular conflictos de recursos que resultan de los
muchos dispositivos no estándar. Tratar con estos problemas puede resultar confuso y consumir mucho
tiempo. La especificación plug-and-play, que también se denomina PnP, se desarrolló para resolver este
continuo problema. El objetivo de plug-and-play es crear una computadora cuyo hardware y software
funcionen juntos para, automáticamente, configurar dispositivos y asignar recursos. Otro objetivo de esta
tecnología es permitir que el hardware se cambie sin ajustar la asignación de recursos a gran escala. El
objetivo es poder enchufar un nuevo dispositivo y utilizarlo inmediatamente sin una instalación complicada.
El concepto de plug-and-play se presentó por primera vez con el sistema operativo Windows 95. La
tecnología plug-and-play ha avanzado mucho con las últimas versiones de sistemas operativos. No
obstante, Windows NT 4.0 no soporta plug-and-play. Sólo Windows XP, Windows 2000, Windows Me,
Windows 98, Windows 95 OSR2 y Windows 95 soportan esta funcionalidad.

281 
Figura 1

Controladores
Los controladores de dispositivos son programas que le indican a un sistema operativo cómo controlar
dispositivos específicos. Actúan como interfaz de comunicación entre el sistema operativo y el dispositivo
para que puedan reconocerse entre sí. Los sistemas operativos Windows 2000 y Windows XP vienen con
una gran base de datos de controladores ya instalada. Esto simplifica la instalación de dispositivos no
estándar. Esta base de datos pre-cargada también simplifica el uso de las capacidades de plug-and-play.
Por ejemplo, si un dispositivo o tarjeta de expansión se conecta a la computadora y el sistema operativo
tiene el controlador requerido en su base de datos, entonces instala automáticamente la tarjeta sin ulterior
configuración de parte del usuario. Windows 98 también viene con esta base de datos de controladores
instalada. Las últimas versiones de los sistemas operativos de Microsoft contienen los controladores más
recientes y los controladores actualizados para los nuevos sistemas operativos.

6.2 Herramientas del Sistema


6.2.1 Herramientas administrativas
La utilidad Herramientas Administrativas es una función exclusiva de los sistemas operativos Windows NT,
Windows 2000 y Windows XP. Esta potente herramienta del sistema permite a un administrador controlar
casi todo lo relacionado con la computadora local. Los permisos de logon pueden controlarse desde esta
utilidad creando cuentas del usuario locales. La utilidad de Administración de Disco permite a un
administrador controlar y manipular las unidades de disco duro de las computadoras. También hay una
solapa de Servicios que puede iniciar o detener cualquiera de los programas que se están ejecutando en la
computadora. Esta función es de ayuda al detectar problemas en el sistema. Una de las principales
características de los entornos Windows NT, Windows 2000 y Windows XP es la seguridad. La utilidad
Herramientas Administrativas incluye una utilidad de Política de Seguridad Local que permite a un
administrador elegir opciones de seguridad adicionales. Éstas permiten el control sobre los derechos del
usuario y políticas de auditoría para controlar el entorno local.

Usuarios locales
En el entorno Windows 9x no existe un usuario local. Cualquiera que encienda la computadora tiene acceso
a ella. No hay forma de rastrear quién utiliza la computadora o a quién se le permite utilizarla. Esto puede
ser adecuado para algunos usuarios si éstos se encuentran en un entorno donde el acceso ilimitado no es
un problema. El proceso de login debe ser muy seguro porque el mercado de destino de los sistemas
operativos Windows NT, Windows 2000 y Windows XP es la comunidad de negocios corporativos. Por lo
282 
tanto, se crearon los usuarios locales para que sean las únicas personas que pueden hacer logon
exitosamente en la computadora.

En primer lugar debe crearse una cuenta de usuario local en una computadora local antes de que un
usuario pueda hacer logon. Esto permite al administrador permitir sólo a los usuarios autorizados hacer
logon. Este procedimiento sólo funciona en computadoras que no son parte de un dominio. Las cuentas de
usuarios locales permiten el acceso a los recursos sólo en la computadora donde se los creó. Una cuenta
se crea en una base de datos de seguridad específica. No replica la información del usuario local en
ninguna otra computadora en red.

Administración de discos
Un administrador debe mantener y administrar el almacenamiento en la unidad de disco duro para
escritorios y servidores del usuario. Ellos necesitan estar al tanto de cómo administrar apropiadamente el
espacio de almacenamiento en los entornos de los sistemas operativos Windows NT, Windows 2000 y
Windows XP. Una administración apropiada de discos permite a los administradores mantener las unidades
de disco duro en las mejores condiciones de trabajo y las maximiza para obtener un espacio libre óptimo.
Por ejemplo, el espacio libre en el disco duro debe particionarse y formatearse para almacenar datos en esa
parte del disco. Si hay más de un disco duro, entonces cada disco debe particionarse y formatearse para
que pueda almacenar datos. Configurar un nuevo disco duro en el espacio libre restante del disco duro
involucra tareas que un administrador necesita comprender. Para acceder a la administración del disco,
haga clic con el botón derecho en Mi PC y seleccione Administrar, como se demuestra en la Figura .

Figura 1

Los dos tipos de discos disponibles en Windows 2000 y XP son discos básicos y discos dinámicos. Es
necesario que un sistema con un único disco sea básico o dinámico porque ambos tipos no pueden
utilizarse en el mismo disco físico. No obstante, uno puede ser básico y el otro dinámico si el sistema tiene
más de un disco.

Discos básicos
Un disco básico es un disco físico que contiene particiones principales, particiones extendidas o unidades
lógicas. Los discos básicos pueden contener también las siguientes particiones:
• Volúmenes expandidos, o conjuntos de volúmenes
• Volúmenes duplicados, o conjuntos de duplicados
• Volúmenes separados, o conjuntos de separación

283 
• 5 volúmenes de Disposición Redundante de Discos de Bajo Costo (RAID), o conjuntos de
separación con paridad

RAID se trata en el Módulo 9, Conceptos Fundamentales Avanzados sobre Hardware y Servidores. Un


disco básico puede contener hasta cuatro particiones principales, o hasta tres particiones principales y una
partición extendida, para un máximo de cuatro particiones.

Nota: una partición es una porción de un disco que funciona como unidad de almacenamiento físicamente
separada. Esto permite la separación de diferentes tipos de información, como los datos del usuario en una
partición y las aplicaciones en otra.

El sistema operativo trata estas particiones en una única unidad de disco duro como unidades separadas
dependiendo de cuántas existan. Un disco básico puede contener particiones principales, particiones
extendidas y unidades lógicas. Si se agrega un segundo disco al sistema, la computadora lo reconoce en
primer lugar como disco básico. El disco básico es la identidad por defecto en Windows 2000 y Windows
XP. Todos los nuevos discos que se agregan se consideran discos básicos hasta que se convierten en
dinámicos. El almacenamiento en disco básico se considera el estándar industrial. Todas las versiones de
Microsoft Windows, MS-DOS, Windows NT, Windows 2000 y Windows XP soportan almacenamiento
básico. La Figura describe un disco básico en la Administración de Disco de Windows 2000.

Figura 2

Discos dinámicos
Un sistema operativo no necesita la herramienta de administración de disco para soportar discos básicos. El
almacenamiento en discos básicos era el estándar para todos los sistemas operativos Windows que
existieron antes de Windows NT, Windows 2000 y Windows XP. El almacenamiento en disco básico ya no
es eficiente al tratar con el tamaño de las unidades de disco duro que utilizan los negocios de hoy en día.

Una de las principales razones para tener una herramienta de administración de disco es poder utilizar
volúmenes multidisco. Los volúmenes multidisco se denominan espacio en el disco duro cuando se utiliza el
almacenamiento en disco dinámico. Esto se debe a que las unidades de disco duro no se tratan como un
disco completo dividido en particiones, sino como volúmenes multidisco. Estos volúmenes multidisco
consisten en muchos discos. Las unidades pueden distribuirse a través de diferentes discos para combinar
áreas de espacio sin adjudicar más eficientemente. Los volúmenes multidisco mejoran el rendimiento del
disco permitiendo que más de una unidad lea y escriba datos. La principal diferencia entre los discos
básicos y los dinámicos es que puede trabajarse sobre los volúmenes de discos dinámicos mientras un
sistema operativo está en ejecución. Esto hace más fácil la administración de un disco dinámico que la
creación de particiones. Los volúmenes multi-disco permiten el uso de la tecnología RAID-5 para hacer a los
284 
volúmenes tolerantes a los fallos. Los discos dinámicos deben utilizarse para emplear cualquiera de estas
estructuras multi-disco en Windows 2000. El Windows 2000 Professional no soporta los volúmenes en
espejo y tolerantes a fallos RAID-5. Sólo el Windows 2000 Server soporta estos tipos de volúmenes.

Volúmenes de discos dinámicos


Un administrador puede utilizar el comando Actualizar a disco dinámico para convertir un disco básico en
disco dinámico. A continuación puede decidir qué tipo de volumen crear. El proceso de actualización de
disco básico a disco dinámico involucra los siguientes pasos:
1. Abra la pantalla de Administración de la computadora, como lo muestra la Figura .
2. Expanda la carpeta Almacenamiento y seleccione Administración de disco, como lo muestra la
Figura .
3. Haga clic con el botón derecho en el disco que es necesario actualizar. La Figura muestra las
opciones que aparecen. Asegúrese de hacer clic con el botón derecho en el disco y no en la
partición.
4. Seleccione la opción Actualizar a disco dinámico. Se muestra la ventana Actualizar a disco
dinámico, como lo muestra la Figura .
5. Seleccione el disco que es necesario actualizar, como lo muestra la Figura y haga clic en
Aceptar. La Figura muestra la ventana que aparece para confirmar la selección.
6. Presione Actualizar. La Figura muestra la siguiente pantalla de confirmación.
7. Presione Aceptar para reiniciar y completar la actualización a disco dinámico.
8. Diríjase a la pantalla Administración de la computadora para confirmar que el disco fue actualizado
después del reinicio del sistema. La Figura muestra el disco actualizado.

Nota: un disco dinámico no puede volver a ser un disco básico una vez completa la actualización.

El tipo de volumen creado depende de la necesidad de espacio de almacenamiento. También depende de


cuán cruciales son los datos y de si los volúmenes necesitan tener un plan de respaldo en caso de que
fallen.

Figura 3

285 
Figura 4

Figura 5

286 
Figura 6

Figura 7

287 
Figura 8

Figura 9

288 
Figura 10

Los tres tipos de volúmenes que pueden crearse con Windows 2000 Professional son volúmenes Simple,
Separado y Extendido, como lo describe la siguiente lista:
• Volumen Simple – Este volumen actúa como disco básico que contiene el espacio de disco de un
único disco completo. No es tolerante a fallos.
• Volumen Extendido – Este volumen incluye espacio en el disco proveniente de múltiples discos.
Pueden existir hasta 32 discos en un volumen extendido. En un volumen extendido los sistemas
operativos escriben los datos en el primer disco hasta que éste se queda sin espacio. Luego
continúan escribiendo datos en los todos los discos que siguen, que estén incluidos en el volumen.
Un volumen extendido no es tolerante a fallos. Si un disco de un volumen extendido falla, se pierden
los datos de todo el volumen.
• Volumen Separado – Un volumen separado, también conocido como RAID 0, combina áreas de
espacio separadas provenientes de hasta 32 discos duros diferentes en un único volumen lógico.
Este volumen optimiza el rendimiento permitiendo que los datos se escriban en todos los discos a la
misma velocidad. Este volumen no es tolerante a fallos, por lo cual si un disco del volumen falla, se
pierden todos los datos.

Los tipos de volúmenes que sólo pueden crearse con el sistema operativo Windows 2000 Server son
volúmenes Duplicado y RAID 5, que tienen la siguiente descripción:
• Volumen Duplicado – Este volumen contiene dos copias idénticas de un volumen simple que
almacena los mismos datos en dos unidades de disco duro separadas. Los volúmenes duplicados
proporcionan tolerancia a fallos en caso de un fallo en el disco duro. Si un disco falla, uno nuevo
puede reemplazarlo. Todos los datos se respaldan en el otro disco.
• Volumen RAID 5 – Un volumen RAID 5 consiste en tres o más partes de una o más unidades.
También puede consistir en tres o más unidades enteras. Los usuarios pueden tener hasta un total
de 32 discos. Los datos se escriben en todas las unidades de este volumen en cantidades iguales
para mejorar el rendimiento. Cada unidad contiene información de paridad, que contiene a su vez
copias de los datos que se están escribiendo en los otros dos discos. Esto permite una tolerancia a
fallos porque en caso de que una de las unidades falle, los dos discos restantes pueden recrear los
datos automáticamente sin tener que apagar el servidor. Los datos se restauran en la nueva unidad
cuando se reemplaza la unidad fallida. Esto se conoce como separación con paridad. RAID se trata
en detalle en el Módulo 9.

La sección de Servicios de la utilidad Herramientas Administrativas es útil para detectar problemas en la


computadora. La solapa Servicios presenta una lista de todos los servicios que se están ejecutando en una
computadora. Permite a un administrador iniciar o detener servicios que se están ejecutando. Por ejemplo,
si los archivos se están copiando de una computadora a otra, o desde una unidad de disco duro, y hay un
289 
programa antivirus instalado en uno de los sistemas, entonces la función servicios puede utilizarse para
detener el programa antivirus. Esto copia los archivos más rápidamente porque no es necesario que el
programa antivirus los escanee.

Figura 11

Figura 12

290 
Política de seguridad local
La Política de seguridad local es una función de la utilidad Herramientas Administrativas que permite al
administrador seleccionar opciones de seguridad. Existen casi 40 opciones de seguridad disponibles para
incrementar la seguridad eficaz en una computadora, como lo muestra la Figura . Una opción es
configurar la cantidad de días antes de que se pida al usuario que cambie su contraseña. Haga doble clic en
Pedir al usuario que cambie la contraseña antes de la expiración. La Figura ilustra la ventana que
se muestra. El administrador puede incrementar o disminuir la cantidad de días después de los cuales el
sistema pide al usuario que cambie la contraseña. Las políticas a nivel del dominio anulan las políticas de
seguridad locales.

Las actividades de laboratorio para este módulo requieren un sistema que ejecute Windows 2000 con NTFS
para llevar a cabo las siguientes tareas:
• Asignación de permisos
• Creación de cuentas del usuario
• Creación de un Disco de Reparación de Emergencia

6.2.2 Registro del Windows 2000


Microsoft Windows 2000 almacena de manera centralizada configuraciones de hardware y software en una
base de datos jerárquica llamada Registro. El Registro de los sistemas operativos Windows 2000 y Windows
XP reemplaza a muchos de los archivos .INI, .SYS y .COM que se utilizan en versiones anteriores de
Windows. El Registro actúa como columna vertebral del sistema operativo y proporciona una información de
inicialización apropiada para iniciar aplicaciones. Carga componentes tales como controladores de
dispositivos y protocolos de red, que se explican en la sección acerca del proceso de inicio.

El Editor del Registro, como lo muestra la Figura , se utiliza para acceder al Registro de Windows 2000.

Figura 1

Propósito del Registro


El propósito del Registro es mantener una base de datos de configuraciones en Windows 95, Windows 98,
Windows NT y Windows 2000. El componente principal del Registro es el hardware instalado en la
computadora. Esto incluye la CPU, el tipo de bus, el dispositivo de señalización o mouse y el teclado.
También incluye controladores de dispositivos, aplicaciones instaladas y configuraciones de tarjetas
adaptadoras de red. El Registro contiene una vasta cantidad de datos y es crítico respecto a cómo opera un
sistema. La estructura del Registro está diseñada para proporcionar un conjunto seguro de registros acerca
291 
de los componentes que controlan el sistema operativo. Estos componentes leen, actualizan y modifican los
datos almacenados en el Registro. Existen seis componentes principales que acceden al Registro y
almacenan datos, y los describe la siguiente lista:
• Controladores de dispositivo – El Registro establece las configuraciones para los controladores
de dispositivo del sistema. Se escribe la información en el Registro cuando los controladores de
dispositivo se actualizan o se hace referencia a ellos.
• Programas de instalación – Un programa de instalación agrega nuevos datos de configuración al
Registro cuando se instalan nuevo hardware y aplicaciones. Los programas de instalación también
intentan escanear el Registro para verificar si hay componentes instalados.
• Perfiles del usuario – Windows NT, Windows 2000 y Windows XP crean perfiles del usuario que
mantienen todas las configuraciones para los usuarios que hacen logon en la computadora. Estas
configuraciones se cambian por primera vez en el Registro y luego se actualizan en el perfil del
usuario. El nombre del archivo que contiene la información del perfil del usuario es NTUSER.DAT.
• Kernel del Windows NT – El Registro juega un papel importante durante el proceso de inicio. El
kernel del Windows NT, o archivo NTOSKRNL.EXE, carga los controladores de dispositivo correctos
en el orden apropiado.
• NTDETECT.COM – El archivo NTDETECT.COM y su papel en el proceso de inicio se explicaron en
la sección anterior de este módulo. Sólo los sistemas basados en Intel utilizan este archivo para
detectar hardware y almacenar los datos que se recogen durante este proceso.
• Perfiles de hardware – Windows NT, Windows 2000 y Windows XP tienen la capacidad para
guardar dos o más perfiles en los cuales un administrador puede controlar si una pieza de hardware
se carga o no. El Registro almacena estas configuraciones de perfiles de hardware.

Sub-árboles del Registro


Puede navegarse por el Registro y editárselo manualmente utilizando REGEDT32.EXE. Cuando se tipea
este comando en la línea de comandos, se muestra una interfaz que busca en todos los valores de la
ventana de sub-árboles del Registro. Un ejemplo de sub-árbol del Registro se muestra en la Figura .

La familiaridad con estos sub-árboles y sus propósitos ayuda a detectar problemas. Aquí se encuentra una
clave para cada proceso que se está ejecutando en un sistema. Los siguientes cinco sub-árboles, que
contienen las claves de sub-árboles, se muestran en la Ventana del Editor del Registro de la siguiente
forma:

Figura 2

• HKEY_USERS – Este sub-árbol contiene las configuraciones por defecto del sistema utilizadas para
controlar perfiles y entornos del usuario individuales, como configuraciones del escritorio, el entorno
de ventanas y las configuraciones de software personalizadas. La Figura muestra un ejemplo de
la pantalla HKEY_USERS.
292 
Figura 3

• HKEY_CURRENT_CONFIG – Este sub-árbol contiene datos en el perfil de hardware activo que se


seleccionan durante el proceso de inicio. Esta información se utiliza para efectuar configuraciones
tales como qué controladores de dispositivos cargar y qué resolución de pantalla utilizar. La Figura
muestra un ejemplo de la pantalla HKEY_CURRENT_CONFIG.

Figura 4

• HKEY_CLASSES_ROOT – Este sub-árbol contiene los datos de configuración de todo el software


instalado en la computadora. La Figura muestra un ejemplo de la pantalla
HKEY_CLASSES_ROOT.
• HKEY_CURRENT_USER – Este sub-árbol contiene datos acerca del usuario actual que está
loggeado en la computadora. Esta clave recupera una copia de la cuenta de cada usuario que
puede hacer logon en la computadora y la almacena en el Registro. La Figura muestra un
ejemplo de la pantalla HKEY_CURRENT_USER.
• HKEY_LOCAL_MACHINE – Este sub-árbol contiene todos los datos de configuración para la
computadora local, incluyendo datos sobre el hardware y el sistema operativo como el tipo de bus,
la memoria del sistema, los controladores de dispositivo y los datos de control de inicio. Las
aplicaciones, los controladores de dispositivos y el sistema operativo utilizan estos datos para
establecer la configuración de la computadora. Los datos de este sub-árbol permanecen constantes
independientemente del usuario. La Figura muestra un ejemplo de la pantalla
HKEY_LOCAL_MACHINE.
293 
Figura 5

Figura 6

Figura 7
294 
6.2.3 Menú Inicio y Modo a prueba de fallos
Los Menúes Inicio de los sistemas operativos Windows NT, Windows 2000 y Windows XP son funciones de
seguridad que no se encuentran en el entorno del sistema operativo Windows 9x. Los sistemas operativos
Windows NT, Windows 2000 y Windows XP deben atravesar un proceso de múltiples pasos para llegar al
Menú Inicio.

Figura 1

Una función de inicio avanzada para la detección de problemas es el inicio en Modo a prueba de fallos.
Utilice esta opción de inicio avanzada si una computadora no se inicia normalmente. Entre al Modo a prueba
de fallos presionando la tecla F8 durante la fase de selección del sistema operativo. Esto muestra una
pantalla con opciones avanzadas para bootear Windows 2000, como lo muestra la Figura . El Modo a
prueba de fallos se carga y utiliza sólo archivos y controladores básicos, incluyendo el mouse, un monitor
VGA, el teclado, el almacenamiento masivo, los servicios del sistema por defecto y ninguna conexión de
red, en lo cual se parece al Modo a prueba de fallos de Windows 9x. En el caso de Windows 2000, es fácil
reconocer el estado funcional del Modo a prueba de fallos porque el fondo se pone negro y las palabras
Safe Mode (Modo a prueba de fallos) aparecen en los cuatro extremos de la pantalla.

Seleccione la tecla F8 para ver una selección de opciones del Modo a prueba de fallos. La Figura repasa
las opciones disponibles al utilizar la función de inicio del Modo a prueba de fallos. Una de ellas es el Modo
a prueba de fallos con conexión a la red, que es idéntico al Modo a prueba de fallos excepto en que agrega
los controladores y servicios requeridos para conectarse en red cuando se reinicia la computadora. Otra
opción es el Modo a prueba de fallos con prompt de comandos, que es lo mismo que el Modo a prueba de
fallos excepto en que cuando la computadora se reinicia, se muestra un prompt de comandos.

Figura 2

295 
6.2.4 El ERD y la Consola de Recuperación de Windows 2000
Un administrador de sistemas puede encontrar computadoras con sistemas operativos corruptos que no
pueden funcionar o bootear. En ocasiones un archivo o programa crítico se borró o cambió, por lo cual el
sistema operativo ya no lo reconoce. Por lo tanto, ya no funciona. En Windows 2000, puede crearse un
Disco de Reparación de Emergencia (ERD) o puede utilizarse la función de la Consola de Recuperación.
Estas opciones reparan archivos o copian nuevos archivos que han sido dañados para evitar reformatear la
unidad de disco duro y perder los datos valiosos que pudiera haber.

Disco de Reperación de Emergencia (ERD)


El Disco de Reparación de Emergencia (ERD) permite la reinstalación de cualquier paquete de servicio que
se haya cargado desde la instalación original. El ERD también copia archivos desde el CD-ROM sobre los
archivos corruptos. Un ERD puede proporcionar una solución si un sistema de archivos se corrompe y no
puede arrancar. Si un paquete de servicio se aplicó desde la instalación original, debe volver a aplicarse.
Esto se debe a que los archivos copiados son archivos de instalación originales tomados del CD-ROM.

Creación de un ERD
Los pasos para crear un ERD son los siguientes:
1. Diríjase a Inicio > Programas > Accesorios > Herramientas del sistema > Copia de respaldo
para ejecutar el programa de Copia de respaldo. La Herramienta de Respaldo y Recuperación de
Windows 2000 se muestra en la Figura .
2. Haga clic en el botón Disco de Reparación de Emergencia de la solapa Bienvenido. Se muestra
una ventana en la Figura .
3. Inserte un diskette de 3,5 vacío y formateado en la Unidad A:.
4. Verifique el recuadro con la referencia También efectuar copia de respaldo del Registro en el
directorio de reparación.
5. Haga clic en Aceptar.
6. Quite el disco y etiquételo Disco de Reparación de Emergencia con la fecha actual.

Figura 1

Uso de un ERD
Existen dos formas de utilizar el disco de emergencia. Si el sistema soporta un CD-ROM booteable, inserte
el disco de Windows 2000 y bootee desde el mismo. Si el sistema no soporta un CD-ROM booteable,
entonces inserte el disco 1 de instalación de Windows 2000 y reinicie la computadora. Aparece un prompt
para introducir el disco 2 de instalación, luego el disco 3 de instalación. Los pasos para utilizar un ERD con
un CD o diskette son los siguientes:
296 
1. Presione Enter cuando se le pida para instalar Windows 2000.
2. Presione R para utilizar el diskette de reparación de emergencia.
3. Presione F para seleccionar la opción Rápido cuando se le presenta la opción Rápido o Manual.
4. Presione Enter para utilizar el Diskette de Reparación de Emergencia.
5. Inserte el Diskette de Reparación de Emergencia y presione Enter.
6. Reinicie el sistema operativo una vez reparados los archivos.

Figura 2

Consola de Recuperación
La Consola de Recuperación de Windows 2000 es una interfaz de línea de comandos que lleva a cabo una
variedad de tareas de detección de problemas y recuperación, incluyendo las siguientes:
• Inicio y detención de servicios
• Lectura y escritura de datos en una unidad local y en unidades formateadas con el sistema de
archivos NT
• Formateo de discos duros
• Remoción, reemplazo o copia de archivos corruptos

Existe más de una manera de iniciar la Consola de Recuperación. La primera manera es insertar el CD-
ROM de Windows 2000 y esperar a que se abra el recuadro de diálogo del CD de Microsoft Windows 2000.
Si se abre, ciérrelo. Si no se abre, diríjase a la ventana de comandos Ejecutar del Menú Inicio y tipee cmd.
Esto invoca una ventana de prompts de comandos donde el administrador puede pasar a la letra de la
unidad de CD-ROM, cambiarse a la carpeta I386, y ejecutar el comando winnt32 con el modificador
cmdcons. Una vez que se instaló la Consola de Recuperación, ésta es accesible desde el menú Por favor
seleccione el sistema operativo a iniciar. También puede accederse a la Consola de Recuperación
seleccionando la opción de utilizar los discos de instalación de Windows 2000.

6.3 Descripción General del Proceso de Instalación


6.3.1 Diferencias entre la instalación de Windows 2000 y la de 9x
Las diferencias entre los entornos Windows 9x y Windows 2000 existen principalmente porque estos
sistemas operativos sirven a diferentes funciones. Tienen como propósito su uso en diferentes entornos e
incluyen también diferentes procesos de instalación. Estas diferencias se deben al incremento en la
seguridad y en las funciones del sistema de archivos que están presentes en el sistema operativo Windows
2000.
297 
6.3.2 Requisitos de hardware
Requisitos de Hardware
La diferencia más importante entre los procesos de instalación de Windows 2000 y Windows 9x son los
requisitos de hardware de los dos sistemas operativos. Windows 2000 es un sistema operativo más robusto
con muchas más funciones que el sistema operativo 9x. Por lo tanto, requiere hardware capaz de manipular
el sistema operativo de forma lo suficientemente rápida sin que se cuelgue.

Nota: se recurre al administrador del sistema más a menudo que a un técnico porque es más probable que
Windows 2000 se utilice en un entorno en red, donde un administrador del sistema atiende la mayoría de los
problemas que surgen.

El hardware de Windows 9x requiere un sistema 80486DX/66 MHz con los siguientes requisitos:
• un mínimo de 16 MB de RAM
• un módem
• un monitor VGA de 16 colores
• un mínimo de 120 a 355 MB de espacio libre en la unidad de disco duro para instalar exitosamente
Windows 98

La instalación de Windows 9x se trata en mayor profundidad en el Módulo 5. Para instalar exitosamente


Windows 2000, una computadora requiere más que una actualización de hardware.

Particionamiento y formateo
La familiaridad con el particionamiento y el formateo es importante para llevar a cabo las instalaciones.
Estas tareas preparan a la unidad de disco duro para la instalación del sistema operativo. Al instalar uno de
los sistemas operativos Windows 9x, la unidad de disco duro debe particionarse con la utilidad FDISK.EXE,
como la que muestra la Figura o con una utilidad de terceros como Partition Magic. Después del
particionamiento, inserte el CD de instalación e instale el sistema operativo. El particionamiento de la unidad
de disco duro para una instalación de Windows 9x se trata en el Módulo 5, Sistemas Operativos Windows
9x.

Figura 1

Windows 2000 proporciona una manera fácil de preparar una unidad de disco duro para la instalación del
sistema operativo. El administrador puede utilizar una unidad de disco duro sin formatear ni particionar y
comenzar a instalar Windows 2000. El proceso de instalación pide al administrador del sistema que
seleccione en qué partición instalar el sistema operativo. Si no hay particiones, éstas pueden ser creadas
por el programa Setup.

Luego habrá un prompt para formatear la partición que acaba de ser creada, o reformatear la ya existente.
298 
Controladores de dispositivo
Los controladores de dispositivo juegan un papel importante en todos los sistemas operativos desde
Windows 9x a Windows 2000. Un sistema no se ejecutará o iniciará sin los controladores de dispositivo
apropiados. Windows 2000 posee una ventaja definida en esta área. Diferentes conjuntos de controladores
son necesarios dependiendo del sistema que se está instalando. Esto se debe a que las estructuras
internas de los dos sistemas operativos son muy diferentes. Por ejemplo, una pieza de hardware puede
instalarse en un sistema Windows 98 y el controlador de dispositivo apropiado puede cargarse y funcionar
bien. La misma pieza de hardware instalada en un sistema Windows 2000 con el mismo controlador no
funciona. Es por eso que existen varios tipos de controladores para la misma pieza de hardware.

La principal ventaja que posee Windows 2000, cuando se lo compara con Windows 9x, es la Capa de
Abstracción de Hardware (HAL). La HAL es una librería de controladores de hardware que funciona entre el
sistema operativo y el sistema. La HAL permite que Windows 2000 funcione con diferentes tipos de
procesador de diferentes fabricantes. Esta función evita que Windows 2000 interactúe con el hardware
como lo hace en Windows 9x. La HAL controla todo el acceso directo a las operaciones de hardware,
expandiendo así la compatibilidad con el hardware del sistema. La HAL es lo que distingue a Windows 2000
como sistema operativo de red (NOS), en comparación con Windows 9x, que no lo es.

6.3.3 Características de Windows 2000


Existen algunas otras pocas características que son exclusivas del proceso de instalación de Windows
2000. Una opción semejante es que una computadora pueda agregarse a un dominio o grupo de trabajo
como se demuestra en la Figura . Si la computadora se agrega al dominio, se crea una cuenta para la
computadora en el dominio. La Licencia de Acceso del Cliente (CAL) es otra importante característica de las
instalaciones de Windows 2000. CAL proporciona a las computadoras clientes el derecho a conectarse a
computadoras que ejecuten Windows 2000 Server para que los servicios de red, carpetas compartidas y
recursos de impresión estén disponibles para ellas.

Figura 1

6.4 Instalación del OS Windows 2000


6.4.1 Requisitos para instalar Windows 2000
Deben tenerse en cuenta algunas cosas antes de instalar Windows 2000. Verifique para asegurarse de que
el hardware sea capaz de ejecutar Windows 2000. Microsoft recomienda los siguientes requisitos antes de
instalar el sistema operativo:
299 
• El procesador debe ser al menos de la clase de procesadores Pentium.
• El sistema debe tener al menos 64 MB de RAM.
• La unidad o partición de disco duro en la cual se instalen los archivos del sistema operativo debe
tener al menos 2 GB.
• El monitor debe ser un monitor VGA.
• El CD-ROM debe tener una capacidad de lectura de una velocidad de 12x o superior.
• La tarjeta de red debe conectar la computadora a una red puesto que Windows 2000 es un sistema
operativo de red.

La Lista de Compatibilidad de Hardware (HCL) de Microsoft es una herramienta que puede utilizarse antes
de la instalación para verificar que el hardware realmente funcionará con Windows 2000. Microsoft
proporciona controladores sólo para aquéllos dispositivos que se incluyen en esta lista. El uso de hardware
que no se enumere en la HCL podría ocasionar problemas durante y después de la instalación. La HCL
puede visualizarse abriendo el archivo HCL.TXT en la carpeta de Soporte del CD-ROM de Windows 2000
Professional como lo muestra la Figura .

Figura 1

6.4.2 Comprensión de los pasos de la instalación de Windows 2000


Existen cuatro pasos principales en el proceso de instalación de Windows 2000. La instalación comienza
cuando se ejecuta el programa Setup. Esto prepara el disco duro y copia los archivos. El programa Setup
luego pone en marcha un asistente que proporciona páginas informativas, que se utilizan para completar el
resto de la instalación. Las etapas del proceso de instalación de Windows 2000 se resumen en la siguiente
lista:
1. Uso del programa Setup
2. Uso del Asistente de Instalación
3. Instalación del networking para Windows
4. Finalización del programa Setup

El Programa Setup
El proceso de instalación comienza preparando la unidad de disco duro para las otras etapas de instalación
copiando los archivos que ejecuta el Asistente de Instalación en la unidad de disco duro, que es el segundo
paso. En este punto se aprecia la porción de texto de la instalación. La instalación de Windows 2000 puede
comenzar utilizando los Discos de Inicio de Instalación o booteando desde el CD-ROM. Inserte el primer
disco en la computadora y enciéndala si se eligen los Discos de Inicio de Instalación. Inserte los siguientes
300 
tres discos para comenzar a copiar los archivos. El CD-ROM del Windows 2000 Professional es mucho más
fácil de utilizar. Después de bootear desde el CD-ROM, se copia una versión mínima de Windows 2000 en
la memoria, que se utiliza para iniciar el programa Setup. Ésta es la porción basada en texto de Setup. El
administrador debe leer y aceptar el acuerdo de licencia. Puede borrarse una partición de ser necesario
para reconfigurar las particiones de las unidades de disco duro. Puede formatearse una nueva partición en
la que instalar Windows 2000 o puede reformatearse una partición existente.

Después de decidir en qué partición instalar el sistema operativo, seleccione FAT o NTFS como tipo de
sistema de archivos. Setup formatea luego la partición de acuerdo al sistema de archivos seleccionado. Una
vez formateada la partición, el programa Setup comienza a copiar los archivos necesarios en el disco duro y
guarda la información de configuración. Luego Setup reinicia automáticamente la computadora. A
continuación, comienza el asistente de instalación de Windows 2000. Los archivos del sistema operativo
Windows 2000 se instalan en la carpeta C:\Winnt por defecto. La Figura muestra el Programa Setup.

Figura 1

El Asistente de Instalación
El Asistente de Instalación guía al administrador a través de la segunda etapa del proceso de instalación.
Reúne información acerca del administrador, la organización y la computadora. También instala algunas
funciones de seguridad y configura los dispositivos del sistema. Luego el Asistente de Instalación de
Windows 2000 pide al administrador la siguiente información:
• Configuraciones regionales – Windows 2000 está diseñado para ser un sistema operativo global.
Debe introducirse información que personalice las configuraciones de idioma, localización y teclado.
Windows 2000 puede configurar múltiples idiomas y configuraciones regionales.
• Nombre y organización – El nombre de la persona que va a utilizar la computadora y el nombre de
la organización a la cual se licencia esta copia de Windows 2000 Professional.
• Clave del Producto – Microsoft envía cada copia de Windows 2000 con una Clave de Producto
específica de 25 caracteres. La mayoría de las claves se encuentran en la parte posterior de la caja
del CD.
• Nombre de la computadora – Un nombre exclusivo identifica a cada computadora de una red. El
nombre debe tener menos de 15 caracteres. El asistente de Instalación de Windows 2000 muestra
un nombre por defecto, que puede cambiarse, basándose en el nombre de la organización que se
introdujo anteriormente durante el proceso de instalación.
• Contraseña para la cuenta del administrador – Windows 2000 puede almacenar diferentes
perfiles para múltiples usuarios de una computadora. Una cuenta de administrador incorporada

301 
puede incluir privilegios para hacer cualquier cambio a una computadora. Para ello, un
administrador debe proporcionar la contraseña para esta cuenta.
• Información de marcado del módem – La mayoría de las redes de la actualidad utilizan redes de
área local (LANs) de alta velocidad y tarjetas de red. Por lo tanto, esta opción depende de si se
utiliza o no un módem. La mayoría de las laptops aún utilizan módems por lo cual puede ser
necesario, en este caso, introducir información. En primer lugar, seleccione el país o región donde
se ubica la computadora. Esto en ocasiones ya está completo, basándose en las configuraciones
regionales seleccionadas. Deben introducirse el área, o ciudad, de ubicación de la computadora y el
número para obtener una línea exterior. Seleccione el marcado por tonos o pulsos como sistema
telefónico.
• Configuraciones de fecha y hora – Especifique la fecha, hora y zona horaria correctas para la
computadora. Indique si Windows 2000 ajusta automáticamente el reloj de la computadora para el
horario de verano.

La Figura muestra el Asistente de Instalación.

Figura 2

Instalación del networking de Windows


Windows 2000 está diseñado para ser un sistema operativo de red. Instalar las configuraciones de red es un
paso muy importante. Tras reunir información acerca de la computadora, el programa de instalación de
Windows 2000 instala automáticamente el software de red.

El Windows 2000 Professional instala los componentes de networking en la siguiente serie de pasos:
1. Detección de las tarjetas adaptadoras de red – El sistema operativo debe detectar en primer
lugar las tarjetas de red. Si no hay ninguna instalada, entonces este paso se saltea.
2. Instalación de componentes de networking – Los componentes de la red son los archivos que
permiten a una computadora conectarse a otras computadoras, a redes y a la Internet. El programa
Setup pide al administrador que elija configuraciones típicas o configuraciones personalizadas para
configurar los componentes de networking. Si se elige típica, en ese caso el sistema instala las
configuraciones por defecto. Si se elige personalizada, el administrador puede introducir información
que es específica de la red de la compañía. Por ejemplo, Cliente para Microsoft Networks permite a
una computadora obtener acceso a recursos de la red. Compartir archivos e impresoras para
Microsoft Networks permite a otras computadoras obtener acceso a recursos de archivos e
impresoras de la computadora. El protocolo TCP/IP es el protocolo de networking por defecto que
permite a una computadora comunicarse a través de LANs y redes de área amplia (WANs). Otros

302 
clientes, servicios y protocolos de red pueden instalarse en esta etapa si la red los requiere. Algunos
ejemplos de estos elementos son la Interfaz del Usuario Mejorada de NetBIOS, o NetBEUI,
AppleTalk y NWLink, o transporte IPX/SPX compatible con NetBIOS.
3. Cómo unirse a un grupo de trabajo o dominio – El administrador decide si la computadora ha de
ser parte de un dominio o grupo de trabajo. La mayoría de las veces, esta información se conoce
antes de este paso. Si la cuenta de una computadora se crea en el dominio de la computadora
durante la instalación, el asistente de instalación de Windows 2000 pide al administrador un nombre
y una contraseña para unirse al dominio.
4. Instalación de componentes – El último paso es instalar y configurar los componentes de
networking que acaban de ser seleccionados.

La Figura muestra la instalación de estos componentes.

Figura 3

Finalización del programa de instalación


Una vez instalados los componentes de networking, el asistente de instalación copia archivos adicionales
para configurar el Windows 2000 Professional. El programa de instalación continúa la etapa final del
proceso de instalación, como se repasa en la Figura . El programa Setup lleva a cabo automáticamente
los siguientes cuatro pasos:
1. Instala los elementos del Menú Inicio – Se instalan los elementos de acceso directo que
aparecen en el menú inicio.
2. Registra los componentes – Windows 2000 comienza a aplicar las configuraciones que se
especificaron en el asistente de instalación de Windows 2000.
3. Guarda la configuración – Las configuraciones se aplican y se guardan en la unidad de disco duro
para ser utilizadas cada vez que se arranca la computadora.
4. Quita archivos temporales – Existen muchos archivos que es necesario copiar temporalmente
durante la instalación del sistema operativo. El Asistente de Instalación borra automáticamente
estos archivos una vez completo el procedimiento de instalación. Una vez finalizado, la
computadora se reinicia automáticamente. Ahora el administrador puede hacer logon para finalizar
el procedimiento de instalación.

303 
Figura 4

6.4.3 Opciones de instalación de Windows 2000

Figura 1

304 
Los pasos de la instalación para la instalación por defecto o típica se encuentran en la sección anterior.
Otras opciones de instalación están disponibles en Windows 2000. La instalación Portátil instala las
opciones que puede requerir una computadora portátil, como una laptop. Otra opción de instalación es la
instalación Compacta. Esta opción puede utilizarse al instalar Windows 2000 en una computadora con una
cantidad limitada de espacio en la unidad de disco duro. La última opción de instalación es la instalación
Personalizada. Esta opción puede elegirse si las configuraciones de los dispositivos requieren
personalización. Seleccione instalación Personalizada si se utilizan dispositivos de hardware o tarjetas
adaptadoras que no sean plug-and-play. La Figura resume las opciones de instalación de Windows 2000.

6.5 Instalaciones Especiales


6.5.1 Actualización desde Windows NT Workstation 4 a Windows 2000
Actualizar una computadora desde Windows NT 4.0 es algo realmente más rápido que instalar Windows
2000. Es similar al proceso de actualización de las computadoras que utilizan Windows 9x. Microsoft planeó
por anticipado las circunstancias que requieren que una gran corporación o negocio actualice sus
computadoras. Esto puede involucrar de cientos a miles de computadoras. Mientras se efectúa la
actualización, las computadoras que están esperando ser actualizadas que aún tienen Windows NT 4.0
pueden conectarse y comunicarse con las computadoras Windows 2000. Durante el proceso de
actualización, la utilidad de instalación de Windows 2000 reemplaza los archivos existentes por los nuevos
archivos de Windows 2000. No obstante, se guardan las aplicaciones y configuraciones existentes. La
verificación del requisito de compatibilidad de hardware es necesaria para actualizar directamente a
Windows 2000. La herramienta lista de compatibilidad de hardware ayuda a determinar si una computadora
cumple con estos requisitos.

El proceso de actualización comienza completando el siguiente procedimiento:


1. Inserte el CD-ROM de Windows 2000 en la unidad de CD-ROM.
2. Diríjase a Inicio > Ejecutar.
3. Tipee D:\i386\winnt32 en el recuadro Ejecutar, donde D es la letra de unidad del CD-ROM.
4. Presione Enter. Aparece la ventana Bienvenido al Asistente de Instalación de Windows 2000.
5. Seleccione Actualizar a Windows 2000, que se recomienda.
6. Haga clic en Siguiente. Aparece la página del Acuerdo de Licencia.
7. Lea el acuerdo de licencia y luego haga clic en Acepto este acuerdo.
8. Haga clic en Siguiente. Aparece la página Actualizando al Sistema de Archivos NTFS de Windows
2000.

305 
9. Haga clic en Sí, actualizar mi unidad.
10. Haga clic en Siguiente. Aparece la página Copiando archivos de instalación, y luego la página
Reiniciando la computadora. La computadora se reinicia.

Después de que la computadora se reinicia, el proceso de actualización continúa sin ulterior intervención del
usuario.

6.5.2 Actualización de Windows 9x con Windows 2000


El proceso para actualizar desde Windows 9x a Windows 2000 es similar al proceso de actualizar Windows
NT 4.0 a Windows 2000. La herramienta lista de compatibilidad de hardware puede utilizarse para
asegurarse de que las computadoras funcionen con el sistema operativo Windows 2000.

El programa de instalación de Windows 2000 inicia la actualización a Windows 2000 si la computadora pasa
la prueba de compatibilidad de hardware. Los muchos pasos que se requieren para completar este proceso
son los siguientes:
1. Ejecute el comando WINNT32.EXE.
2. Acepte el Acuerdo de Licencia.
3. Cree una cuenta de computadora específica del dominio si la computadora ya es miembro de un
dominio. Los clientes Windows 95 y Windows 98 no requieren una cuenta de computadora. No
obstante, los clientes Windows 2000 Professional sí requieren una cuenta.
4. Proporcione paquetes de actualización para las aplicaciones que los necesiten. Estos paquetes
actualizan el software para que funcione con Windows 2000. Los paquetes de actualización los
pone a su disposición el fabricante del software y pueden hallarse en la Internet. Durante el proceso
de actualización, los usuarios tienen la opción de visitar el sitio web de compatibilidad con Windows
para encontrar las últimas actualizaciones de productos e información sobre compatibilidad.
5. Seleccione actualizar a NTFS a menos que la computadora cliente pueda hacer un booteo dual de
sistemas operativos porque FAT16 y FAT32 no pueden reconocer NTFS.
6. Inicie la herramienta de compatibilidad con Windows 2000 para generar un informe. Si el informe
revela que la computadora es compatible con Windows 2000, entonces continúe con la
actualización. Si el informe muestra que la computadora es incompatible con Windows 2000,
termine el proceso de actualización.
7. La actualización finaliza en este punto sin más intervención del usuario. Introduzca la contraseña
para la cuenta del administrador de la computadora local una vez completa la actualización.

Figura 1

306 
Si la computadora es compatible con Windows 2000, entonces es ahora un miembro actualizado del
dominio. La Figura muestra el proceso de actualizar de Windows 9x a Windows 2000.

Reinicie el sistema para completar el proceso de instalación. Después del reinicio, el sistema procede con
una instalación de Windows 2000 típica, como se trató anteriormente.

6.5.3 Booteo dual de Windows 9x con Windows 2000


Windows 2000 puede configurarse para booteo dual con sistemas operativos Windows 98. Esto ofrece la
opción de bootear en un entorno Windows 2000 o Windows 98. Un menú ofrece diferentes sistemas
operativos a elegir para su uso durante el inicio si se bootea dualmente. Para efectuar un booteo dual del
sistema, haga una instalación nueva de Windows 98 antes de instalar Windows 2000. La Figura muestra
una pantalla de inicio con las opciones para bootear en dos sistemas operativos diferentes.

Figura 1

En este ejemplo, la opción Microsoft Windows 2000 Professional Setup inicia Windows 2000 y la opción
Microsoft Windows inicia Windows 98.

Si un sistema efectúa un booteo dual, entonces ninguna de las aplicaciones que se instalan en la partición
del otro sistema operativo puede utilizarse. Si es necesario utilizar la misma aplicación en ambos sistemas
operativos, será necesario instalarla dos veces, una vez por cada sistema operativo.

Si dos sistemas operativos son incompatibles, entonces pueden crearse dos particiones separadas para
albergar separadamente a cada sistema operativo. También pueden crearse unidades lógicas donde
instalar separadamente ambos sistemas operativos. No obstante, si la unidad de disco duro está
formateada con el sistema NTFS, entonces el sistema operativo Windows 98 no podrá leer los archivos de
la partición NTFS de Windows 2000. Microsoft recomienda que si una computadora está configurada con
booteo dual con Windows 98 y 2000, ambas particiones deben formatearse con el sistema de archivos FAT.
Windows 2000 puede operar con el sistema de archivos FAT y los archivos de la otra partición pueden
leerse.

Resumen
Este módulo trata los sistemas operativos Windows NT, Windows 2000 y Windows XP. Algunos conceptos
importantes a retener de este módulo incluyen los siguientes:

307 
• Las principales diferencias entre los sistemas operativos Windows NT, Windows 2000 y Windows
XP y Windows 9x son las funcionalidades agregadas que proporcionan una seguridad extra al
sistema. La ACL simplifica la asignación de permisos. El cifrado permite a los administradores
controlar quién tiene acceso a las carpetas y archivos.
• El sistema de archivos FAT32 resuelve algunos problemas de FAT16. FAT32 soporta unidades de
disco duro de hasta 2048 GB. En contraste, FAT16 sólo soporta hasta 2 GB. FAT32 también
resuelve el problema del tamaño limitado de los clusters. FAT32 cambió la forma en la cual el
directorio raíz se ubica en la unidad de disco duro. Tiene la capacidad para utilizar la copia tanto por
defecto como original de la tabla de adjudicación de archivos si una de ellas se corrompe.
• NTFS resuelve aún más las limitaciones de FAT16 y FAT32. NTFS está diseñado como sistema
operativo a nivel empresarial con funcionalidades de seguridad de directorios y archivos. NTFS
puede reconocer y direccionar más eficientemente grandes volúmenes y discos duros que FAT16 o
FAT32.
• La estructura del Registro de Windows 2000 se basa en sub-árboles que proporcionan una clave
para cada proceso que se está ejecutando en un sistema. Éstos son útiles para el mantenimiento y
la detección de problemas. Los seis componentes principales que almacenan datos y acceden al
Registro son los controladores de dispositivos, los programas de instalación, los perfiles del usuario,
el kernel de Windows NT, NTDETECT.COM y los perfiles de hardware.
• El Modo a prueba de fallos es una función de seguridad en Windows NT, Windows 2000 y Windows
XP que carga sólo archivos y controladores básicos. Es una herramienta de detección de problemas
a la cual se accede durante el proceso de inicio presionando F8. El Modo a prueba de fallos con
conexión a la red y el Modo a prueba de fallos con prompt de comandos también pueden utilizarse.
• Un Disco de Reparación de Emergencia (ERD) o la Consola de Recuperación pueden ayudar a
corregir problemas de sistemas operativos corruptos. El ERD copia los archivos originales desde el
CD-ROM de instalación. La Consola de Recuperación es una interfaz de línea de comandos que
ayuda en las tareas de recuperación y en la detección de problemas.
• El conocimiento del asistente de instalación y los pasos requeridos para instalar o actualizar a
Windows 2000 en un entorno de red simplifica la detección de problemas. Utilice la HCL cuando
actualice a Windows 2000 para que puedan tratarse los problemas antes de la instalación.

El siguiente módulo detalla el sistema operativo Windows XP. Incluye tanto la versión hogareña como la
versión profesional.

308 
Módulo 7: Sistema operativo Windows XP
Descripción general
Windows XP está diseñado como sistema operativo tanto para el hogar como para la oficina. Microsoft ha
lanzado cuatro tipos diferentes del sistema operativo XP incluyendo una Edición Hogareña, una Edición de
Centro de Medios, una Edición Profesional de 32 bits que es apta para un entorno de gran corporación o
negocios, y una Edición de 64 bits creada para negocios con aplicaciones especializadas y técnicas.
También hay una versión para la tablet PC que no trataremos. Este módulo describe brevemente las
diferentes versiones y enumera algunas características nuevas en Windows XP. Windows XP está
construido sobre la base del código de Windows 2000, y proporciona la misma confiabilidad y desempeño.
Windows XP mejora también las nuevas funcionalidades del sistema operativo Windows ME incluyendo la
Restauración del Sistema, el Windows Media Player, y la Adquisición de Imágenes de Windows. Microsoft
ha diseñado Windows XP para que reemplace a Windows 98, Windows ME y Windows 2000.

7.1 Versiones de Windows XP


7.1.1 Windows XP Home Edition
Windows XP Home Edition (Edición Hogareña) es una versión de menor costo, y tiene como mercado
usuarios y clientes que utilizan PCs en sus hogares y en negocios muy pequeños. La Figura muestra un
embalaje de Windows XP Home Edition. Windows XP Home Edition está dirigida a usuarios inexpertos que
no necesitan conectarse a redes corporativos y no requieren las opciones de seguridad extra que contiene
Windows XP Professional. Windows XP Home Edition puede ejecutarse en la mayoría de las PCs de
escritorio o notebook que cumplan con requisitos mínimos del sistema.

Figura 1

Windows XP Home Edition incluye muchas mejoras y características que no se incluyen en Windows 2000
Professional, ni en ninguna de las versiones de Windows 9x. Algunas de estas características incluyen
compatibilidad mejorada con software y hardware, seguridad simplificada como el compartir archivos de
manera simple versus la manera de compartir de Windows 2000, una nueva pantalla de logon, una rápida
alternancia entre usuarios, un soporte multimedia mejorado y librerías multimedia DirectX 8.1 para juegos.

309 
7.1.2 Windows XP Professional
El sistema operativo XP Professional incluye todo lo que proporciona la Home Edition, más todo el
networking y los componentes de seguridad que se requieren para unirse a un dominio de Windows NT,
2000 o XP en una red corporativa. XP Professional también incluye soporte para hardware de elevado
desempeño, como una placa madre de procesador dual. La Figura muestra el embalaje de un Windows
XP Professional.

Figura 1

El kernel de los sistemas operativos Windows XP Home Edition y Windows XP Professional es idéntico. La
administración de archivos y carpetas, el navegador de la web y la mayoría de las herramientas de
administración del sistema y de detección de problemas son los mismos también. Las aplicaciones de
administración de medios digitales son similares.

Windows XP Professional contiene varias funciones que no se incluyen en Windows XP Home Edition:
• Usuario avanzado – La nueva función Escritorio Remoto permite a los usuarios móviles acceder
remotamente a su escritorio de la corporación. Los administradores del sistema poseen ahora la
capacidad para administrar remotamente los clientes de una red. La Recuperación Automatizada
del Sistema (ASR) ayuda a recuperar el sistema de un error catastrófico que podría hacer que el
sistema no bootee. Windows XP Professional, al igual que Windows 2000 Professional, soporta
discos dinámicos. La Home Edition soporta sólo el tipo de disco básico. La Home Edition no incluye
el software de servidor de la web Servicios de Información de Internet (IIS) que sí se halla en
Windows XP Professional Edition.
• Administración – Windows XP Professional proporciona más funciones de administración del
sistema operativo. La Professional Edition puede utilizarse para hacer logon a un dominio de
Directorio Activo. También se soporta la Política de Grupos para usuarios del dominio. La
Professional Edition también incluye una herramienta de administración de cambios y
configuraciones denominada IntelliMirror. IntelliMirror utiliza una Administración de Cambio y
Configuración para hacer que los datos, software y configuraciones del usuario lo sigan a lo largo de
un entorno informático distribuido.
• Perfiles de roaming – Con Windows XP Professional, los usuarios tienen la capacidad para hacer
logon en cualquier computadora de la red y recibir automáticamente sus configuraciones
personalizadas. El perfil del usuario se almacena en una carpeta de red compartida. Cuando el
usuario hace logon a una máquina, la información de la carpeta se copia sobre el disco duro de la
máquina que se está utilizando. Cuando el usuario hace logoff, la información del perfil se copia
nuevamente en la carpeta compartida de la red.
310 
• Implementación corporativa – Windows XP Professional está diseñado para su uso en redes
corporativas, y contiene soporte para múltiples idiomas. XP Professional también proporciona
soporte Sysprep, que se utiliza para instalar el sistema operativo en varias máquinas en una red
grande o corporativa.
• Funcionalidades de networking – Windows XP Professional proporciona funcionalidades de
networking adicionales que son necesarias al implementar el sistema operativo en una gran red
corporativa. Éstas incluyen el Protocolo de Administración de Red Simple (SNMP), la interfaz del
usuario para Seguridad IP (IPSec), el Agente SAP, Servicio al Cliente para NetWare, Monitor de
Red y servicios TCP/IP simples.

Windows XP Professional contiene funcionalidades de seguridad adicionales. Por ejemplo, cada usuario de
XP Home Edition se asigna automáticamente al grupo local de Propietarios. Este grupo es el equivalente en
Windows XP de la cuenta de Administrador de Windows. Cualquiera que haga logon a una máquina Home
Edition tendrá el control total del sistema operativo. Los grupos de Operadores de Respaldo, Usuarios
Avanzados o Replicadores no existen en Windows XP Home Edition. No obstante, el Windows XP Home
Edition sí incluye un grupo de Usuarios Restringidos, que otorga un acceso limitado al sistema operativo a
usuarios seleccionados.

7.1.3 Windows XP Professional de 64 bits


Windows XP Professional de 64 bits es el primer sistema operativo de 64 bits de Microsoft. Este sistema
operativo está diseñado para dar lugar a aplicaciones especializadas y técnicas. Por ejemplo, los creadores
de contenido digital incluyendo artistas digitales, animadores 3D, desarrolladores de juegos e ingenieros
pueden visualizar modelos y simulaciones más complejos para mejorar su producto. Las aplicaciones
financieras también se benefician de la capacidad para calcular grandes conjuntos de datos en tiempo real.

Windows XP 64-Bit Edition también está diseñado para tratar las necesidades de negocios más
demandantes del mundo basado en Internet incluyendo comercio electrónico, extracción de datos [data
mining], procesamiento de transacciones online, gráficos de alto desempeño intensivos en materia de
memoria, matemática compleja y aplicaciones multimedia de elevado desempeño. Nótese que los sistemas
de 32 bits continuarán siendo el mejor entorno para clientes que sólo utilizan aplicaciones de 32 bits y no
trabajan con conjuntos de datos mayores de 2 GB.

Figura 1

Debe utilizarse un sistema construido alrededor de un procesador de 64 bits Intel Itanium en conjunción con
la versión de 64 bits de Windows XP Professional. Esta Edición de 64 bits también aprovecha la ventaja del
incremento en el desempeño en materia de coma o punto flotante, que es la cantidad neta de cálculos que
pueden procesarse en un periodo determinado utilizando la plataforma Intel Itanium. Otra ventaja de la
Edición de 64 bits es el soporte para memoria . La Edición de 64 bits soporta actualmente hasta 16 GB de
RAM. Un terabyte para la caché del sistema y un archivo de página de 512 terabytes también se soportarán
ya que las capacidades de hardware y memoria se incrementan hasta los 16 terabytes de memoria virtual.
Windows XP 64-Bit Edition proporciona una plataforma escalable de elevado desempeño para una nueva
generación de aplicaciones que se basan en la API Win64. Cuando se la compara con los sistemas de 32
bits, la arquitectura API Win64 proporciona un procesamiento más eficiente de cantidades extremadamente
grandes de datos, y soporta hasta 16 terabytes de memoria virtual. Con Windows de 64 bits, las
aplicaciones pueden pre-cargar sustancialmente más datos en la memoria virtual para habilitar un acceso
rápido por medio del procesador IA-64.
La Figura muestra una comparación entre las arquitecturas de 64 bits y de 32 bits.

311 
Para el Windows XP 64-bit Edition se requieren una placa madre y un chip set de 64 bits. La Figura
muestra algunos de los requisitos mínimos.

Figura 2

7.1.4 Windows XP Media Center Edition


XP Media Center Edition es una nueva edición de Microsoft que sólo viene pre-instalada en PCs Media
Center. Está diseñada para cumplir con las necesidades de aquellos usuarios que deseen un potente centro
de medios digital en su hogar. El centro de medios proporciona a los usuarios la capacidad para mirar
televisión en vivo, grabar programas de televisión, escuchar música digital, ver diapositivas y álbumes de
imágenes y reproducir DVDs, todo desde una sola ubicación.

XP Media Center es un sistema de hardware y software en un solo embalaje incorporado a la plataforma XP


Professional para cumplir con las necesidades de computadora personal de los usuarios.

Parte del hardware que compone una computadora XP Media Center incluye:
• Placa gráfica avanzada
• Sintonizador de televisión para capturar una señal de cable, antena o satelital y mostrarla en el
monitor
• Codificador de hardware para grabar la señal de televisión capturada en el disco duro de la
computadora
• Salida de audio digital que permite que el audio digital de la PC se integre al sistema de home
entertainment existente

También se incluye un control remoto Media Center que se comunica con la computadora mediante un
sensor infrarrojo.

7.2 Descripción General del Proceso de Instalación


7.2.1 Diferencias entre la instalación de Windows 2000/9x y la de XP
La familia de sistemas operativos Windows siempre ha sido amigable con el usuario en lo que se refiere a la
instalación. Con XP ocurre lo mismo. Al igual que Windows 2000 y Windows 9x, XP brinda el asistente que
lo lleva paso a paso a través del proceso de instalación. Windows XP es realmente más intuitivo en lo que
se refiere al proceso de instalación. El Asistente de Transferencia de Archivos y Configuraciones permite al
usuario migrar configuraciones y archivos desde una computadora antigua hasta una computadora nueva,
como lo muestra la Figura . El usuario puede guardar configuraciones de cualquier versión de 32 bits de
Windows, incluyendo las de Windows 95. Varias opciones permiten la restauración de archivos y
configuraciones guardados en Windows XP Home Edition o Professional Edition:
• Una conexión directa con un cable serie puede llevarse a cabo entre dos computadoras.
• Las computadoras pueden conectarse por medio de una red.
• Los archivos pueden comprimirse y guardarse en medios removibles, como un diskette, disco Zip o
CD-RW.
• Puede utilizarse una unidad o unidad de red removible para transferir datos.

Otra importante función de Windows XP es la Herramienta de Migración de Estado del Usuario (USMT). Es
similar al Asistente de Transferencia de Archivos y Configuraciones. La USMT es utilizada por
administradores IT que están llevando a cabo grandes implementaciones de Windows XP Professional en

312 
un entorno corporativo. USMT proporciona la misma funcionalidad que el asistente pero a gran escala con
el propósito de migrar a múltiples usuarios.

Figura 1

7.2.2 Requisitos de hardware


Los requisitos de hardware para Windows XP dependen del tipo y la cantidad de dispositivos de hardware a
instalar. Windows XP puede requerir más capacidades de hardware que las versiones anteriores de
Windows para soportar dispositivos de hardware más modernos y permitir que el sistema operativo funcione
eficazmente.

Nota: este módulo se refiere al administrador del sistema más a menudo que al técnico porque es más
probable que Windows XP Professional, al igual que Windows 2000, funcione en un entorno en red. Por lo
tanto, el administrador del sistema es la persona que asistirá en la mayoría de los problemas que ocurran.

Antes de instalar Windows XP, asegúrese de que el hardware del sistema tenga capacidad para ejecutar la
versión XP específica. Microsoft ha recomendado varios requisitos antes de la instalación del sistema
operativo Windows XP:
• Un procesador Pentium de 233 MHz o más rápido, se recomiendan 300 MHz
• Al menos 64 MB de RAM, se recomiendan 128 MB
• Al menos 1,5 GB de espacio disponible en el disco duro
• Una unidad de CD-ROM o DVD-ROM
• Un teclado o Mouse Microsoft, o algún dispositivo de señalización compatible
• Una adaptadora de video y monitor con una resolución Super VGA de 800 x 600 o superior
• Una tarjeta de sonido
• Parlantes o auriculares

7.2.3 Funcionalidades de Windows XP


Windows XP ofrece muchas nuevas funciones además de las de Windows 2000 y Windows 9x. Por razones
de confiabilidad, Windows XP se construyó sobre el código básico de Windows NT y Windows 2000. La
protección de código mantiene los datos del kernel como de sólo lectura para que los controladores y
aplicaciones no puedan corromperlos. El verificador del controlador de dispositivos ha sido mejorado así
también como la seguridad IP para ayudar a proteger los datos transmitidos por la red.

313 
Puesto que Windows se está desplazando hacia el entorno .NET, Windows XP ha sido actualizado con
capacidades de tarjeta inteligente. Incluye soporte para logon con tarjeta inteligente a la sesión de servidor
de terminal que es hospedada por un servidor Windows.NET. Las tarjetas inteligentes mejoran las
soluciones de software solamente para la autenticación de clientes, logon interactivo y correo seguro.
Cada versión de Windows hace más fácil que el usuario trabaje con ella y la instale. XP quita el desorden de
la barra de tareas agrupando las aplicaciones similares. Por ejemplo, múltiples copias de Internet Explorer
se agrupan y se accede a ellas haciendo clic en el recuadro desplegable, como lo muestra la Figura .

Figura 1

Windows XP proporciona la capacidad de quemar CDs desde el Explorador y publicar archivos en la web.
Otra nueva función del Explorador es la información proporcionada simplemente al hacer scroll sobre una
carpeta de archivos. Un recuadro de información mostrará el tamaño de la carpeta y los archivos de su
interior.

Para el administrador de red, Windows XP ha mejorado la rutina de instalación, proporciona más seguridad,
ha actualizado el acceso remoto y ha desarrollado el Conjunto Resultante de Políticas (RSoP). Con el
RSoP, los administradores poseen una herramienta potente y flexible para planificar, monitorear y detectar
problemas en la Política de Grupos.

7.3 Instalación del OS Windows XP


7.3.1 Requisitos para la instalación de Windows XP
Existen algunas consideraciones importantes para la instalación de XP. La Figura muestra algunas de
estas consideraciones:
• Asegúrese de que la computadora esté lista para Windows XP verificando los requisitos del sistema.
• Verifique el sitio web de Microsoft para asegurarse de que la versión de Windows sea apta para una
actualización.
• Utilice la herramienta de Compatibilidad o descargue el Consejero de Actualización para asegurarse
de que el sistema, los dispositivos y el software funcionen con XP. Los controladores actualizados
pueden cargarse en el caso de cualquier componente que no sea compatible antes de la
instalación, lo cual ahorrará tiempo.
• Revise la documentación antes de comenzar cualquier instalación nueva. Microsoft proporciona
guías de "Cómo Comenzar" en su sitio web.
• Ejecute software antivirus antes de iniciar la instalación.

Esta sección revisa los pasos de la instalación de Windows XP y las opciones de instalación disponibles.

Nota: cierto hardware del sistema requerirá la utilización de un disco de recuperación proporcionado por el
fabricante y el procedimiento para la instalación del sistema operativo. Refiérase a la documentación
proporcionada por el fabricante si busca instrucciones específicas.

314 
Figura 1

7.3.2 Comprensión de los pasos de la instalación de Windows XP


Antes de instalar Windows XP, elija primero entre los tres tipos de instalación:
• Instalación en limpio – instala una copia nueva de Windows XP. Esta nueva copia reemplazará
completamente a cualquier versión anterior de Windows instalada en la computadora.
• Actualización desde una versión existente – convertirá a Windows 98, Windows 98 Second
Edition o Windows Me en Windows XP Home o Professional Edition. Windows XP Professional
puede actualizarse desde Windows NT Workstation 4.0 con el Paquete de Servicio 6, o desde
Windows 2000 Professional con o sin los paquetes de servicios. Windows XP no se actualizará
desde Windows 3.1 ó 95. En estos casos debe efectuarse una instalación en limpio.
• Instalación de booteo dual – puede utilizarse cuando el usuario desea preservar la versión
actualmente instalada de Windows. Es necesario instalar la nueva versión de Windows en una
nueva partición separada de la versión actual. Una vez completa la instalación, el usuario podrá
escoger el sistema operativo desde el cual bootear.

Existen cuatro pasos principales en el proceso de instalación de Windows XP:


1. Copia de archivos
2. Instalación en modo de texto
3. Instalación en modo GUI
4. Bienvenido a Windows

Copia de archivos
Este paso copia los archivos de instalacón de Windows a una carpeta en la partición donde pueden
ejecutarse cuando se reinicia el sistema. Si el sistema se bootea desde un CD, el programa de instalación
saltea este paso y copia los archivos directamente desde el CD.

Instalación en modo de texto


Durante una instalación en limpio, el usuario selecciona la partición donde se instalarán los archivos del
sistema Windows XP. La partición puede crearse y formatearse en este paso.

Instalación en modo GUI


El programa de instalación de Windows utiliza un asistente gráfico para guiar al usuario a través de las
configuraciones regionales, la clave del producto, el nombre de la computadora y la contraseña del
administrador.

315 
Bienvenido a Windows
Como última porción del proceso de instalación, el usuario tiene la opción de crear cuentas del usuario y
activar Windows antes de utilizarlo por primera vez.

7.3.3 Opciones de instalación de Windows XP


La instalación de Windows XP comienza con opciones para instalar XP o reparar XP, como lo muestra la
Figura . Para ejecutar la instalación, presione ENTER. Para reparar una instalación, presione R para abrir
la Consola de Recuperación. La Consola de Recuperación se trata posteriormente en este módulo.

Figura 1

La siguiente opción del proceso de instalación es particionar y formatear la unidad de disco duro. Este paso
no se requiere siempre. Proceda con la instalación si ya hay una partición disponible. Si es necesario crear
una partición, establezca una partición más pequeña para acelerar la instalación. Para el laboratorio
Instalación de XP, se recomienda que la partición sea de 4 GB.

El sistema comenzará a copiar los archivos automáticamente una vez completos el particionamiento y el
formateo. Esto permite al asistente de instalación proporcionar instrucciones paso a paso para el resto del
proceso. Las opciones para el idioma, las configuraciones de hora/día y las configuraciones de red deben
introducirse antes de que la instalación pueda continuar. Durante la instalación, Windows XP muestra
información acerca de las nuevas funcionalidades y el tiempo que queda para terminar.

Si la instalación se efectúa en una computadora en red, se requerirán un nombre de usuario y una


contraseña proporcionados por el administrador de red para poder conectarse.

7.4 Instalaciones Especiales


7.4.1 Actualización de Windows NT Workstation 4/2000 a XP
Windows XP Home Edition o Professional Edition puede actualizarse desde Windows 98, Windows 98 SE o
Windows Me. Windows NT workstation 4.0 con el paquete de servicios 6 y Windows 2000 Professional
también pueden actualizarse a Windows XP Professional. Windows 3.1 y Windows 95 no pueden
actualizarse. Estos sistemas operativos deben quitarse primero, y debe tener lugar una instalación en
limpio.

Para poder actualizar a Windows XP, bootee la versión actual de Windows e inserte el CD de Windows XP.
Elija instalar Windows XP. Se mostrará el Asistente de Instalación. Este asistente está diseñado para hacer
que la instalación sea un proceso fácil. En la primera página del Asistente de Instalación, seleccione
Actualizar y haga clic en Siguiente. La Figura muestra la primera página del Asistente de Instalación. El
Asistente de Instalación de Windows pedirá entonces algunos ítems de información incluyendo la clave del
producto para completar el proceso. El programa de instalación reemplaza entonces los archivos existentes
316 
de Windows y guarda las configuraciones, programas y archivos del usuario que han sido previamente
instalados en la computadora. Después de varios reinicios la instalación está completa.

Figura 1

El proceso de actualizar una computadora desde Windows NT 4.0 es realmente más rápido que efectuar
una nueva instalación de Windows XP. De igual forma que sucede al actualizar a Windows 2000, las
computadoras que utilizan Windows NT 4.0 ó 2000 podrán conectarse y comunicarse con las computadoras
Windows XP. La utilidad de instalación de Windows XP reemplazará los archivos existentes por archivos de
Windows XP durante el proceso de actualización. No obstante, las aplicaciones y las configuraciones
existentes se guardarán. El administrador deberá verificar que las computadoras cumplan con los requisitos
de compatibilidad de hardware para poder actualizar directamente a Windows XP. Puede utilizarse la
herramienta lista de compatibilidad de hardware para determinar si una computadora cumple o no con los
requisitos necesarios.

El proceso de actualización puede iniciarse completando el siguiente procedimiento:

Inserte el CD-ROM de Windows XP en la unidad de CD-ROM para iniciar el procedimiento de actualización:


1. Diríjase a Inicio > Ejecutar.
2. En el recuadro Ejecutar, tipee D:\i386\winnt32, donde D es la letra de unidad para el CD-ROM, y
luego presione Enter.
3. Aparece Bienvenido al Asistente de Instalación de Windows XP.
4. Seleccione Actualizar a Windows XP, que se recomienda, y haga clic en Siguiente.
5. Aparecerá la página Acuerdo de Licencia.
6. Lea el acuerdo de licencia y haga clic en Acepto este acuerdo.
7. Haga clic en Siguiente.
8. Aparece la página Actualizar al sistema de archivos NTFS de Windows XP.
9. Haga clic en Sí, actualizar mi unidad, y haga clic en Siguiente.
10. Aparece la página Copiando archivos de instalación.
11. Aparece la página Reiniciando la computadora, y la computadora se reiniciará.

Una vez que se inicia la computadora, el proceso de actualización deberá continuar sin que sea necesaria
una ulterior intervención del usuario.

317 
7.4.2 Actualización de Windows 98 a Windows XP Professional
El proceso de actualizar Windows 98 a Windows XP es similar al proceso de actualizar Windows 98 a 2000.
Deberá utilizarse la herramienta lista de compatibilidad de hardware para asegurarse de que las
computadoras a actualizar funcionen con el sistema operativo Windows XP.

Si la computadora pasa la prueba de compatibilidad de hardware, ejecute el programa de instalación de


Windows XP para comenzar a actualizar a Windows XP:
1. Ejecute el comando XP.EXE.
2. Acepte el Acuerdo de Licencia.
3. Si la computadora ya es miembro de un dominio, cree una cuenta de computadora en dicho
dominio. El cliente Windows 98 no requiere una cuenta de computadora. No obstante, los clientes
Windows XP Professional sí la requieren.
4. Proporcione paquetes de actualización para cualquier aplicación que podría necesitarlos para
funcionar con Windows XP. Los paquetes de actualización los pone a su disposición el fabricante
del software y pueden hallarse en Internet. Los usuarios tienen la opción de visitar el sitio web de
compatibilidad con Windows para hallar las últimas actualizaciones de productos e información de
compatibilidad durante el proceso de actualización.
5. Aparecerá un prompt para actualizar a NTFS. Seleccione esta opción a menos que la computadora
cliente vaya a utilizar sistemas operativos de booteo dual. Esta distinción es crítica para los
sistemas operativos de booteo dual porque FAT16 y FAT32 no pueden reconocer NTFS.
6. Se ejecutará la herramienta de compatibilidad de Windows XP, que generará un informe. Si el
informe muestra que la computadora es compatible con Windows XP, continúe con la actualización.
Si el informe muestra que la computadora es incompatible con Windows XP, termine el proceso de
actualización. Quite o actualice los dispositivos incompatibles.
7. La actualización deberá finalizar sin mayor intervención del usuario. Una vez completa la
actualización, debe introducirse la contraseña para la cuenta del administrador de la computadora
local.

Si la computadora es compatible con Windows XP, ahora está actualizada y es miembro del dominio. La
Figura demuestra el proceso de actualización de Windows 98 a Windows XP.

Figura 1

Será necesario reiniciar el sistema para completar el proceso de instalación. Una vez que el sistema se
reinicia, el proceso de instalación procederá con la instalación típica de Windows XP, como se trató
anteriormente.
318 
7.4.3 Booteo dual de Windows 9x, Windows NT 4, Windows 2000 y Windows
XP
Windows XP puede instalarse para booteo dual con otro sistema operativo, como Windows 98 o Windows
2000. Cuando la computadora está configurada para booteo dual, un menú ofrecerá opciones de los
diferentes sistemas operativos a utilizar durante el inicio. Para bootear el sistema en forma dual, haga una
nueva instalación de Windows 98 antes de instalar Windows XP. La Figura muestra una pantalla de inicio
que tiene opciones para bootear en dos sistemas operativos diferentes.

Figura 1

En este ejemplo, la opción Microsoft Windows XP Professional iniciará Windows XP Professional, y la


opción Microsoft Windows iniciará Microsoft Windows 2000.

Nótese que si el sistema se configura como de booteo dual, ninguna de las aplicaciones instaladas en la
otra partición puede utilizarse. Si es necesario que ambos sistemas operativos utilicen la misma aplicación,
será necesario instalarla una vez en cada partición.

Si los sistemas operativos tienen sistemas de archivos incompatibles, pueden crearse dos particiones
separadas. Los sistemas operativos pueden instalarse en cada partición. Como alternativa, pueden crearse
unidades lógicas separadas y los dos sistemas operativos pueden instalarse en ellas. No obstante, si la
unidad de disco duro se formatea con NTFS, el sistema operativo Windows 98 no podrá leer los archivos de
la partición NTFS de Windows 2000. Microsoft recomienda que ambas particiones se formateen mediante el
sistema de archivos FAT si la computadora se configura para booteo dual con Windows 98 y 2000.
Windows 2000 puede operar con el sistema de archivos FAT, y los archivos de la otra partición pueden
leerse.

7.5 Contrastes entre Windows XP y Windows NT/2000/ME/9x


7.5.1 Mantenimiento de los archivos del usuario en privado
Cuando un usuario se actualiza desde Windows 98 o Windows ME, el programa de instalación creará
automáticamente una cuenta de usuario sin contraseña. Para agregar una contraseña a la cuenta del
usuario, abra el Panel de control y haga clic en Cuentas del usuario. Se mostrará un recuadro de diálogo.
Ésta proporcionará al usuario la oportunidad de hacer privados sus archivos y carpetas.

Nota: si el perfil del usuario se almacena en una unidad FAT 32, esta opción no se mostrará.

El Sistema de Archivos NT (NTFS) proporciona la opción de hacer privados los archivos y carpetas, para
que sólo el usuario tenga acceso a ellos. XP tiene la capacidad de hacer a todas las carpetas o a algunas
seleccionadas, privadas. Por ejemplo, el usuario desea que un compañero de habitación tenga acceso a la
carpeta Mis Documentos pero no a determinados archivos de la carpeta. El usuario puede crear una
319 
subcarpeta en Mis Documentos y hacerla privada. Cualquier archivo a los cuales el usuario no desea que el
compañero de habitación tenga acceso puede colocarse en la subcarpeta privada. Anteriormente, en
Windows 2000, esto tenía que hacerse por medio de derechos y permisos configurados en archivos y
carpetas.

La Figura muestra que el sistema de archivos ha sido formatedo con NTFS. Haga clic con el botón
derecho en la unidad c: de disco local. Seleccione Propiedades, y observe bajo Sistema de archivos para
determinar si la partición ha sido formeateada con NFTS.

Figura 1

7.5.2 Simple File Sharing versus la forma de compartir archivos en Windows


2000
La seguridad de archivos y recursos es otra función de Windows XP. Windows XP utiliza un sistema llamado
Archivos Compartidos Simplemente [Simple File Sharing]. Este sistema proporciona una interfaz mínima
que facilita la instalación de disposiciones comunes de seguridad. Simple File Sharing difiere del sistema
para compartir archivos clásico de Windows NT y 2000 en varios aspectos, como lo muestran las Figuras
y .

En Windows XP, los permisos se configuran para los usuarios locales y los usuarios de red sólo a nivel de
carpeta. Windows XP no puede aplicar permisos a archivos individuales. Los usuarios de la red que se
conectan a una computadora se autenticarán utilizando la cuenta Invitado de la misma. La cuenta invitado
proporciona sólo aquellos privilegios y permisos que se aplican a la computadora a la que se tiene acceso o
que está compartida. Windows XP también proporciona una opción para alternar de la interfaz de Windows
XP a la interfaz clásica de Windows 9x o 2000.

En la XP Home Edition, Simple File Sharing es la única opción. En XP Professional, ambas interfaces están
disponibles. El usuario puede alternar entre éstas dirigiéndose a Herramientas > Opciones de carpeta en
el Explorador de Windows. Haga clic en la solapa visualizar y despeje el último elemento del recuadro
Configuración avanzada, con el nombre Utilizar Simple File Sharing.

Detección de problemas en la forma de compartir y en la seguridad de archivos y carpetas


Para compartir una carpeta a través de la red, los usuarios hacen clic con el botón derecho en la carpeta y
seleccionan Propiedades para mostrar el recuadro de diálogo propiedades. Si no aparecen las solapas

320 
Compartir y Seguridad, verifique para ver si la computadora está instalada con un sistema para compartir
archivos e impresoras para redes Microsoft.

Figura 1

Figura 2

Si un usuario no puede ver una carpeta compartida desde otras computadoras de la red, verifique para ver
si hay un firewall prohibiendo el acceso a las computadoras. Verifique la conexión LAN para asegurarse de
que el firewall de conexión a Internet sólo esté habilitado para la conexión a Internet. Haga clic en la solapa
321 
Avanzado bajo el recuadro de diálogo Conexiones de red y asegúrese de que el recuadro de verificación
Firewall de conexión a Internet esté marcado apropiadamente. Estas configuraciones de firewall son
necesarias pero pueden ocasionar problemas si no están establecidas correctamente.

Para hacer privada una carpeta, los usuarios hacen clic con el botón derecho en la misma y seleccionan
Propiedades para acceder a las solapas Compartir y Seguridad. Las solapas Compartir y Seguridad
pueden no ser accesibles por las siguientes razones:
• La unidad debe formatearse utilizando NTFS. La opción "compartir" no estará disponible si la unidad
está formateada con FAT32
• El usuario debe crear una carpeta o colocarla bajo su perfil para hacerla privada. Los usuarios no
pueden hacer privados los perfiles de otros usuarios.

Si la carpeta madre o el perfil del usuario tiene la opción Hacer privada esta carpeta marcada, todas las
subcarpetas ya están configuradas como privadas.

7.5.3 Mejoras para Internet


La característica Mejoras para Internet es nueva en el entorno de Windows XP. Windows XP incluye
Internet Explorer 6 (IE 6), que es la versión más reciente del navegador de Microsoft, mostrado en la Figura
. IE 6 integra herramientas de reproducción de streaming media en la ventana de tareas a la izquierda del
navegador. Windows XP proporciona un control para proteger la privacidad. Este control permite al usuario
contruir una política personalizada que puede bloquear o permitir las cookies sitio por sitio.

Figura 1

Una cookie es un pequeño archivo de texto almacenado en el disco duro de la PC que permite a un sitio
web rastrear la asociación personal del usuario con ese sitio en particular. Pueden utilizarse algunas
configuraciones en Internet Explorer para administrar cookies mediante la solapa Herramientas >
Opciones de Internet > Privacidad. En la solapa Privacidad, seleccione el control de cookies de su
elección mediante la solapa deslizante de la izquierda. Algunos sitios web pueden no funcionar
apropiadamente si se selecciona "Bloquear todas las cookies". Para ver un sitio que no funciona, elija una
configuración de cookie más baja.

XP también viene con un Firewall de Conexión a Internet (ICF) incorporado para detener los ataques más
comunes. Esta función es significativa para usuarios con conexiones a Internet de alta velocidad como cable
módem o DSL que están activas las 24 horas del día. El Módulo 12 proporciona más información acerca de
los firewalls.
322 
Conexión de Escritorio Remoto
Escritorio Remoto utiliza una tecnología de Servicios de Terminal que permite al usuario trabajar en una
computadora Windows XP Professional desde cualquier otra computadora. Por ejemplo, un usuario estaba
trabajando desde su casa la noche anterior, y se olvida de llevar el archivo al trabajo al día siguiente.
Haciendo logon remotamente a la PC hogareña, el usuario puede acceder a todo el archivo, y puede
navegar por la computadora como si estuviera sentado frente a ella.

Para configurar el Escritorio Remoto, es necesario que dos computadoras estén conectadas a través de una
red de área local o mediante una conexión a Internet de conexión telefónica o de alta velocidad. La
computadora que el usuario desea controlar se denomina computadora remota. La computadora que
accede a la computadora remota se denomina computadora cliente. La computadora remota debe estar
operando bajo Windows XP Professional y tener una dirección IP pública conocida. Es necesario que la
computadora cliente esté operando bajo una versión de Windows, como XP, 2000, ME, 98, 95 o NT. Para
que la conexión remota funcione en máquinas que no tienen Windows XP, debe instalarse software del
cliente proveniente del CD de Windows XP Professional. Además, la máquina cliente debe tener acceso
mediante una red de área local, red privada virtual o línea de conexión telefónica para aprovechar las
ventajas de la opción Escritorio Remoto. La Figura muestra la interfaz de Conexión de Escritorio Remoto.

Figura 2

Al utilizar el escritorio remoto, los usuarios pueden hallar problemas con la cantidad de colores que se
muestran y los sonidos de audio que no se reproducen de manera apropiada. La cantidad de colores que se
muestran está configurada en el valor más bajo de cada computadora. La resolución de la pantalla es
determinada por la computadora cliente. Si los colores no se muestran apropiadamente, verifique la política
de grupo de la computadora remota. Si el valor es menor que el de la máquina cliente, entonces prevalece
la política de grupo. Para incrementar la cantidad de colores de la computadora remota, abra la política de
grupo de la computadora remota y navegue hasta Configuración de la computadora > Plantillas
administrativas > Componentes de Windows > Servicios de terminal y haga doble clic en Política de
profundidad de color máxima. Haga clic en Habilitar y luego especifique la profundidad de color máxima
permitida para las conexiones remotas.

Puesto que la conexión de escritorio remoto utiliza UDP para transmitir datos de audio, pueden ocurrir
problemas de audio por dos razones. Si no se produce ningún sonido, verifique los registros del firewall. Si
el tráfico de audio se está bloqueando, haga una regla que le permita pasar. Puesto que el audio tiene
relativamente poca importancia, utiliza paquetes UDP que permiten que los datos se descarten. Cuando

323 
estos paquetes se descartan el audio puede sonar incompleto o puede no producirse ningún sonido en
absoluto.

7.5.4 Propiedades del Sistema


El recuadro de diálogo Propiedades del Sistema es una nueva función de Windows XP. Se han agregado
nuevas solapas a este recuadro de diálogo, incluyendo Actualización Automática, Remoto y Restauración
del Sistema. Estas nuevas funciones brindan al usuario una mayor confiabilidad y métodos de detección de
problemas.

Para acceder al recuadro de diálogo Propiedades del Sistema, haga clic con el botón derecho en Mi PC y
seleccione Propiedades.

Solapa Actualización Automática


Actualización Automática, como lo muestra la Figura , permite al usuario configurar cuándo y cómo
Actualización de Windows verifica actualizaciones críticas. Además de la opción para desactivar
completamente Actualización Automática, se incluyen tres tipos de configuraciones de notificación:
1. “Notificarme antes de descargar cualquier actualización y volver a notificarme antes de instalarlas
en mi computadora.” Esta notificación preguntará al usuario mostrando un ícono en la bandeja del
sistema. En ese momento, el usuario tendrá la opción de descargar o rechazar la actualización. Si la
acepta, Actualización Automática preguntará al usuario nuevamente si instalar o rechazar la
actualización. Esta configuración sirve para usuarios con una conexión telefónica a Internet que no
desean ralentizar la conexión con una descarga de actualización.
2. “Descargar las actualizaciones automáticamente y notificarme cuando estén listas para ser
instaladas.” Esta opción notificará al usuario cuando la actualización se descargue y esté disponible
para ser instalada. Es de gran utilidad en caso de una conexión de Internet siempre activa y de alta
velocidad.
3. “Descargar automáticamente las actualizaciones e instalarlas según el cronograma que yo
especifique.” Esta configuración automatiza por completo el proceso de actualización.

Figura 1

Solapa Remoto
Esta solapa contiene dos nuevas funciones, Asistente Remoto y Escritorio Remoto. XP Home Edition
incluye la función Asistente Remoto. Ambas funciones se incluyen en XP Professional.

324 
Figura 2

Asistente Remoto
Asistente Remoto es una conveniente herramienta de detección de problemas que permite a los
administradores conectarse a una máquina cliente a través de cualquier distancia por Internet. Asistente
Remoto puede crear una conexión segura y confiable para asegurar que ninguna de las computadoras se
vea comprometida. La interfaz oculta la complejidad del proceso para permitir al usuario navegar con
facilidad. La página del Asistente Remoto se muestra en la Figura .

Figura 3

Para habilitar el Asistente Remoto, dos partes deben establecer una sesión. Estas partes se conocen como
novicio y experto. Ambas deben estar utilizando Windows XP para que esta conexión funcione. Además,
ambas partes deben tener conexiones de Internet activas, o estar en la misma red local. La conexión no se
establecerá si firewalls de terceros están bloqueados. Si el Firewall de Conexión a Internet XP es el único
325 
firewall en uso, Windows XP abrirá automáticamente el puerto cuando el usuario solicite una conexión de
Asistencia Remota.

Existen tres pasos para establecer una conexión de Asistencia Remota:


1. Una invitación es enviada por el novicio a través del Windows Messenger o e-mail.
2. El experto acepta la invitación, que abre una ventana de terminal que muestra el escritorio de la
máquina novicia.
3. La ventana de terminal es de "sólo lectura" para el experto. Si el novicio elige habilitar la opción
Permitir la Interacción con el Experto, el experto puede manipular la máquina del novicio.

El experto puede comunicarse con el novicio mediante chat de texto o chat de voz.

Restauración del Sistema


Restauración del Sistema es un servicio de Windows XP que se ejecuta en segundo plano. Este servicio
permite al usuario restaurar el OS según un punto predefinido en el tiempo. La solapa Restauración del
Sistema se encuentra en las Propiedades del Sistema, como lo muestra la Figura . Esta función mantiene
un registro de los continuos cambios en carpetas, archivos y configuraciones que son cruciales para el
sistema operativo. Estos registros se almacenan en %SystemRoot%\System32\Restore\Filelist.xml.

Figura 4

Los archivos del sistema se copian en archivos ocultos por razones de seguridad a intervalos regulares. La
Restauración del Sistema también toma "instantáneas" del estado del sistema incluyendo cuentas de
usuarios, configuraciones de hardware y software y archivos de inicio a intervalos regulares. Windows XP
crea un punto de restauración inicial cada vez que tiene lugar una instalación o actualización. Además, los
puntos de restauración se crean independientemente de la actividad del usuario cada 24 horas si la
computadora se deja encendida. Si la computadora se apaga y han transcurrido más de 24 horas desde la
finalización de la restauración anterior, el servicio creará un punto de restauración cuando la computadora
se encienda. Windows XP también permite al usuario crear un punto de restauración manualmente en
cualquier momento.

Los puntos de restauración se crean automáticamente al ocurrir varias acciones:


• Se instala un controlador de dispositivos sin firma
• Se instala una aplicación que utiliza un instalador compatible con Restauración del Sistema
• Se instala una actualización o patch de Windows
• El sistema se restaura a una configuración anterior utilizando restauración del sistema
326 
• Se restaura un set de respaldo, que fue creado mediante el programa de respaldo de Windows XP

Restauración del Sistema no monitorea determinados archivos o carpetas, incluyendo archivos de páginas,
cualquier archivo almacenado en las carpetas de datos personales como Mis Documentos, Favoritos,
Papelera de Reciclaje, Historial o Archivos Temporales de Internet, archivos de imágenes y gráficos,
archivos de e-mail de Microsoft Outlook y Outlook Express, y archivos que utilizan extensiones comúnmente
asociadas con archivos de datos, como .doc, .xls, .mbd o .pdf.

Si se encuentra un problema que hace que Windows XP no funcione apropiadamente, el Asistente de


Restauración del Sistema puede iniciarse en Modo a prueba de fallos, así como en modo normal. El sistema
puede entonces configurarse según una fecha previamente funcional. Este nuevo servicio de XP puede ser
extremadamente útil cuando surgen conflictos con controladores y cuando el sistema deja de funcionar por
una razón no determinada.

Un controlador puede no funcionar por una de dos razones. La primera, un nuevo programa puede entrar en
conflicto con el controlador instalado. La segunda, se instala un nuevo controlador que ocasiona
inestabilidad en el sistema. Cuando el sistema deja súbitamente de funcionar, puede seleccionarse una
fecha de restauración anterior a la del problema, y el sistema volverá a la operación normal.

Restauración del Sistema no puede proteger contra virus, gusanos o troyanos. Una vez detectado, al
usuario puede resultarle muy difícil determinar cuánto tiempo ha estado el virus en el sistema y qué archivos
ha infectado. Restauración del Sistema podría realmente restaurar el virus, incluso aunque el objetivo sea
eliminarlo. Asegúrese de utilizar y actualizar el software antivirus.

7.5.5 Interfaz gráfica del usuario (GUI)


Windows XP tiene una nueva interfaz gráfica del usuario (GUI), como lo muestra la Figura . El menú inicio,
el administrador de tareas y la barra de tareas permanecen. No obstante, los íconos para Mi PC, Lugares en
la Red y Mis Documentos ya no se encuentran en el escritorio por defecto. Al Menú Inicio se le ha dado una
apariencia diferente, en comparación a versiones anteriores de Windows. El Menú Inicio incluye ahora
acceso a Mi PC, Lugares en la Red, etcétera. Este cambio permite al usuario acceder más fácilmente a
estos directorios cuando otras ventanas están abiertas en el escritorio. El Menú Inicio puede personalizarse
para que muestre accesos directos a los elementos utilizados más comúnmente. Los íconos de logon y
logoff del usuario también han sido actualizados.

Figura 1

327 
En el caso de versiones anteriores de Windows, la barra de tareas se desorganizaba si se abrían varias
ventanas. Windows XP organiza elementos comunes en grupos de la barra de tareas, como archivos de
procesadores de texto, archivos de planillas de cálculo, etcétera. Hacer clic en un elemento de la barra de
tareas abre un menú pop-up que muestra los archivos en uso para la aplicación.

Windows XP tiene nuevos estilos y temas visuales que pueden relacionarse fácilmente con tareas
específicas:
• Colores más brillantes – Windows XP es capaz de mostrar configuraciones de color verdadero de
24 y 32 bits debido a los avances en la tecnología de tarjetas de video. Windows XP utiliza estas
características de colores mejoradas para ofrecer esquemas de colores más brillantes y audaces
que los utilizados en las versiones anteriores de Windows.
• Ventanas y botones en tres dimensiones – La GUI del Windows XP parece tener un aspecto
tridimensional porque las ventanas y botones tienen bordes redondeados y sombras suaves. Los
botones, solapas y ventanas cambian de color cuando el mouse se desplaza sobre ellos.
• Íconos más definidos – Microsoft ha rediseñado completamente cada ícono para hacerlo más
brillante y sobresalir más. Las propiedades de estos íconos pueden cambiarse para hacerlos hasta
dos veces más grandes que en las versiones anteriores de Windows. Windows XP incluye una
opción para visualizar los íconos grandes en una "Vista de Títulos", que agrega unas pocas líneas
de información detallada acerca del ícono.
• Temas integrados – Esquemas, fuentes, tamaños y sonidos pueden guardarse en Windows XP. El
soporte para temas está bien entretejido con la utilidad de Pantalla del Panel de Control de
Windows XP. Pueden efectuarse cambios en bordes de ventanas, controles comunes y también en
el menú. Los temas de escritorio se presentaron por primera vez en el agregado Paquete Plus de
Windows 95.

Colocación de imágenes en los íconos de carpeta


Los íconos de carpeta en Windows XP proporcionan una pre-visualización del contenido de la carpeta en
vista en miniatura, como lo muestra la Figura . Por ejemplo, un ícono de carpeta mostraría el arte de tapa
de un CD musical que ha sido extraído a la unidad de disco duro. Una carpeta que contiene imágenes
mostrará una previsualización de hasta cuatro de estas imágenes en el ícono de la carpeta. Cuando una
carpeta contiene videos, el ícono de carpeta mostrará el primer frame de hasta cuatro videos. Puede
accederse a la opción de previsualización desde el recuadro de diálogo Propiedades de la Carpeta, en la
solapa Personalizar.

Figura 2

328 
Alternado rápido de usuarios [Fast User Switching]
En una computadora compartida en el trabajo o el hogar, los usuarios tienen la capacidad para alternar
rápidamente entre cuentas sin tener que hacer log off. Esta función fue inicialmente diseñada para el uso
hogareño y está habilitada por defecto en Windows XP Home Edition. El Alternado rápido de usuarios
también está disponible en Windows XP Professional si éste está instalado en una computadora autónoma
o conectada a un grupo de trabajo. Si el usuario se une a un dominio con una computadora que utiliza
Windows XP Professional, el usuario no podrá utilizar el Alternado rápido de usuarios.

Por ejemplo, dos usuarios comparten una computadora, y el primer usuario está descargando música. El
segundo usuario tiene la capacidad para verificar su e-mail sin interrumpir la descarga de música del primer
usuario. Ambos usuarios tienen la capacidad para compartir sin retrasarse con el tiempo de log off.

Windows XP aprovecha la tecnología de Servicios de Terminal y opera cada sesión de usuario como sesión
de Servicios de Terminal únicos. Esta técnica permite que los datos de cada usuario estén enteramente
separados.

Funcionalidades de networking mejoradas


Windows XP ha incorporado funcionalidades compatibles con los últimos avances en la tecnología de
networking. Por ejemplo, las mejoras de acceso inalámbrico siguen el estándar IEEE 802.11b.

Explorador de Windows
El Explorador de Windows ha mejorado en Windows XP. Windows XP ha incorporado un nuevo enfoque
organizado con su nueva apariencia, como lo muestra la Figura . Cuando la ventana de una carpeta se
abre, el botón Carpeta alterna la ventana izquierda entre el árbol de Carpeta familiar y la nueva ventana de
tareas. Esta ventana consiste en un conjunto de vínculos que ofrecen un rápido acceso a tareas comunes,
ubicaciones relacionadas, accesos directos y detalles. La nueva vista en Mosaico puede apreciarse
fácilmente en la ventana de Mi PC.

El Explorador de Windows asume un enfoque mucho más organizado en la navegación a través de carpetas
y archivos. Por ejemplo, las carpetas, unidades de disco duro, dispositivos de almacenamiento removibles y
la red en Mi PC se agrupan todos en categorías.

El usuario puede organizar mejor los archivos en Mis Documentos disponiéndolos en varios grupos.
También puede visualizar documentos por tipo, o agrupar los archivos de acuerdo a la última fecha de
modificación.

Figura 3
329 
Windows XP utiliza tecnología Webview para administrar mejor los archivos y el espacio de nombrado de
los archivos. Por ejemplo, un archivo o carpeta seleccionado tendrá disponible una lista de opciones, que
permiten al usuario renombrar, mover, copiar, enviar por e-mail, eliminar o publicarlo en la Web. Esta
funcionalidad es similar a la de Windows 2000. Si el usuario hace clic con el botón derecho en un archivo o
carpeta, Windows XP muestra esta información directamente en el escritorio.

Windows XP hace más fácil la administración de la barra de tareas agrupando múltiples instancias de la
misma aplicación. Por ejemplo, en lugar de tener nueve instancias de un archivo Microsoft Word, cada una
dispuesta horizontalmente en la barra de tareas, Windows XP las agrupa en un único botón de la barra de
tareas. En esta disposición, sólo aparece un botón de la barra de tareas que muestra la cantidad de
archivos abiertos para la aplicación. Hacer clic en el botón muestra la lista vertical de los nombres de todos
los archivos. Además, los archivos pueden colocarse en cascada, en mosaico o minimizarse al mismo
tiempo.

Nuevo logon
Windows XP proporciona un nuevo procedimiento de logon, como lo muestra la Figura . Si un perfil se
configura en el sistema, el usuario hará clic en el ícono con el nombre correcto y tipeará la contraseña. Un
administrador no puede hacer logon desde esta pantalla. Por defecto, se accede a la cuenta del
administrador presionando dos veces los botones Ctrl-Alt-Supr.

Windows XP puede mostrar una foto u otra imagen junto a los nombres de los propietarios de cuentas en la
pantalla de Bienvenida. Mientras que un administrador de una cuenta puede asignar imágenes para todos
los usuarios, cualquier propietario de cuenta puede elegir sólo su propia imagen.

Figura 4

Resumen
Este módulo trató los sistemas operativos Windows XP. El alumno deberá retener varios conceptos
importantes de este módulo:
• Windows XP cuenta con simple file sharing, mejoras para Internet y una nueva interfaz gráfica del
usuario.
• Las cuatro ediciones diferentes de Windows XP tratadas en este módulo incluyen las Ediciones
Home, XP Professional, Professional 64-bit y Media Center.

330 
• De manera similar a como ocurre en Windows 2000, el alumno debe verificar que el sistema sea
compatible con el OS Windows XP. Utilice la Lista de Compatibilidad de Hardware (HCL) antes de
instalar Windows XP para verificar que el hardware funcione con el OS.
• Existen tres tipos de instalaciones incluyendo la instalación en limpio, la actualización y la
instalación para booteo dual.
• Los requisitos mínimos de hardware para Windows XP Professional incluyen un procesador
Pentium de 233 MHz o más rápido, y se recomiendan 300 MHz; al menos 64 MB de RAM, con 128
MB recomendados; al menos 1,5 GB de espacio disponible en el disco duro; y una unidad de CD- o
DVD-ROM.
• La Herramienta de Migración de Estado del Usuario (USMT) es utilizada por los administradores IT
que están llevando a cabo grandes implementaciones de Windows XP Professional en un entorno
corporativo. USMT proporciona la misma funcionalidad que el Asistente de Transferencia de
Archivos y Configuraciones, pero a gran escala, para migrar a múltiples usuarios.
• El proceso de actualizar una computadora de Windows NT 4.0 a Windows XP es realmente más
rápido que llevar a cabo una nueva instalación de Windows XP. Similar a la actualización a
Windows 2000, las computadoras que utilizan Windows NT 4.0 ó 2000 podrán conectarse y
comunicarse con las computadoras Windows XP.

El siguiente módulo trata las capacidades multimedia de la PC. El alumno obtendrá una comprensión de los
conceptos básicos de las presentaciones multimedia. El alumno también aprenderá cómo instalar los
diversos dispositivos que se utilizan para reproducir y grabar sonido e imágenes.

331 
332 
Módulo 8: Capacidades multimedia
Descripción general
Este módulo tratará las capacidades multimedia de la PC. Las presentaciones multimedia van más allá del
texto y las imágenes e incluyen video, animación, situaciones en vivo, interacción con la audiencia y sonido.
El alumno aprenderá acerca del hardware básico incluyendo las placas de video, pantallas de computadora
y formatos de archivos de medios utilizados en multimedia. Este módulo proporciona información acerca de
cómo instalar o actualizar placas de video y sonido, incluyendo la configuración de controladores y software.
Se detallan las unidades de Memoria de Sólo Lectura en Disco Compacto (CD-ROM) y de Memoria de Sólo
Lectura en Discos Versátiles Digitales (DVD-ROM), proporcionándole al alumno una descripción general
respecto a cómo funcionan y sus ventajas, especialmente en términos de producción multimedia.

8.1 Introducción a los Multimedia


8.1.1 Hardware básico requerido para las actualizaciones multimedia
La mayoría de las computadoras modernas vienen equipadas con la capacidad para mostrar y crear
multimedia. La capacidad para utilizar diferentes tipos de multimedia es tan parte de la PC moderna como
una conexión a Internet. Este módulo trata el hardware y software requeridos para ejecutar medios de
presentación modernos en la PC.

Multimedia es un término utilizado generalmente para significar la combinación de texto, sonido y video. La
Figura es un ejemplo de video en el Windows Media Player.

Figura 1

Multimedia tiene por lo general uno de los siguientes significados:


• Texto y sonido
• Texto, sonido e imágenes gráficas fijas o animadas
• Texto, sonido e imágenes de video
• Video y sonido
• Múltiples áreas, imágenes o presentaciones en la pantalla presentadas concurrentemente
• Parlantes o actores y utilería junto a sonido, imágenes y video

333 
Los multimedia se distinguen de las películas tradicionales por dos razones. Una es la escala de la
producción. Los multimedia son usualmente de menores proporciones y menor costo. La segunda es la
adición de la participación de la audiencia o multimedia interactivo. Los elementos interactivos pueden
incluir lo siguiente:
• Comandos de voz
• Manipulación del mouse
• Entrada de texto
• Pantalla de contacto
• Captura de video de parte del usuario
• Participación en vivo durante presentaciones en vivo

Las presentaciones multimedia son más complejas que simples presentaciones de texto e imagen y son
generalmente más caras. Las presentaciones multimedia pueden incluirse en muchos contextos, incluyendo
la web, CD-ROMs, etcétera. Los costos básicos de desarrollo de una producción multimedia comercial con
video para presentaciones comerciales pueden ser de hasta U$S 1.000 por minuto de tiempo de
presentación. El software multimedia puede desarrollar presentaciones de manera mucho más razonable
que las producciones de video comercial con la flexibilidad para distribuir en la Web o en un CD.

Requisitos de la PC para ejecutar multimedia


Los tipos de hardware y software de computadora necesarios para desarrollar multimedia en una PC varían.
Los requisitos de hardware mínimos incluyen un monitor de computadora, una placa aceleradora de video y
una tarjeta adaptadora de sonido con parlantes conectados. Los siguientes componentes se utilizan para
proporcionar salida visual y de sonido:
• Un micrófono conectado a un enchufe de la placa adaptadora de sonido se utiliza para introducir
sonido.
• Las unidades de CD-ROM y DVD-ROM son componentes comunes de la PC utilizados para la
entrada de los multimedia. Las unidades de CD-RW y DVD-RW pueden utilizarse tanto para leer
como para escribir los medios.
• Una conexión a la Internet utilizando una tarjeta de interfaz de red o un módem también se utiliza
para proporcionar entrada multimedia al sistema. El streaming de audio y video es muy popular.
• Cámaras de fotos y video cámaras digitales se conectan a menudo por medio de los puertos
estándar de la computadora o de adaptadores de tarjeta especiales.
• Una placa de captura de video, que es una tarjeta adaptadora especial que muestrea y convierte las
imágenes y sonidos, puede proporcionar grabaciones de televisión y radio e imágenes.
• El hardware del Motion Picture Experts Group (MPEG) y reproductores de películas basadas en la
web se utilizan para reproducir películas.
• Los juegos de computadora por medio de DVD o CD requieren hardware especializado.

8.1.2 El adaptador de video


Un adaptador de video, también conocido como adaptador de pantalla o placa de video, es una tarjeta de
circuitos integrados de una computadora. Algunas computadoras tendrán el adaptador de video integrado a
la placa madre. En algunos casos, también puede tratarse de un monitor que proporciona una conversión
de digital a analógico, RAM de video y un controlador de video de modo tal que los datos puedan enviarse a
una pantalla de computadora. Las Figuras y muestran la vista frontal y lateral de un adaptador de
video.

Hoy en día, casi todas las pantallas y adaptadores de video adhieren al estándar Matriz Gráfica de Video
(VGA). Los estándares VGA describen cómo se pasan los datos entre la computadora y la pantalla. Es
responsable de las velocidades de refresco de frames en hertz y de la cantidad y el ancho de las líneas
horizontales. Esto especifica la resolución de los pixels que se crean. VGA soporta cuatro configuraciones
de resolución diferentes y dos velocidades de refresco relacionadas con ellas.

Además de VGA, la mayoría de las pantallas adhieren a uno o más estándares establecidos por la
Asociación de Normalización de Electrónica de Video (VESA). Los estándares VESA definen cómo el
software determina la capacidad de una pantalla. También identifica las configuraciones de resolución más
allá de las de VGA. Estas resoluciones incluyen las siguientes:
• 800 por 600 pixels
• 1024 por 768 pixels
• 1280 por 1024 pixels
• 1600 por 1200 pixels

334 
Figura 1

Figura 2

¿Qué es una pantalla?


Un display o monitor es la superficie de salida de una computadora y un mecanismo de proyección que
muestra texto e imágenes gráficas, utilizando uno de los siguientes elementos:
• Tubo de Rayos Catódicos (CRT)
• Pantalla de Cristal Líquido (LCD)
• Diodo Electroluminiscente (LED)
• Plasma gaseoso
• Otra tecnología de proyección de imágenes

El display usualmente incluye la pantalla o superficie de proyección y el dispositivo que produce la


información en la pantalla. En algunas computadoras, el display viene embalado en una unidad separada
denominada monitor. La Figura muestra un monitor de panel plano típico. En otras computadoras, el
display está integrado en una única unidad junto al procesador y otras partes de la computadora. Algunas

335 
fuentes hacen la distinción de que el monitor incluye otros dispositivos manipuladores de señales que
alimentan y controlan el display o dispositivo de proyección. No obstante, no hay distinción cuando todas
estas partes se integran en una unidad total, como es el caso de las computadoras notebook. Una terminal
de display de video (VDT) o unidad de display de video (VDU) generalmente se refieren a una terminal con
un display y un teclado.

Figura 3

La mayoría de los monitores de computadora utilizan señales analógicas para mostrar una imagen y es
necesario que refresquen continuamente la imagen mostrada. Por esta razón, la computadora también
necesita un adaptador de display o video. El adaptador de video lleva a cabo las siguientes tareas:
• Toma los datos digitales enviados por los programas de aplicación
• Los almacena en la memoria de acceso aleatorio de video (VRAM)
• Los convierte en datos analógicos para el mecanismo de escaneo del display utilizando un
Conversor Digital a Analógico (DAC)

8.1.3 Caracterización de los displays de computadora


Los displays de video de computadora pueden caracterizarse de acuerdo a las siguientes características:
• Capacidad de color
• Definición y visibilidad
• Tamaño de la pantalla
• Tecnología de proyección

Capacidad de color
Hoy en día, la mayoría de los monitores de escritorio proporcionan color. Computadoras notebook más
antiguas y computadoras de escritorio más pequeñas en ocasiones poseen una pantalla monocromática de
más bajo costo. Los monitores de video pueden operar usualmente en uno de varios modos de
visualización. Estos modos determinan cuántos bits se utilizan para describir el color y cuántos colores
pueden mostrarse. Una pantalla que puede operar en modo Súper Matriz Visual de Gráficos (SVGA) puede
mostrar hasta 16.777.216 de colores porque puede procesar una descripción de 24 bits de largo de un pixel.
La cantidad de bits utilizada para describir un pixel se conoce como profundidad de bits. La profundidad de
bits de 24 bits también se denomina color verdadero. Permite ocho bits por cada uno de los tres colores
primarios, rojo, verde y azul (RGB). Aunque los seres humanos no pueden distinguir realmente tantos
colores, el sistema de 24 bits es necesario para los diseñadores gráficos, ya que adjudica un byte a cada
color. El modo VGA es el mínimo común denominador de los modos de visualización. Dependiendo de la

336 
configuración de la resolución, puede proporcionar hasta 256 colores. La Figura muestra la relación entre
la profundidad de color y la cantidad de colores que pueden producirse.

Figura 1

Figura 2

Definición y visibilidad
La limitación física absoluta en cuanto a la definición potencial de una imagen en pantalla es el dot pitch. La
forma de este rayo puede ser redondeada o un rectángulo vertical con forma de ranura dependiendo de la
tecnología de visualización, como se muestra en la Figura . Los displays generalmente vienen con un dot
337 
pitch de 0,28 milímetros (mm) o más pequeño. Este dot pitch es la distancia diagonal entre puntos de
fósforo del mismo color. Cuanto más pequeño es el dot pitch, mayor la definición potencial de la imagen.

La definición real de cualquier imagen en particular se mide en puntos por pulgada (dpi). El dpi es
determinado por una combinación de la resolución de pantalla, que es cuántos pixels se proyectan en la
pantalla horizontal y verticalmente, y el tamaño físico de la pantalla. Una configuración de baja resolución
extendida a lo largo de una pantalla más grande reducirá la definición. Por otro lado, una configuración de
alta resolución en una superficie más pequeña producirá una imagen más definida, pero la legibilidad del
texto se hará más dificultosa.

La visibilidad es la capacidad para ver la imagen en la pantalla desde diferentes ángulos. Los displays con
CRT generalmente proporcionan buena visibilidad desde ángulos que no sean la visión de frente. Los
displays de panel plano, incluyendo los de tecnología LED y LCD, a menudo son más difíciles de ver en
ángulos que no sean la visión de frente.

El tamaño de la pantalla
En las computadoras de escritorio, el ancho de la pantalla en relación con la altura, denominado proporción
dimensional o aspect ratio, se estandariza generalmente en 4 a 3 (4:3). Los tamaños de pantalla se miden
diagonalmente desde un extremo al extremo opuesto. Se miden en milímetros o pulgadas. Tamaños de
pantallas de escritorio comunes son de 15, 17 y 19 pulgadas. Los tamaños de pantalla de las notebooks son
un poco más pequeños.

Tecnología de proyección
Muchos displays utilizan tecnología de Tubo de Rayos Catódicos (CRT), que es similar a la utilizada en los
televisores. La tecnología CRT requiere una cierta distancia desde el dispositivo de proyección del rayo a la
pantalla para funcionar. Mediante el uso de otras tecnologías, los displays pueden ser mucho más delgados.
Estos displays se conocen como displays de panel plano. Las tecnologías de display de panel plano
incluyen las siguientes:
• LED
• LCD
• Plasma gaseoso

LED y plasma gaseoso funcionan iluminando posiciones en la pantalla basándose en los voltajes que se
encuentran en diferentes intersecciones de una grilla. Las de LCD funcionan bloqueando la luz en lugar de
crearla. Los LCD requieren mucha menos energía que las tecnologías de LED y de plasma gaseoso y son
actualmente la tecnología principal para las notebook y otras computadoras móviles.

Los displays generalmente manipulan la entrada de datos como mapas de caracteres o mapas de bits. En
modo de mapeo de caracteres, un display tiene una cantidad pre-adjudicada de espacio en pixels para cada
carácter. En modo de mapa de bits, un display recibe una representación exacta de la imagen en la pantalla
que ha de proyectarse en forma de secuencia de bits. Esta representación describe los valores de color
para coordenadas X e Y específicas a partir de una ubicación dada en la pantalla. Los displays que manejan
mapas de bits también se conocen como displays direccionables en todos los puntos.

8.1.4 Placas de sonido y sistemas de parlantes


La mayoría de las placas de sonido de hoy en día sólo tienen la capacidad para manejar directamente
auriculares de baja potencia. Si se utilizan parlantes externos, la salida de la placa de sonido requiere una
amplificación adicional. Los circuitos de amplificación se incluyen normalmente en las unidades de parlantes
externos. La Figura muestra parlantes externos. El sistema de parlantes internos también puede producir
salidas de audio y puede amplificarse mediante sistemas amplificadores de audio externos para
aplicaciones tales como sonido envolvente.

338 
Figura 1

8.1.5 Formatos de archivos de medios comunes utilizados en aplicaciones


multimedia
Existen dos estándares de compresión de datos comúnmente utilizados con el video digitalizado. Éstos son
los estándares de compresión Joint Photographic Experts Group (JPEG) y Motion Picture Experts Group
(MPEG).

Figura 1

Otros estándares de compresión


Intel ha desarrollado otro método de compresión de datos utilizado en PCs llamado Indeo. Indeo es similar
al estándar MPEG porque fue diseñado para ser un formato de distribución. Tenía como objetivo
principalmente reproducir archivos de video comprimidos desde el tamaño de archivo más pequeño posible.
Versiones posteriores de este estándar incluyen los métodos de compresión MPEG.

Otro estándar de compresión y descompresión soportado por Video for Windows es Cinepak. Este estándar
utiliza un formato de archivos llamado audio visual interleaved (AVI) para producir razones de compresión
339 
de 40:1 y una captura de 30 frames por segundo, a una resolución de 320 por 200. Microsoft Windows
soporta naturalmente varias técnicas de compresión diferentes incluyendo las siguientes:
• Cinepak
• Dos versiones de Indeo
• Formato Run Length Encoding (RLE)
• Formato Video 1

La Figura proporciona una explicación visual de cómo funciona la compresión de datos.

8.1.6 Hardware versus software MPEG


Aunque JPEG proporciona la suficiente compresión como para permitir que imágenes digitalizadas de un
único frame entren en las unidades de disco, las películas requieren una compresión mucho mayor para ser
útiles en la tecnología actual. El formato MPEG fue creado para proporcionar razones de compresión de
hasta 200:1 en video y audio de alta calidad.

Al igual que sucede con JPEG, MPEG quita la información redundante de las imágenes de escenas
individuales. No obstante, en lugar de simplemente quitar la información redundante del interior de un único
frame, el sistema de compresión MPEG quita la información redundante de escenas consecutivas. Además,
la metodología MPEG comprime sólo objetos clave dentro de un frame cada 15° frame. Entre estos frames
clave, sólo se registra la información que cambia de frame a frame.

Figura 1

El estándar MPEG incluye especificaciones para compresión y descompresión de audio tanto en MPEG1
como en MPEG2. MPEG1 soporta una calidad que es muy similar a la salida estéreo de calidad de CD a
velocidades de datos de entre 128 kbps y 256 kbps. La especificación MPEG 2 soporta sonido envolvente
de calidad de CD. La Figura muestra una tabla para los diferentes estándares MPEG.

8.2 Actualización de Video mediante una Placa Aceleradora de Video


8.2.1 Tipos de PCI y AGP
Los sistemas Pentium más modernos incluyen una interfaz de Puerto de Gráficos Acelerados (AGP) para
los gráficos de video. La interfaz AGP es una variación del diseño del bus PCI que ha sido modificado para
manipular el más grande throughput de datos asociado a los gráficos tridimensionales. La Figura muestra
la interfaz AGP en la placa madre.

La especificación AGP fue introducida por Intel para proporcionar un canal de video de 32 bits que corra a
66 MHz en modo de video básico de 1x. El estándar también soporta dos modos de alta velocidad
incluyendo un modo de 2x, o de 533 MBps, y uno de 4x, o de 1,07 GBps.

El estándar AGP proporciona un canal directo entre el controlador de gráficos AGP y la memoria principal
de la computadora. Esto elimina el tráfico de datos de video de los buses PCI. La velocidad proporcionada
por este enlace directo permite que los datos de video se almacenen en la RAM del sistema en lugar de en
una memoria de video especial.

340 
La placa del sistema posee generalmente una única slot que es soportada por un chipset compatible con
Pentium/AGP. Las placas del sistema diseñadas para sistemas portátiles y sistemas de una única placa
pueden incorporar la función de AGP directamente a la placa sin utilizar un conector de slot.

Figura 1

8.2.2 Todo en uno


El software de captura de video se utiliza para capturar frames de video de televisión y convertirlos en
formatos digitales que puedan ser procesados por el sistema. Pueden utilizarse paquetes gráficos para
manipular el contenido del video después de convertirlo en formatos digitales. Uno de los formatos de
archivos populares para video es el formato AVI de Microsoft.

Las placas de captura de video son responsables de la conversión de señales de video provenientes de
diferentes fuentes en señales digitales que puedan ser manipuladas por la computadora. Al igual que
sucede en el proceso de conversión de audio, la placa de video muestrea la señal de video entrante
alimentándola a través de un conversor de analógico a digital (A-a-D). La Figura muestra la señal de
audio entrando como analógica y saliendo como señal digital.

Figura 1

Uno de los trabajos de la placa de captura de video es convertir el formato YUV en una señal RGB
compatible con VGA. YUV es el modelo de color utilizado para codificar video y es diferente a RGB. Y es la
luminosidad de la señal en blanco y negro. U y V son señales de diferencia de color. U es rojo menos Y y V
es azul menos Y. YUV se utiliza porque ahorra espacio de almacenamiento y ancho de banda de
transmisión en comparación a RGB. Para poder mostrar datos YUV en una pantalla de computadora, debe
convertirse al formato RGB aceptable para la memoria de pantalla de la placa VGA. Esto se lleva a cabo
mediante un proceso conocido como conversión de espacio de color. Un circuito de codificación muestrea la
señal analógica entrante y luego lleva a cabo esta operación. La resolución de una señal de televisión de
calidad de estudio se entrega en dos pantallas entrelazadas a una velocidad de 60 campos por segundo. El

341 
codificador convierte este sistema de señal en una imagen de 640 por 480 en modo VGA, entregada en una
única pantalla no entrelazada a una velocidad de 30 frames por segundo o más.

Además del cambio de formato, la placa de captura también escala la imagen para que coincida con la
ventana de video definida o con la pantalla del monitor. El procesador de la señal de video de la placa de
captura ajusta la imagen al tamaño correcto agregando o quitando pixels adyacentes según sea necesario.
El codificador muestrea la señal analógica a una velocidad de 27 MB por segundo. Este valor se vuelve muy
importante al considerar que, a esta velocidad, una unidad de disco duro de 500 MB estaría llena en 18,5
segundos. Para hacer la señal de video manejable y útil para el sistema digital de la computadora, la señal
debe comprimirse en archivos más pequeños.

8.2.3 Instalación y configuración del controlador y el software de la placa de


video
Una vez que la placa de video ha sido instalada y el monitor ha sido conectado a la placa de video y
enchufado a la salida de alimentación, será necesario instalar los controladores correctos para la placa de
video. En este punto, los sistemas operativos Windows 9x deberán hacer lo siguiente:
• Detectar la placa de video
• Iniciar el sistema con controladores de video VGA básicos
• Preguntar si instalar los controladores de video del fabricante

El sistema operativo Windows 2000 es aún más dinámico. Hará lo siguiente:


• Detectar la nueva placa de video
• Indicarle al usuario que ha encontrado la nueva placa
• Cargar automáticamente sus controladores de video

El único momento en el cual el usuario deberá necesitar estar directamente involucrado con los
controladores de video del sistema es cuando Plug and Play falla o la placa de video no es reconocida por
el sistema operativo.

8.2.4 Comprensión de RAMDAC y de la memoria de video


La información de la imagen es almacenada y manipulada en la memoria de video en el formato binario
estándar de 1s y 0s. Estos patrones binarios controlan la resolución y el color de cada pixel en la pantalla de
visualización de video. No obstante, los monitores son dispositivos analógicos, no digitales. Para que el
monitor funcione, la información digital de la memoria de video debe traducirse a forma analógica para
342 
exportarla a la pantalla del monitor. Éste es el papel del chip del Conversor de Digital a Analógico de la
Memoria de Acceso Aleatorio (RAMDAC).

El chip RAMDAC hace lo siguiente:


• Lee el contenido de la memoria de video
• Lo convierte a analógico
• Lo envía a través de un cable al monitor de video

La calidad de este chip tiene un impacto en la calidad de la imagen, la velocidad de refresco y la capacidad
máxima de resolución. La velocidad de refresco se refiere a la cantidad de veces por segundo que la
pantalla puede redibujarse.

Memoria de video
El chip set de video se basa en la memoria de video para dibujar una imagen. El elemento básico de cada
imagen de video es un punto o pixel. Muchos puntos componen lo que se muestra en el monitor. Cada
punto tiene una ubicación reservada en la memoria de video. La cantidad máxima de puntos que puede
mostrarse se relaciona con la resolución.

La resolución se expresa comúnmente como un par de números. Cada par de números representa la
cantidad máxima posible de puntos sobre un eje horizontal y la cantidad máxima posible de puntos sobre un
eje vertical. La resolución VGA básica de 640 por 480 significa que hay 640 puntos posibles sobre el eje
horizontal, y 480 puntos posibles sobre el eje vertical. VGA Mejorada tiene una resolución de 800 por 600
puntos. Súper VGA tiene una resolución de 1024 por 768 puntos. A medida que la resolución se incrementa,
es necesaria más memoria para dibujar la imagen. Una resolución más alta creará una imagen más definida
y clara. La Figura ilustra de qué manera la resolución puede afectar la calidad visual de una imagen.

Figura 1

Cuando una imagen se muestra en color o escala de grises, debe asignarse una determinada cantidad de
bits por punto para lograr una profundidad de color dada. Si se asignan más bits por punto, pueden
presentarse más colores.

8.2.5 Bombardeo de la placa de video con actualizaciones del BIOS


Aunque la CPU emite instrucciones a la placa de video acerca de qué dibujar, la CPU no le indica a la placa
de video cómo dibujar. El BIOS de video es responsable de determinar cómo ha de mostrarse una imagen.
El BIOS de video proporciona el conjunto de funciones de video que pueden ser utilizadas por los
programas de software para acceder al hardware de video. El BIOS de video permite al software hacer de
interfaz con el chipset de video de manera muy similar a como el BIOS del sistema lo hace con el chipset de
la placa madre. Cuando la tecnología SVGA se convirtió en estándar industrial, las incompatibilidades en las
diferentes implementaciones del BIOS llevaron al desarrollo de un BIOS estandarizado.

8.3 Agregado de Capacidades de Audio mediante una Placa de Sonido


8.3.1 Operación de la placa de sonido
El audio es un componente integral de la experiencia multimedia y es una función estándar en las
computadoras personales. El software educativo y recreativo utiliza efectos de sonido para realzar la
experiencia. Los músicos utilizan las capacidades de audio de la computadora para crear canciones. Los
usuarios con capacidades visuales diferentes pueden hacer que la computadora les transmita la información

343 
mediante la voz. Las aplicaciones para el audio en la computadora son infinitas, pero para que una PC
tenga capacidades de audio, requiere el uso de una placa de sonido.

Una placa de sonido es un dispositivo, ya sea en la forma de tarjeta de expansión o de chipset, que permite
a la computadora manipular información de audio. La Figura muestra una placa de sonido típica.

Figura 1

La responsabilidad básica de una placa de sonido es la entrada, el procesamiento y la salida de información


de audio según se detalla en la siguiente lista:
• Entrada – Las placas de sonido pueden capturar información de audio proveniente de muchas
fuentes diferentes. Estas fuentes incluyen micrófonos y reproductores de CD.
• Procesamiento – La capacidad de procesamiento de una placa de sonido le permite convertir la
información de audio en diferentes formatos así como agregar efectos a los datos de sonido.
• Salida – Dispositivos de salida simples de una placa de sonido incluyen auriculares y parlantes.
Dispositivos más complicados consisten en sistemas de cine digital con sonido envolvente, Cinta de
Audio Digital (DAT), grabadoras de CDs y dispositivos musicales.

Componentes básicos de una placa de sonido


Incluso aunque existan muchos tipos de placas de sonido disponibles para diferentes aplicaciones, cada
placa de sonido posee los siguientes componentes básicos:
• Procesador – El Procesador de Señales Digitales (DSP) es un chip, o conjunto de chips, que es el
cerebro de la placa de sonido. El DSP maneja las instrucciones básicas que dirigen la placa de
sonido así como el enrutamiento de la información de audio. También puede actuar como
sintetizador o generador de música.
• Conversores – Los conversores de digital a analógico (DAC) y los conversores de analógico a
digital (ADC) se utilizan en el proceso de entrada y salida. La mayor parte de la información de
audio registrada desde el exterior de la computadora, a menos que se la registre en formato digital,
debe pasar por el ADC. Los datos que salen hacia los parlantes utilizan los servicios del DAC.
• Memoria – Las placas de sonido más avanzadas utilizan memoria para almacenar muestras de
instrumentos musicales y contener instrucciones para dispositivos de la Interfaz Digital para
Instrumentos Musicales (MIDI). Esta memoria viene usualmente en forma de ROM, Flash o NVRAM
y a menudo puede actualizarse o expandirse.
• Puertos – Las placas de sonido pueden tener múltiples puertos internos y externos para conectarse
a dispositivos de entrada y salida. También conocidos como fichas o interfaces, estos puertos
expanden la funcionalidad de una placa de sonido.
344 
Producción y calidad del sonido
Las placas de sonido producen audio, o sintetizan, utilizando tres métodos diferenciados:
• Frecuencia Modulada (FM)
• Tabla de ondas
• Interfaz Digital para Instrumentos Musicales (MIDI)

Las placas de sonido que utilizan síntesis FM utilizan programación para crear formas de ondas que se
aproximan a la interpretación de instrumentos. Estos sonidos son fáciles de producir pero son muy poco
realistas. Las placas de sonido de tabla de ondas utilizan muestras digitalizadas reales de instrumentos
reales para reproducir audio. Estas muestras se almacenan dentro de la memoria de la placa, que
usualmente contiene toda una orquesta de instrumentos musicales. MIDI es una combinación de hardware y
software que permite a la placa de sonido controlar instrumentos musicales reales y utilizarlos para dar
salida al audio. Si un instrumento externo no está disponible, la placa de sonido puede utilizar su
sintetizador MIDI para reproducir la música codificada.

La calidad del sonido está determinada por su profundidad de bits, velocidad de muestreo y conjunto de
funciones. La profundidad de bits se refiere al tamaño de la muestra y al tamaño del bus de la placa de
sonido. En general, cuanto mayor sea el tamaño de la muestra, mayor será la calidad del sonido que se
reproduce. Una muestra de 32 bits contiene una cantidad de información mucho mayor acerca de un
instrumento que una muestra de 8 bits. Además, una placa de sonido de 32 bits puede movilizar datos más
rápido que una placa de 8 bits o de 16 bits.

La velocidad de muestreo es la velocidad a la cual la placa puede registrar información de audio. Esta
velocidad se mide en kHz, que es miles de ciclos por segundo. Esencialmente, esto mide cuántas muestras
de un sonido se capturan dentro de un segundo. El audio de calidad de CD utiliza un muestreo de 44 kHz.
Las placas de sonido ahora pueden muestrear a 128 kHz y más. Recuerde que cuanto mayor sea la
velocidad de muestreo, mayor será el archivo digital creado. La Figura muestra una velocidad de
muestreo de audio a 44 kHz.

Figura 2

Las placas de sonido de más alta calidad ofrecen varias características adicionales:
• Coprocesadores de audio 3-D
• Controladores de dispositivos
• Opciones de salida digital

Los coprocesadores de audio 3-D producen audio espacial en sistemas de múltiples parlantes. Este tipo de
salida se utiliza para sumir al usuario en un mundo de sonido y es popular en los juegos de computadora.
Las placas de sonido también pueden actuar como controladoras de dispositivos que tienen incorporada la
Interfaz de Sistemas de Computadora Pequeños (SCSI), la Disposición Redundante de Discos de Bajo
Costo (RAID) o FireWire.

Nota: la Interfaz de Sistemas de Computadora Pequeños (SCSI) es una interfaz de hardware que permite la
conexión de hasta 15 dispositivos periféricos a una única placa. La Disposición Redundante de Discos de
Bajo Costo (RAID) se utiliza para incrementar el rendimiento y proporcionar tolerancia a fallos. Se detallará
345 
en un módulo posterior. FireWire, también conocido como IEEE 1394, es un bus serie de alta velocidad
desarrollado por Apple y Texas Instruments que permite la conexión de hasta 63 dispositivos.

Las placas de sonido de alto desempeño también pueden ofrecer puertos de salida digitales para permitir la
conexión a sistemas de home theater (cine en el hogar).

8.3.2 USB, PCI y sonido incorporado


El audio se crea en una de estas tres formas:
• Sonido del Bus Serie Universal (USB)
• Placas de sonido de Interconexión de Componentes Periféricos (PCI)
• Chipsets de sonido incorporados a la placa madre

Cada uno de estos métodos tiene ventajas y desventajas tal como se describe en las secciones que siguen.

Sonido USB
USB es una interfaz intercambiable en actividad [hot swappable] que puede utilizarse para conectar muchos
tipos diferentes de periféricos a una PC. Un popular periférico de estas características es un sistema de
parlantes USB. Estos sistemas de parlantes permiten al puerto USB actuar como placa de sonido. Plug and
play es un importante beneficio del sonido USB. No es necesario para otras configuraciones una vez que el
dispositivo de audio se conecta a la interfaz. También ha sido un estándar para todos los sistemas
operativos Windows desde 1996. Una ventaja del sonido USB es que la PC genera toda la información
necesaria para crear sonidos y música. Los parlantes llevan a cabo luego la conversión de digital a
analógico. La desventaja del sonido USB es que requiere potencia de procesamiento para crear audio y
puede obstaculizar el desempeño de la computadora. El efecto es mínimo en las nuevas PCs.

Nota: una interfaz intercambiable en actividad permite cambiar los periféricos mientras el sistema está
operando. Los micrófonos y auriculares son ejemplos de componentes intercambiables en actividad.

Para operar, los sistemas de parlantes USB requieren sólo los parlantes, el cable USB y el puerto USB,
como lo muestra la Figura . Los precios de estos dispositivos pueden variar desde los U$S 40 a los U$S
400.

Figura 1

Placas de sonido PCI


Una placa de sonido PCI es una tarjeta adaptadora con un procesador de audio incorporado que se conecta
a una placa madre utilizando una slot PCI. Estas tarjetas utilizan el bus PCI de 32 ó 64 bits para dar entrada
o salida a la información de audio. Una ventaja del procesador de audio incorporado es que crea el audio. Al
hacerlo, saltea el procesador de la computadora y libera preciosos ciclos de la CPU. Las placas de sonido
PCI usualmente tienen múltiples puertos para conectarse a otros periféricos de audio. Los puertos externos
incluyen las salidas para parlantes, las entradas de micrófonos y los conectores digitales. Las interfaces
internas se utilizan para conectarse directamente a las unidades de CD-ROM y DVD-ROM. Una desventaja
de utilizar una placa PCI es que, como cualquier otra tarjeta adaptadora, requiere el uso de una slot PCI
vacía y de algunos de los recursos de la computadora.

346 
Nota: las placas de sonido PCI vienen en muchas variedades y fabricantes diferentes. La mayoría de las
placas de sonido PCI utilizan IRQ 5 así como múltiples rangos de memoria.

Sonido incorporado
Muchos fabricantes de placas madre integran opciones tanto de video como de audio a sus productos. El
sonido incorporado tiene un procesador de audio ubicado físicamente en una placa madre en forma de
único chip o chipset. De esta forma, el sonido incorporado tiene las ventajas de las opciones de sonido tanto
USB como PCI. Puesto que está incorporado, la instalación es tan simple como la de una placa de sonido
USB. Como utiliza un procesador de audio como placa de sonido PCI, la CPU de la computadora no
procesa la información de audio. Las placas madre con sonido incorporado también incluyen los puertos de
audio comunes para parlantes y un micrófono, como lo muestra la Figura .

Figura 2

Un beneficio del sonido incorporado es que el precio del paquete completo es menor. No es necesario
adquirir una placa de sonido separada. La desventaja más importante del sonido incorporado es que es
difícil y en ocasiones imposible actualizar las capacidades de audio. Actualizar el sonido incorporado
usualmente requiere inhabilitar el sistema de audio e instalar una placa de sonido PCI.

8.3.3 Remoción o inhabilitación de placas de sonido desactualizadas


Una actualización común para las PCs modernas es el agregado de una placa de sonido más moderna.
Antes de agregar una placa de sonido con mayor capacidad, deberán quitarse las placas de sonido
antiguas. Quitar o inhabilitar placas de sonido desactualizadas libera recursos como IRQs y slots de
expansión.

Utilice los procedimientos de desinstalación apropiados para quitar todo lo siguiente:


• El hardware
• El software relacionado
• Los controladores específicos
• Los archivos que podrían ralentizar el sistema, para además liberar recursos

Desinstalación de la placa en un entorno Windows


En Windows, utilice el Administrador de Dispositivos para desinstalar el hardware. Los siguientes pasos se
utilizan para quitar una placa de sonido:

Paso 1
Diríjase a Inicio > Panel de control > Propiedades del sistema > Administrador de dispositivos.

Paso 2
Resalte el dispositivo a quitar. En este ejemplo, se trata de la placa de sonido Sound Blaster.

Paso 3
Haga clic en el botón Quitar. Se mostrará una pantalla de confirmación.

Paso 4
Haga clic en Aceptar para completar el proceso.

La Figura demuestra el proceso enunciado arriba.

347 
Figura 1

Para desinstalar software e información sobre controladores utilice la sección Agregar o quitar programas
del Panel de control de Windows. Cuando la desinstalación está completa, la computadora deberá apagarse
completamente para poder quitar físicamente la placa de sonido desactualizada. Si la computadora se
reinicia antes de que la placa de sonido se haya quitado físicamente, el sistema operativo puede detectarla
e instalar los controladores una vez más.

Inhabilitar una placa de sonido desactualizada o sonido incorporado es similar al proceso de desinstalación.
Para inhabilitar una placa de sonido o sonido incorporado, abra el Administrador de dispositivos en Windows
y elija visualizar las Propiedades de la placa de sonido. Dentro del área Propiedades, elija inhabilitar la
placa. Esto es diferente que quitar la placa puesto que la placa de sonido y sus controladores no se quitan.
Esto puede liberar recursos mientras se prueban otras placas de sonido para asegurar la compatibilidad.
Además, una placa de sonido inhabilitada puede re-habilitarse fácilmente. Inhabilitar sonido incorporado a
menudo requiere efectuar un cambio en el BIOS de la computadora. Existe por lo general una configuración
para permitir la habilitación o inhabilitación del audio incorporado. El sonido incorporado debe inhabilitarse
dentro del BIOS y el sistema operativo.

Remoción física de la placa desactualizada


La remoción física de una placa de sonido sigue los mismos pasos básicos que la remoción de cualquier
pieza de hardware de la computadora. Una vez que la computadora se ha apagado y se ha quitado el cable
de alimentación, puede abrirse el gabinete. Mientras se trabaja dentro del gabinete, deberá utilizarse una
muñequera antiestática. Una vez localizada la placa de sonido, deberán quitarse todos los cables de
interconexión. Estos cables incluyen los cables externos que se conectan a parlantes o micrófonos, y los
cables internos que se conectan al CD-ROM, DVD-ROM o los parlantes internos. Después de quitar el
tornillo que mantiene en su lugar a la placa de sonido, utilice ambas manos para aferrar con firmeza la placa
y balancéela suavemente para poder retirarla de la slot. Una vez quitada, la placa deberá colocarse en una
bolsa libre de estática para su protección. Vuelva a colocar la cubierta del gabinete y bootee la computadora
para asegurarse de que el proceso se ha llevado a cabo correctamente.

8.3.4 Instalación física de las placas de sonido


La instalación de una placa de sonido es algo similar a la instalación de cualquier otra tarjeta adaptadora.
Refiérase a la guía del usuario para determinar qué configuraciones del hardware deberán efectuarse antes
de insertar la placa en el sistema. También puede ser beneficioso ejecutar un paquete de software de
diagnóstico para verificar los recursos del sistema disponibles antes de configurar la placa. Los chipsets de
sonido USB e incorporados son parte de una placa madre integrada y no requieren instalación. Las placas
de sonido PCI deben instalarse físicamente, efectuarse conexiones internas y la placa debe configurarse
antes de utilizarla. Antes de comenzar el proceso de instalación, asegúrese de que estén disponibles las
herramientas apropiadas. Puede requerirse un juego de destornilladores o sockets para abrir el gabinete de

348 
la computadora y quitar las cubiertas de las slots. También se requiere el uso de una muñequera anti-
estática mientras se manipulan las placas y se trabaja dentro de la computadora.

El primer paso es asegurarse de que la PC no recibe alimentación y de que todos los dispositivos externos
estén desconectados. A continuación, quite la cubierta del gabinete de la computadora. Puede utilizarse una
lata de aire comprimido para limpiar cualquier polvo que se haya acumulado dentro del gabinete. Localice
una slot PCI disponible para dar lugar a la placa de sonido y quite la cubierta de la slot correspondiente.
Asegúrese de guardar el tornillo que conecta la cubierta al marco. Llevando puesta la muñequera anti-
estática, alinee las solapas de la parte inferior de la placa de sonido con la slot PCI abierta. Presione
firmemente la placa en la slot manteniendo una presión constante a lo largo del costado de la placa.
Después de asegurarse de que encaje cómodamente, vuelva a colocar el tornillo de la cubierta de la slot
para asegurar la placa de sonido al marco. Esto estabiliza la tarjeta de sonido y proporciona una apropiada
conexión a tierra.

8.3.5 Conexión del CD-ROM o reproductor de DVD a la placa de sonido


Una vez instalada la placa de sonido, el siguiente paso es conectar cualquier componente y cable interno a
la placa de sonido. Una conexión común es el cableado de la unidad de CD-ROM o DVD-ROM a la placa de
sonido para producir audio digital. Todas las unidades de CD-ROM poseen un conector de salida de audio
analógica para conectarlas a una placa de sonido. Esta conexión de cuatro alambres utiliza el conversor de
digital a analógico del CD-ROM para pasar audio analógico de dos canales a la placa de sonido para que
salga a través de los parlantes conectados. Estos conectores llevan como nombre analog audio out (salida
de audio analógico) y tienen "llaves" tanto en el CD-ROM como en la placa de sonido para asegurar el tipo
correcto de conexión.

La mayoría de las unidades de DVD-ROM, así como algunas unidades de CD-ROM más modernas ofrecen
una conexión de salida de audio digital. Los DVDs tienen capacidad para generar streams de audio que
contienen múltiples canales. Una placa de sonido para múltiples parlantes puede separar estos canales y
dirigir la salida a los parlantes correctos para crear un entorno de sonido envolvente. Los conectores de
audio digital de dos alambres llevan nombre y tienen "llaves" tanto en la unidad como en la placa de sonido
para asegurar una conexión apropiada. Después de hacer una o más conexiones entre la placa de sonido y
una unidad, usualmente es necesario configurar la conexión utilizando la aplicación de instalación de la
placa de sonido.

349 
8.3.6 Instalación del controlador y el software de la placa de sonido
Para completar el proceso de instalación de la placa de sonido, deben instalarse los controladores de placa
de sonido correctos y otras aplicaciones de audio. Un controlador de placa de sonido es el software que
permite al sistema operativo de la computadora comunicarse con el hardware. Es importante que el
controlador que se está instalando coincida con la placa de sonido en particular así como con el sistema
operativo instalado. Controladores defectuosos pueden ocasionar cualquiera de los siguientes problemas:
• Una salida de audio distorsionada
• Que no haya ninguna salida de audio
• Afectar de manera adversa el desempeño de la computadora

Una vez instalada la placa de sonido, arranque la computadora y Windows iniciará la instalación de un
controlador para el hardware. Siguiendo a la notificación de nuevo hardware detectado, el sistema operativo
pedirá al usuario un disco o CD proporcionado por el fabricante. El disco o CD contiene por lo general
diferentes controladores para la placa de sonido, otras aplicaciones de audio y un programa de instalación
para los controladores y aplicaciones. Ejecutar el programa de instalación permite al usuario elegir el
controlador de placa de sonido apropiado así como cualquier aplicación de audio a instalar. Estas
aplicaciones de audio pueden incluir lo siguiente:
• Reproductores y generadores de música
• Utilidades de captura de audio
• Programas de reconocimiento de voz
• Controles de volumen/tono

También pueden descargarse controladores de dispositivo actualizados del sitio web del fabricante.
Otro método de instalación de un controlador es hacerlo manualmente. Una vez que la placa de sonido está
físicamente instalada, el controlador puede instalarse, cambiarse o actualizarse utilizando el Administrador
de dispositivos. En el Administrador de dispositivos, seleccione la placa de sonido y visualice sus
propiedades como lo muestran las Figuras y . Verifique la versión del controlador para asegurarse de
que esté instalada la más actualizada. La Figura muestra los archivos controladores que están
disponibles para su instalación.

Si la placa de sonido está apropiadamente configurada, y la configuración del software coincide, será
necesario revisar la placa de sonido y los parlantes si surgen problemas. La mayor parte de estas
verificaciones son muy simples. Por ejemplo, un paso sería verificar para ver si los parlantes están
enchufados en el puerto de parlante. No es raro que los parlantes se enchufen equivocadamente en el
puerto del micrófono (MIC) de la placa. De igual forma, si la placa de sonido no graba sonido, asegúrese de
que el micrófono esté instalado en la conexión apropiada, no en la de parlante, y de que esté encendido.
Otra buena idea es verificar la cantidad de espacio en la unidad para asegurarse de que haya la suficiente
para contener al archivo que se está produciendo.

350 
Figura 1

Figura 2

351 
Figura 3

8.3.7 MIDI y conexión de una fuente de audio externa


Las placas de sonido no sólo se utilizan para la salida de audio, sino también para grabar audio desde una
variedad de fuentes externas. Conexiones de fuentes de audio externas comunes incluyen las siguientes:
• Puerto de Interfaz Digital para Instrumentos Musicales (MIDI)
• Puerto de entrada del micrófono
• Puerto de entrada de línea
• Puerto de entrada digital

Aunque las opciones de conectividad para las placas de sonido varían mucho desde el nivel profesional al
nivel del consumidor, la Figura muestra los puertos de una placa de sonido típica.

Figura 1
352 
MIDI es una interfaz estándar industrial utilizada para conectar dispositivos musicales. Los dispositivos MIDI
básicos son controladores y generadores. Los músicos a menudo utilizan computadoras con capacidad
MIDI para controlar y secuenciar generadores de música como baterías electrónicas y sintetizadores. La
mayoría de las placas de sonido tienen un puerto de combinación MIDI/Joystick. Se trata comúnmente de
un puerto hembra DB-15 en la parte delantera de la placa de sonido. Se utiliza un cable MIDI para conectar
uno o más dispositivos a la placa de sonido. Se requiere software especial para utilizar las funciones MIDI
de una placa de sonido, que se incluye usualmente como parte del paquete de software.

Los micrófonos pueden conectarse a una placa de sonido utilizando el puerto mini jack hembra de 3,5 mm
que se encuentra en la parte delantera de la placa de sonido. Esto proporciona a los usuarios la capacidad
para capturar sus voces utilizando una aplicación de grabación en la computadora. La entrada de audio por
medio de un micrófono en el puerto requiere que la placa de sonido utilice su conversor de analógico a
digital. Algunos formatos de audio digital comunes incluyen los archivos WAV, MP3 y Ogg Vorbis.

Nota: Ogg Vorbis es un nuevo formato de compresión de audio gratuito, abierto y sin patentar. Es
comparable en parte a otros formatos utilizados para almacenar y reproducir música digital, como MP3,
VQF, AAC y otros formatos de audio digital.

El puerto de entrada de línea de una placa de sonido tiene las mismas características físicas que el puerto
de entrada de micrófono, utilizando un mini jack hembra de 3,5 mm, pero los dos puertos se utilizan para
tipos de fuentes completamente diferentes. El puerto de entrada de micrófono ha de utilizarse con fuentes
no amplificadas. El puerto de entrada de línea se utiliza para capturar audio de fuentes amplificadas o
alimentadas como reproductores de cassettes, reproductores de Cinta de Audio Digital (DAT), reproductores
de CD externos y otros dispositivos con opciones de salida de línea. Al igual que sucede con el puerto de
entrada de micrófono, la entrada de línea requiere el uso del conversor A/D de la placa de sonido.

Con la popularidad de las fuentes de audio digitales, como los reproductores de CD, Minidisk, DVD y DAT,
los fabricantes de placas de sonido están agregando componentes de captura de fuentes de audio digital
externas. La mayoría de los puertos de entrada digitales utilizan la Interfaz Digital de Sony Phillips (SPDIF).
SPDIF se describe en el estándar de audio Red Book para la grabación de audio digital. El puerto de
entrada digital de una placa de sonido tiene una de las siguientes configuraciones:
• Toslink – Un puerto de fibra óptica desarrollado por Toshiba
• Coaxil – Utiliza una ficha RCA
• Mini jack – Un puerto hembra de 3,5 mm físicamente igual a los puertos de entrada de micrófono y
entrada de línea

La ventaja más importante del uso de la opción de entrada digital es que no es necesaria una conversión de
analógico a digital para capturar la información de audio. La captura de audio digital produce la reproducción
más fiel posible disponible.

8.4 Descripción General del CD-RW y del DVD


8.4.1 Unidades
La memoria de sólo lectura en disco compacto (CD-ROMs) son un tipo muy popular de medios removibles.
Inicialmente, los CD-ROMs se destinaron al audio digital, pero rápidamente se expandieron al mundo del
almacenamiento de datos de las computadoras personales. El éxito de los CD-ROMs puede atribuirse a su
capacidad de almacenamiento, robustez y precio. Debido a la amplia aceptación de este formato de medios,
las unidades de CD-ROM son dispositivos estándar en la mayoría de las computadoras personales.

Los CDs tienen 120 mm de diámetro y 1,2 mm de grosor, como se muestra en la Figura . Dependiendo
del tipo de lectora, escritora y software utilizado para crear el CD, tienen la capacidad para almacenar 650
MB / 70 minutos y 700 MB / 80 minutos de información. Se componen de una capa de plástico
policarbonato, una capa de metal reflectante y un revestimiento de barniz. Los CDs son medios ópticos, en
oposición a los diskettes, discos duros y discos Zip, que son medios magnéticos.

Una unidad de CD-ROM se compone de los siguientes elementos:


• Motor de la unidad
• Ensamblaje del láser
• Mecanismo de rastreo
• Circuitos de comunicación

353 
Figura 1

El motor de la unidad hace girar el CD a la velocidad apropiada para que el ensamblaje del láser pueda leer
la información. El ensamblaje del láser consiste en un láser y una lente. Este ensamblaje del láser lee el
disco compacto a medida que éste gira. El mecanismo de rastreo es un motor y sistema de impulso que
mueve la lente hasta la posición correcta para acceder a un área específica del disco. Finalmente, los
circuitos de comunicación se utilizan para enviar la información leída desde el CD a la computadora
utilizando el bus configurado.

Categorías de CD-ROMs
Las unidades de CD-ROM se categorizan en tres áreas:
• Tipo de gabinete
• Tipo de bus
• Velocidad de lectura

El tipo de gabinete se refiere a si se trata de un dispositivo interno o externo. El tipo de bus se refiere a la
forma en la cual la unidad se comunica mientras que la velocidad de lectura es cuán rápidamente la unidad
se comunica con la CPU.

Tipo de gabinete del CD


Las unidades de CD-ROM pueden montarse internamente en la computadora o ser unidades externas. Las
unidades montadas internamente actualmente son comunes en las computadoras. Estas unidades extraen
su energía de la fuente de alimentación y se conectan usualmente al bus de la computadora mediante un
cable plano.

Las unidades externas vienen encerradas en un gabinete y tienen sus propias fuentes de alimentación. Se
conectan directamente a un puerto externo de la computadora, como USB, FireWire o un puerto paralelo, o
a un controlador instalado en una de las slots de expansión de la computadora, usualmente SCSI.

Comunicación con el bus


Un bus es la trayectoria de comunicaciones entre una computadora y los periféricos instalados. Conexiones
internas comunes incluyen IDE y SCSI. La mayoría de las placas madre tienen controladores IDE
incorporados y reconocerán automáticamente que una unidad de CD-ROM ha sido instalada. Los cables de
comunicación IDE son cables planos de 40 pines que se conectan a la unidad y a la placa madre. Aunque
algunas placas madre ofrecen soluciones SCSI incorporadas, la mayoría de las aplicaciones requieren la

354 
adquisición e instalación separada de un adaptador SCSI. Existen muchas variedades diferentes de SCSI y
tipos de cableado variados.

Calificaciones de velocidad
La velocidad de lectura de una unidad de CD-ROM determina la velocidad a la cual la información puede
extraerse del CD y enviarse al bus de comunicaciones. En general, cuanto mayor sea la calificación de
velocidad de una unidad de CD-ROM, más rápida es la unidad. La velocidad de lectura de una unidad de
CD-ROM se mide en múltiplos de 150 kilobits por segundo (kbps) y está denotada por un número seguido
por una x. Una unidad calificada como de 1x tiene una velocidad de lectura de 150 kbps, o 1 vez 150 kb.
Una unidad calificada como de 10x tiene una velocidad de lectura de 1500 kbps. Los datos que fluyen
desde un CD, como un video, pueden requerir velocidades de lectura de 12x o más. Además, la velocidad
de lectura de una unidad de CD-ROM no siempre es uniforme. Una unidad calificada como de 16x puede
sólo alcanzar esta velocidad cerca del centro del CD, alcanzando sólo una velocidad de 8x en las pistas
externas.

Instalación y configuración de una unidad de CD-ROM IDE


La instalación y configuración de una unidad de CD-ROM IDE interna es similar a la instalación de una
unidad de disco duro IDE interna. La unidad de CD-ROM necesita conectarse a un cable IDE de 40 pines
que luego se conecta al controlador IDE. Usualmente la unidad tiene "llaves" para que el cable sólo se
conecte de una manera, pero es importante asegurarse de que el pin 1 del cable coincida con el pin 1 de la
unidad. Una unidad de CD-ROM interna utiliza el conector de alimentación estándar Molex que proporciona
12 volts a otros dispositivos dentro de una PC. A continuación, la unidad de CD-ROM debe configurarse a
su estado de operación apropiado, que puede ser master, esclava o unidad única. Una unidad de CD-ROM
deberá configurarse como unidad master sólo si es la unidad más rápida en ese cable IDE en particular. La
mayoría de las unidades de CD-ROM tienen un cable de audio digital que se conecta directamente a la
placa de sonido. Un CD-ROM que contiene un DAC permitirá la reproducción de música a través de los
parlantes de la computadora sin requerir ningún procesamiento adicional. Finalmente, ciertas unidades de
CD-ROM requieren la instalación de un controlador de software antes de que funcionen apropiadamente.

Para mayor información acerca de la instalación paso a paso de unidades IDE, repase el Módulo 3.

8.4.2 Grabación de CDs con CD-R y CD-RW


Las grabadoras de CD, a menudo denominadas quemadores de CDs, se están convirtiendo en
equipamiento estándar en las computadoras personales. Las grabadoras de CD permiten a los usuarios
quemar, o escribir, sus propios CDs que contengan música, datos, video o cualquier combinación de ellos.
Los usuarios ahora pueden hacer todo lo siguiente con las grabadoras de CD:
• Crear su propia compilación de CDs de audio
• Hacer copias de seguridad de software
• Hacer copias de seguridad de sus datos importantes
• Crear Video CDs (VCDs) que pueden reproducirse en reproductores de DVD autónomos

El bajo precio de la unidad y los medios, junto con la generosa capacidad de un CD ha hecho de la
posesión de una grabadora de CD algo muy deseable. La Figura muestra una unidad de CD en la PC.
Actualmente hay dos tipos más importantes de grabadoras de CD.

Disco Compacto – Grabable (CD-R)


CD-R fue la primera de las dos tecnologías de grabación de CD concebidas. El audio producido
comercialmente y otros CDs de información de datos se crean utilizando una técnica de impresión. Esta
técnica de impresión produce las áreas de mesetas y depresiones del CD que lee el ensamblaje del láser.
La tecnología CD-R utiliza una estrategia diferente para escribir información en un CD. Los medios de CD-R
agregan una capa de tintura entre las capas de aluminio y plástico del CD. Esta capa de tintura es traslúcida
y permite que la luz brille a través de la capa de alumnio, que refleja la luz. Cuando una unidad de CD-R
escribe información en el medio de CD-R, se utiliza un láser para quemar áreas de la tintura para crear
puntos opacos, no reflejantes. Cuando se lee el CD-R grabado, el ensamblaje del láser recibe reflejos
provenientes sólo de las áreas traslúcidas de la tintura. Esta superficie reflejante/no reflejante se traduce
fácilmente en bits de datos. Para lograr el trabajo de leer y escribir CDs, las unidades de CD-R utilizan dos
lásers. Éstos son un láser de lectura y un láser de escritura. La velocidad a la cual un CD-R puede quemar
un CD utiliza la misma convención numérica que las velocidades de lectura de las unidades de CD-ROM.
Una unidad de CD-R que puede escribir a 3000 kbps tiene una velocidad de escritura de 20x, o 20 times
150 kb. Una unidad nombrada como 24x/40x tiene una velocidad de escritura de 24x y una velocidad de
lectura de 40x. Una desventaja de los medios de CD-R es que no pueden reescribirse.

355 
Disco Compacto – Reescribible (CD-RW)
Al igual que las unidades de CD-R, las unidades de CD-RW requieren el uso de un tipo especial de disco. El
disco CD-RW es compatible con otras unidades de lectura de CD y el CD-R puede ser leído por una unidad
CD-RW. Los medios CD-RW incluyen una capa de compuesto de cambio de fase entre las capas de
aluminio y plástico del CD. Este compuesto es una mezcla especial de elementos químicos que pueden
cambiar de estado físico a determinadas temperaturas y permanecer en ese estado indefinidamente. El
compuesto comienza en estado traslúcido cristalino que permite que la luz pase a través de la capa de
aluminio reflectante. Cuando el láser de escritura del CD-RW se utiliza para quemar información en el disco,
determinadas áreas del compuesto de cambio de fase se derriten por sobrecalentamiento y quedan en esa
fase al enfriarse rápidamente. Estas áreas derretidas son opacas y no reflectantes. Lo que hace de una
unidad de CD-RW algo único es que incluyen un tercer láser borrador. El láser borrador se utiliza para
recalentar lentamente las áreas derretidas del compuesto de cambio de fase hasta el estado cristalino. Es
esto lo que permite la reescritura de los CDs. De manera similar a las unidades CD-R, las unidades CD-RW
se califican según la velocidad a la cual escriben, reescriben y leen información. Una unidad de CD-RW
calificada como de 24x/12x/40x tiene una velocidad de escritura de 24x, una velocidad de reescritura de 12x
y una velocidad de lectura de 40x.

Temas de derecho de autor


Es la responsabilidad del técnico de PC conocer las limitaciones de derecho de autor o licencia de los CDs.
Familiarícese con los acuerdos de derecho de autor o de licencia asociados con la adquisición para evitar
conflictos con temas legales.

Figura 1

8.4.3 Explicación de la extracción de audio digital


La disponibilidad y el relativamente bajo costo de las grabadoras de CD y de los medios grabables han
puesto la compilación personalizada de CDs de audio al alcance de muchos usuarios. Desde la concepción
de los CDs de audio, los usuarios han deseado la capacidad para crear sus propios CDs personalizados a
la vez que mantener la calidad de la música que proporciona la grabación digital. La extracción de audio
digital (DAE) hace esto posible.

DAE es el proceso de copiar audio de un CD a otro medio a la vez que se mantiene el audio en su estado
digital original. También conocido como extracción, la mayoría de los usuarios utilizan técnicas DAE para
extraer pistas, o canciones, desde un CD de audio al disco duro de una computadora y luego a un CD
grabable. La Figura muestra un CD Grabable. Mantener la canción en formato completamente digital
reduce mucho la ocasión de que existan discrepancias de audio.

356 
Figura 1

Cuando un reproductor o unidad de CD reproduce un CD Red Book, que es el formato utilizado para los
CDs de audio, la unidad lleva a cabo una conversión de digital a analógico en tiempo real para que el audio
pueda reproducirse a través de los parlantes. Antes de la extracción digital de audio, este audio tenía que
re-grabarse y re-digitalizarse si un usuario decidía colocar la canción en un CD grabable. Esta conversión
digital a analógico a digital consumía mucho tiempo y usualmente se introducían ruidos indeseados.
Dependiendo de la calidad de la unidad de CD-ROM, el hardware de la computadora y el software utilizado,
la extracción de audio digital puede hacer copias digitales casi sin defectos de canciones muy rápidamente.

Copiar una canción desde un CD Red Book es muy diferente que copiar un archivo desde un CD-ROM. Las
canciones se almacenan en pistas del CD y las unidades leen estas pistas a medida que giran bajo el
ensamblaje del láser. Puesto que la información de audio fluye hacia la unidad, debe utilizarse software para
la extracción de audio digital. Este software lee la información en crudo de una pista a medida que fluye y
recoge la información en un archivo WAV. Este archivo WAV puede luego reproducirse en una computadora
o copiarse nuevamente a un CD grabable junto con otras canciones para crear un CD de audio
personalizado.

Cuando se utiliza DAE para crear archivos WAV en una computadora, esos archivos WAV no están
comprimidos y pueden tener un tamaño bastante grande. Otros formatos de audio como MP3 y Ogg Vorbis
comprimen estos archivos crudos en archivos mucho más pequeños con una mínima pérdida de calidad de
la canción.

8.4.4 Unidades de DVD


El disco versátil digital (DVD) es una tecnología más moderna que se concibió a partir de las ventajas de los
CD-ROMs. Los DVDs comparten el mismo tamaño físico que un CD-ROM, pero pueden manipular una
cantidad mucho mayor de información. Los DVDs se utilizan para películas, audio y datos. Dependiendo de
las capas y de si se trata de un disco de uno o dos lados, los DVDs pueden almacenar alrededor de 20
veces la cantidad de información de un solo CD. Los DVDs pueden almacenar toda esa información porque
hacen todo lo siguiente:
• Proporcionan un área mayor para el almacenamiento de datos
• Utilizan una técnica de grabación de más alta densidad
• Se puede acceder a múltiples capas dentro del medio

Los dos mercados más importantes para los reproductores de DVD son el mercado de entretenimiento en el
hogar y el mercado de unidades de DVD para computadoras. Muchos consumidores tienen un reproductor
de DVD como componente en su instalación de home theater. Esto se debe al hecho de que las películas
grabadas en medios de DVD son reproducciones digitales con colores vívidos, sonido envolvente del tipo
que se utiliza en los cines y a menudo contienen otros extras relacionados con la película. Puesto que la
película está grabada en formato digital, la calidad de la misma es tan cercana a la calidad original como es
357 
posible y nunca se deteriorará como las cintas VHS sí pueden hacerlo. Los reproductores de DVD
hogareños también ofrecen varias opciones de audio que cuentan con múltiples canales de audio
incluyendo Dolby Surround, Dolby Digital 5.1 y DTS.

Las opciones de DVD para computadoras también pueden reproducir películas y música, así como leer
discos de datos. Los fabricantes de software están comenzando a ofrecer sus productos en DVD. Estos
fabricantes pueden ahora colocar todo su programa en un único DVD, en lugar de en varios CDs de más
baja capacidad. Otro beneficio de las unidades de DVD es que son compatibles con los CDs. Una unidad de
DVD puede leer DVDs y CDs, mientras que una unidad de CD-ROM sólo puede leer CDs.

Figura 1

Las unidades de DVD son muy similares a las unidades de CD-ROM en materia de diseño, como lo muestra
la Figura . Las unidades de DVD se componen de un motor de impulso para hacer girar al disco, el
ensamblaje del láser para leer el DVD, un mecanismo de rastreo para mover el ensamblaje del láser hasta
el área deseada y circuitos de comunicación para llevar los datos hasta su destino. Otros componentes
opcionales incluyen los decodificadores. Todos los reproductores de DVD hogareños y algunas unidades de
DVD de computadora poseen un decodificador MPEG-2 para descomprimir los datos de video a un formato
que pueda mostrarse en una pantalla de televisión o en un monitor. Algunos reproductores y unidades de
DVD también contienen decodificadores de audio para streams de audio Dolby Digital 5.1 o DTS. Estos
decodificadores descomprimen los datos de audio y separan la información en los canales discretos
apropiados. Los reproductores y las unidades de DVD que no contienen estos decodificadores pueden
utilizar otro hardware, o software, para lograr la decodificación.

El láser utilizado en una unidad de DVD es diferente a los lásers utilizados en las unidades de CD-ROM. El
láser de una unidad de DVD debe poder enfocar las diferentes capas del medio. Mientras que un DVD de
una sola capa tiene sólo una capa de material reflectante, un disco de capa dual contiene una capa semi-
transparente encima de la capa completamente reflectante. El láser debe poder distinguir entre las dos
capas para enfocar la capa de material correcta que contiene los datos deseados.

Cuando instale una unidad de DVD siga los pasos para la instalación de una unidad de CD-ROM,
incluyendo todos los procedimientos de seguridad que se detallan en el Módulo 3:
• Deslice la unidad al interior de un compartimiento abierto
• Conecte el cable de comunicación, usualmente un cable plano IDE de 40 pines
• Conecte la fuente de alimentación
• Configure los jumpers de la unidad
• Conecte cualquier cable de audio que sea necesario

358 
Las unidades de DVD usualmente tienen conectores para salida de audio analógico así como cables para
salida de audio digital. Finalmente, instale el controlador de dispositivos y verifique reiniciando la
computadora.

8.4.5 DVD grabable


La demanda de los consumidores de mayores cantidades de opciones de almacenamiento removible ha
dado pie a la industria a desarrollar métodos para grabar DVDs. Actualmente, existen cuatro métodos
diferentes de grabación de DVD. Cada una de estas tecnologías está compitiendo por ser el estándar de
DVD grabable:
• DVD grabable (DVD-R) – DVD-R es similar a la tecnología CD-R en que permite que el medio se
escriba sólo una vez. Este método se utiliza más a menudo para la autoría de DVD y no es muy
práctico para los consumidores debido al precio de las unidades, que cuestan usualmente U$S
2000 o más, y del medio, que puede costar U$S 20 por disco. Aunque el precio es una desventaja
para esta tecnología, la compatibilidad no lo es. La mayoría de las unidades de DVD-ROM y
reproductores autónomos pueden leer discos DVD-R. Los discos DVD-R pueden contener 4,7 GB
de datos por lado.
• DVD-RAM – El uso de la tecnología RAM permite a los usuarios escribir y sobreescribir discos
100.000 veces. DVD-RAM utiliza una tecnología de cambio de fase similar a la de las unidades CD-
RW y almacena 4,7 GB de información en cada lado del disco. Las unidades de DVD-RAM tienen
un precio inferior a los U$S 1000 con un costo de medios de U$S 15 por disco. La compatibilidad es
un problema en el caso de las unidades de DVD-RAM y la mayoría de estas unidades requieren el
uso de un disco basado en cartucho al grabar.
• DVD de lectura/escritura (DVD-RW) – El DVD-RW es una tecnología diseñada para tratar los
problemas de compatibilidad y regrabación. Destinado más bien al uso general que a la autoría, el
DVD-RW utiliza un sistema sin caja y permite a los usuarios reescribir la información en el medio
aproximadamente 1000 veces. El medio es compatible con la mayoría de las unidades de DVD-
ROM y reproductores autónomos disponibles en el mercado de hoy en día. La unidad utiliza una
tecnología de grabación secuencial utilizada principalmente para los medios streaming. DVD-RW es
capaz de escribir 4,7 GB de información en cada lado de un disco.
• DVD+RW – DVD+RW es la última tecnología de grabación de DVD y muchas corporaciones
importantes incluyendo Hewlett-Packard la apoyan. Al igual que sucede con el DVD-RW, la
tecnología es compatible con hardware existente y se puede escribir en ella varias veces. La
principal ventaja del DVD+RW es la capacidad para utilizar una velocidad de bits variable al
codificar determinados tipos de medios, como video streaming. El importante apoyo de la industria a
este formato, junto con la costeabilidad de la unidad, que cuesta menos de U$S 600, deberá
encontrar al DVD+RW como formato de grabación de DVD estándar en un futuro cercano. La Figura
muestra un disco DVD+RW.

Figura 1

359 
8.4.6 Formatos de grabación de CDs
Phillips y Sony desarrollaron el estándar del formato para CDs de audio a principios de los '80. Cuando los
fabricantes se dieron cuenta del potencial del uso de los CDs para almacenar información en computadoras,
desarrollaron aún más formatos para asegurar la compatibilidad al grabar CDs. Existen dos tipos
importantes de formatos de CD:
• Estándares lógicos
• Estándares físicos

Estándares lógicos
Un estándar lógico define la forma en la cual la información se almacena en el medio. Los CDs y otros
discos a los cuales se accede mediante una computadora utilizan una serie de pistas y sectores, también
denominados frames en los CDs, para almacenar los datos en el disco. En pocas palabras, el estándar
lógico de un CD determina la estructura de su sistema de archivos. Actualmente, ISO 9660, también
denominado Estándar High Sierra, es el formato estándar de la industria. Los CDs creados utilizando el
formato ISO 9660 pueden ser accedidos por la mayoría de las plataformas y sistemas operativos en
existencia hoy en día. Otros formatos como Rock Ridge para UNIX, HFS para Mac y el Híbrido HFS/ISO
existen y son utilizados en la actualidad, pero ISO 9660 está aceptado internacionalmente como el estándar
prevaleciente. Dos formatos que mejoran al ISO 9660 incluyen JOLIET y UDF. JOLIET es la versión de
Microsoft de ISO 9660 que extiende los caracteres máximos de un nombre de archivo de 8 a 64. El Formato
de Disco Universal (UDF) es un estándar emergente concebido en base a ISO 9660, diseñado
específicamente para el almacenamiento de datos.

Estándares físicos
Los estándares físicos definen dónde se coloca la información en un CD. La mayoría de los formatos caen
dentro de Color Books. Cuando Phillips y Sony completaron el formato para el CD de audio, las reglas se
publicaron en un libro de tapa roja. Este formato se conoció rápidamente como formato Red Book (Libro
Rojo) y es la base para las convenciones de nombrado de los otros formatos de Libros de Colores [Color
Book]. La Figura describe estos formatos de grabación.

Figura 1

360 
8.4.7 Capas y formatos del DVD
Aunque los medios DVD y CD comparten el mismo tamaño físico, los DVDs ofrecen una mucho mayor
capacidad de almacenamiento. Esto es posible mediante el uso de una técnica de almacenamiento de más
alta densidad y mediante el uso de capas. La división en capas del DVD es el proceso en el cual el láser de
lectura de una unidad puede enfocar diferentes capas dentro del disco, como lo muestra la Figura . Un
disco de capa dual tiene un equivalente de alrededor de dos veces el área de superficie del disco regular.
Un disco de capa dual y dos lados tiene casi cuatro veces el área de superficie en la cual almacenar datos.
Actualmente, existen tres tipos de DVDs y cuatro formatos físicos.

Los tres tipos de DVD son los siguientes:


• DVD-ROM – Diseñado para almacenar archivos de computadora
• DVD-Video – Utilizado por reproductores de DVD para películas y extras
• DVD-Audio – Un formato más moderno que incluye audio en múltiples canales con muchas
opciones

Los formatos físicos de DVD definen la estructura del disco y las áreas en las cuales se graban los datos:
• DVD 5 – Un DVD de un solo lado y una sola capa con una capacidad de almacenamiento de hasta
4,7 GB.
• DVD 9 – Un DVD de un solo lado, de dos capas con una capacidad total de 8,5 GB.
• DVD 10 – Un DVD de dos lados, con una capa por lado con una capacidad de 9,4 GB. Finalmente,
• DVD 18 – Un disco de dos lados y dos capas por lado con una capacidad total de 17 GB.

La Figura es una tabla que muestra una comparación entre los diferentes formatos de DVD.

Figura 1

Figura 2

361 
8.5 Digitalización de Video
8.5.1 Cámaras y video cámaras digitales
Cámaras digitales
Una cámara de fotos digital posee una serie de lentes que enfocan la luz para crear la imagen de una
escena igual que una cámara de película convencional. La Figura muestra una cámara de fotos digital.
Concentra la luz en un dispositivo semiconductor que registra la luz electrónicamente en lugar de enfocar
dicha luz en un trozo de película. Es esta información electrónica la que es separada en datos digitales por
la computadora. Esto es lo que permite a los usuarios visualizar, editar, enviar por email y colocar
fotografías en Internet.

Figura 1

Un dispositivo de carga acoplada (CCD) es el sensor de imágenes utilizado por muchas cámaras digitales.
Los CCDs se utilizan para capturar y almacenar datos de imágenes en telescopios, escáners, cámaras de
fotos digitales y cámaras de video digitales. Un buen CCD puede producir una imagen con extremadamente
poca luz, y su resolución no se degrada con poca luz de la forma en que ocurre con las cámaras con
película. La tecnología de semiconductor de óxido metálico complementario (CMOS) es utilizada por
algunas de las cámaras de menor costo. Aunque los sensores CMOS mejoran constantemente, la
tecnología CCD continuará siendo el estándar en cámaras digitales de elevado desempeño.

La resolución se mide en pixels. Es la cantidad de detalle que la cámara puede capturar. Básicamente, más
pixels significan más detalle y mejor calidad. Con una baja resolución, las imágenes se granulan y parecen
fuera de foco cuando se las amplía.

La siguiente es uan lista de resoluciones utilizadas por cámaras digitales:


• 256x256 pixels – Esta resolución se utiliza en cámaras de bajo costo. Produce una imagen de baja
calidad. Totaliza 65.000 pixels.
• 640x480 pixels – Esta resolución es un poco mejor. Es una resolución adecuada para enviar fotos
por e-mail y colocarlas en un sitio Web. Equivale a 307.000 pixels en total.
• 1216x912 pixels – Esta resolución se encuentra en el rango adecuado. Es suficiente para imprimir
imágenes además de enviarlas por e-mail y colocarlas en Internet. Se trata de un tamaño de imagen
megapixel, con un total de 1.109.000 pixels.
• 1600x1200 pixels – Ésta es una alta resolución. Se logran buenos resultados al imprimir en
tamaños más grandes, como 8x10. Equivale a un total de casi 2 millones de pixels.

Hoy en día, están disponibles cámaras con hasta 10,2 millones de pixels, proporcionando iguales o mejores
resultados que las cámaras con película.

362 
Muchas cámaras digitales utilizan una pantalla de LCD, que hace posible visualizar y borrar las imágenes
en el momento, como se muestra en la Figura . El siguiente paso es transferirlas a la computadora. Esto
se logra de varias maneras.

Figura 2

Las cámaras con un almacenamiento fijo deben conectarse a la computadora para descargar las imágenes.
Esta conexión puede efectuarse mediante un puerto serie, paralelo, SCSI o USB. No obstante, muchas
cámaras más modernas proporcionan un almacenamiento removible. Esto permite transferir las imágenes a
la computadora o incluso directamente a una impresora sin tener que conectar la cámara.

La siguiente lista describe sistemas de almacenamiento:


• Memoria incorporada – La memoria incorporada es utilizada por muchas cámaras de bajo costo
• Tarjetas SmartMedia – Pequeños módulos de memoria Flash
• CompactFlash – Otra forma de memoria Flash, similar pero levemente más grande que las tarjetas
SmartMedia
• Bastón de memoria – Se trata de una forma propietaria de memoria Flash utilizada por Sony
• Diskette – Algunas cámaras pueden almacenar imágenes directamente en un diskette de bajo
costo
• Disco duro – Pequeños discos duros incorporados, o tarjetas de disco duro PCMCIA, para
almacenar imágenes
• CD y DVD escribible – Unidades de CD y DVD escribibles para almacenar imágenes son utilizadas
por cámaras de elevado desempeño

Una unidad o lectora se requiere para transferir los archivos de la memoria Flash a una computadora. Estos
dispositivos se comportan de manera similar a los diskettes y son de bajo costo. Permiten la transferencia
de imágenes a la computadora sin tener que utilizar cables.

La diferencia entre medios de almacenamiento es su capacidad. Un diskette tiene una capacidad fija, pero
la capacidad de los dispositivos de memoria Flash crece constantemente.

Las cámaras digitales utilizan dos formatos de archivos principales:


• TIFF
• JPEG

JPEG es un formato comprimido y TIFF es un formato sin comprimir. El formato de archivos JPEG se utiliza
más a menudo para almacenar imágenes, proporcionando diferentes configuraciones de calidad como
media y alta.
363 
Video cámaras
Las video cámaras o camcorders han existido durante casi 20 años. Son similares a una cámara digital en
el hecho de que utilizan CCD. La lente de una camcorder hace brillar la luz sobre un CCD que mide la luz
en un panel de media pulgada, o 1 cm, de 300.000 a 500.000 pequeños diodos sensibles a la luz
denominados fotositos.

Existen dos tipos de video cámaras:


• Analógica
• Digital

Las camcorders analógicas graban señales de video y audio en forma de pista analógica en cinta de video.
Cada vez que se efectúa una copia de una cinta, se pierde parte de la calidad de imagen y audio. A los
formatos analógicos les falta una cierta cantidad de las impresionantes funciones de las camcorders
digitales. La principal diferencia entre los formatos analógicos disponibles es qué tipo de cinta de video
utiliza la camcorder y la resolución.

Los formatos analógicos incluyen los siguientes:


• VHS estándar – Utiliza el mismo tipo de cintas de video que una VCR común. Una vez grabadas,
pueden reproducirse en una VCR estándar.
• VHS-C – Se trata del formato VHS compacto. Las cintas de video cámara son más pequeñas pero
pueden reproducirse en una VCR estándar mediante el uso de un adaptador.
• Súper VHS – La cinta Súper VHS graba una imagen con 380 a 400 líneas horizontales, una imagen
de resolución mucho más alta que la de la cinta VHS estándar. La video cámara en sí es una VCR y
puede conectarse directamente a una televisión o a una VCR para copiar en cintas VHS estándar.
• Súper VHS-C – Una versión más compacta de Súper VHS que utiliza un tamaño de cassette más
pequeño.
• 8mm – Pequeñas cintas de 8 mm, alrededor del tamaño de un cassette de audio, se utilizan y
proporcionan alrededor de la misma resolución que VHS estándar. La ventaja es que este formato
permite grabadoras de video más compactas, en ocasiones lo suficientemente pequeñas como para
entrar en un bolsillo. Para visualizar las grabaciones, la grabadora de video se conecta al televisor.
• Hi-8 – Similares a las camcorders 8mm, las camcorders Hi-8 tienen una resolución más alta,
alrededor de 400 líneas horizontales, y las cintas Hi-8 son más caras que las cintas 8mm comunes.

Las grabadoras digitales, como la que muestra la Figura , graban la información digitalmente, en forma de
bytes. Esto permite la reproducción de la imagen sin pérdida alguna de calidad de imagen o audio. El video
digital también puede descargarse a una computadora, donde puede editarse o colocarse en Internet.
Además, el video digital tiene una resolución muy superior a la del video analógico, de generalmente 500
líneas horizontales.

Figura 3

MiniDV
Estas grabadoras de video pueden ser muy pequeñas y livianas. Graban en cassettes compactos, que son
364 
bastante costosos y contienen alrededor de 60 a 90 minutos de metraje. Las grabaciones tienen 500 líneas
de resolución y pueden transferirse a una computadora personal. Tienen la capacidad para capturar
imágenes fijas, de igual manera que lo hace una cámara digital. Sony ha introducido recientemente
MicroMV, un formato que funciona de la misma forma básica como lo hace una MiniDV, pero graba en
cintas mucho más pequeñas.

Digital8
Digital8 es producida por Sony exclusivamente. Son muy similares a las camcorders DV comunes, pero
utilizan cintas Hi-8mm estándar, que son menos costosas y pueden almacenar hasta 60 minutos de metraje.
Las grabaciones Digital8 pueden copiarse sin pérdida de calidad y pueden conectarse a una computadora
para descargarlas para su edición o uso en Internet.

DVD
Las grabadoras de video en DVD no son tan comunes en comparación con los modelos MiniDV, pero
obtendrán mayor aceptación. Las grabadoras de DVD queman la información de video directamente en
pequeños discos. La ventaja es que cada sesión de grabación se registra como pista individual, de manera
similar a las pistas de canciones de un CD. Estas pistas hacen posible saltar a cualquier sección del video.
Los DVDs pueden contener de 30 minutos a dos horas de video.

Las grabadoras de video en DVD más modernas soportan dos formatos, DVD-R y DVD-RAM. Los discos de
camcorder DVD-R funcionarán en la mayoría de reproductores de DVD autónomos. El disco sólo puede
grabarse una vez. La DVD-RAM hace posible grabar discos una y otra vez, pero no pueden reproducirse en
un reproductor de DVD común. La grabadora de video se conecta al televisor para reproducir las películas o
éstas pueden copiarse a otro formato.

Tarjeta de memoria
Al igual que las cámaras digitales, existen grabadoras de video digitales que graban directamente en
tarjetas de memoria de estado sólido, como tarjetas de memoria Flash, bastones de memoria y tarjetas SD.

8.5.2 Captura de video en hardware y software


Clips de video pueden reproducirse utilizando el formato AVI de Windows o mediante una placa de captura
de video. Se trata de una consideración importante al crear una presentación que incluya un componente de
video. ¿Tendrá la computadora una tarjeta digitalizadora de video compatible instalada, o deberá esperarse
a que el clip de video se reproduzca mediante extensiones multimedia de Windows?

Las fuentes de la captura de video incluyen las VCRs y las camcorders. Algunas placas de captura incluyen
un desmodulador RF y un sintonizador de televisión para poder capturar el video a partir de una señal de
televisión o una entrada de televisión por cable.

La salida para estos dispositivos productores de video tiende a ser televisión compuesta o señales de video-
S analógicas. Se utiliza un circuito decodificador de video para convertir la señal analógica en un flujo de
señales digitales. No obstante, éstas no son las señales digitales RGB útiles para la tarjeta VGA. Las
características de la señal de televisión decodificada se definen en términos de la industria televisiva como
YUV, como se afirmó anteriormente.

La salida digitalizada del conversor A-a-D se aplica a un Circuito Integrado de Aplicación Específica (ASIC)
de compresión de video. Se trata de un chip de compresión que reduce el tamaño del archivo eliminando
información redundante de frames consecutivos. Esta reducción es necesaria debido al extremo tamaño de
los archivos de video digitalizados. Los sistemas de compresión de video pueden reducir el tamaño de un
archivo de video en una razón de hasta 200:1. A medida que las secciones de video se comprimen, los
archivos reducidos pueden aplicarse a la RAM del sistema o enrutarse directamente a la unidad de disco
duro. La señal de audio no se comprime, sino que se sincroniza con la señal de video para poder
reproducirla en los lugares adecuados cuando se ejecuta el video.

Cuando el video digitalizado se invoca con el propósito de enviarlo a la salida, el archivo vuelve aplicarse al
chip de compresión, que restaura la información redundante a los frames. La salida del chip de compresión
se aplica a la porción digital a analógica del circuito que procesa el video. Las señales analógicas se
convierten nuevamente al formato VGA y se aplican al conector de salida de video en la cubierta posterior
de la placa.

365 
8.5.3 Instalación y configuración de una placa de captura de video
Para preparar los jumpers, o switches, de configuración del hardware para su operación, refiérase a la
documentación del fabricante incluida con la placa. Las configuraciones por defecto de fábrica de la placa
usualmente funcionan bien, pero el usuario deberá examinar los dispositivos instalados en el sistema para
tratar los conflictos de direcciones e IRQ.

La Figura muestra una placa de captura de video. Al igual que sucede con cualquier otra tarjeta
adaptadora, ésta requiere la remoción de la cubierta exterior de la unidad del sistema. Dentro de la unidad,
quite la cubierta de la slot de una slot de expansión compatible, asegurándose de que el tipo de slot de
expansión sea compatible con el conector de borde de la placa de captura. Muchas placas de captura son
placas de gran longitud, por lo tanto asegúrese de que la slot pueda manejar la dimensión física de la placa.
Conecte la placa de captura a la placa VGA, como lo instruye la guía de instalación. Más información puede
hallarse usualmente en Internet. Busque en el sitio web del fabricante la placa específica que usted está
instalando. Algunas placas VGA utilizan un conector de borde incorporado a la parte superior de la placa.

Figura 1

Instale cualquier antena que deba conectarse a la placa para la aplicación que tiene como objetivo. Éstas
podrían incluir una antena de televisión, un cable coaxial desde el televisor o una antena de radio FM.
Conecte los cables de entrada de video a la fuente de audio y video que se utiliza para la entrada y el cable
de audio con la fuente de audio. En este caso, existe una provisión de entrada de audio estéreo
izquierda/derecha, y dos fuentes posibles para la entrada de video.

Las conexiones de audio y video se efectúan por lo general con cables y conectores RCA estándar.
Conecte el cable de señal del monitor VGA al conector de salida VGA de la placa de captura. La señal de
video pasa a través de la placa de captura y entra en un bucle en la placa VGA. Esto significa que la imagen
en pantalla puede estar presente en el monitor y en la pantalla de video simultáneamente. Un cable
loopback VGA se conecta entre la entrada de loopback de la placa de captura y el conector de salida RGB.

Si la configuración de hardware y software son correctas pero los problemas de captura continúan, el
usuario debe detectar problemas en el hardware relacionado con la captura de video. En la mayoría de los
sistemas, esto involucra una fuente de señal de televisión, como una VCR o camcorder, el cableado, la
placa de captura y la placa de video.

La mayor parte del software de placas de captura proporciona una ventana de previsualización que permite
al usuario ver el video que proviene de la fuente de video. Si la fuente es visible en esta ventana, entonces
366 
la fuente de video y el cableado de entrada de video pueden eliminarse como fuente de problemas. No
obstante, poder simplemente ver el video en la ventana no significa que la placa capture el video.

Si el video está presente en la ventana, y la fuente de video y el cableado están bien, entonces deberán
verificarse de cerca las configuraciones de hardware y software. Verifique la configuración del software de
captura en busca de configuraciones de buffer de video. Las configuraciones de buffer de video usuales son
D0000h, D800h, E000h o E800h. Cambie la configuración a uno de los otros valores posibles. Agregue un
enunciado DEVICE= al archivo CONFIG.SYS que corresponda con la nueva configuración del buffer de
video. Por ejemplo, DEVICE=path\EMM386.EXE X=D000h-D700h. Finalmente, reinstale y reconfigure el
software de captura si continúan los problemas.

Si la señal proveniente de la fuente de video no está presente en la ventana de previsualización, asegúrese


de que la fuente de video esté encendida. Verifique el cable de entrada de video para asegurarse de que
está apropiadamente conectado a la ficha de salida de video de la fuente de video y a la entrada de fuente
de video correcta en la placa de captura. Verifique atentamente la configuración de direcciones de I/O de la
placa de captura, así como su configuración en el software de captura. Verifique el software de captura de
video para asegurarse de que esté seleccionada la fuente de video correcta. Mientras se encuentra en las
configuraciones del software, verifique el tipo de video seleccionado, y asegúrese de que esté configurado
para el estándar NTSC si se encuentra en Estados Unidos, o para el estándar de video correspondiente
utilizado en el país o en la región de operación.

Resumen
Este módulo trató la tecnología multimedia y el hardware y software requeridos. Algunos de los conceptos
importantes a retener de este módulo incluyen los siguientes:
• Requisitos y procedimientos de instalación para el hardware específico para producir multimedia
utilizando la PC. Éstos incluyen el adaptador de video, la placa de sonido, el CD-ROM y los
reproductores de DVD.
• Características del display o monitor de la computadora incluyendo las capacidades de color, la
definición/visibilidad, y la tecnología de proyección. La cantidad de bits utilizados para describir un
pixel se conoce como profundidad de bits. La profundidad de bits de 24 bits se denomina color
verdadero.
• Tipos e instalación de placas de video, comprensión de RAMDAC y memoria de video. Las placas
de captura de video son responsables de la conversión de señales de video provenientes de
diferentes fuentes en una señal digital que pueda ser manipulada por la computadora.
• Tipos e instalación de placas de sonido, los componentes básicos de la placa de sonido y los
métodos que las placas de sonido utilizan para producir audio. La función básica de la placa de
sonido es la entrada, procesamiento y salida. La calidad de la placa de sonido está determinada por
la profundidad de bits de audio, la velocidad de muestreo y el conjunto de sus funcionalidades.
• Las unidades de CD-ROM se categorizan por el tipo de gabinete y el tipo de bus. La velocidad de
lectura de la unidad de CD-ROM determina la velocidad a la cual la información puede extraerse del
CD y enviarse al bus de comunicación.
• Actualmente, los CDs pueden leer datos, grabar datos y reescribir en un CD previamente grabado.
Aunque una unidad de CD-ROM no puede leer un DVD, un reproductor de DVD puede leer datos de
un CD. Además, el láser utilizado en un DVD es diferente al utilizado en CD ya que debe poder
enfocar DVDs de una sola capa y DVDs de capa dual.
• El CCD o dispositivo de carga acoplada es el sensor de imágenes utilizado por la mayoría de las
cámaras digitales y grabadoras de video.

El siguiente módulo detalla conceptos fundamentales sobre hardware avanzado para servidores. Se
concentra en el servidor de red, la tecnología RAID, consideraciones sobre la memoria y actualizaciones de
servidores.

367 
368 
Módulo 9: Hardware avanzado y servidores
Descripción general
Un servidor de red es el centro de un entorno de red. El servidor permite a los usuarios acceder a los
archivos, e-mail, programas e impresoras. La tolerancia a fallos es importante para un servidor de red,
porque permite a un sistema continuar cuando ocurre un fallo en el hardware. Un método utilizado para
proporcionar tolerancia a fallos es la tecnología de Conjunto Redundante de Discos de Bajo Costo (RAID).
Este módulo se concentra en RAID y trata actualizaciones de memoria, la configuración de subsistemas de
discos externos y los sistemas de memoria de sólo lectura en disco compacto (CD-ROM) externos.

9.1 Descripción General de los Servidores de Red


9.1.1 Servidor de red
Un servidor de red es una computadora de una red compartida por múltiples usuarios. Las Figuras a
son ejemplos de diferentes servidores de red. Los servidores vienen en todos los tamaños desde las PCs
basadas en x86 hasta los mainframes IBM. Un servidor puede tener un teclado, monitor y mouse
directamente conectados a él. Además, un teclado, monitor y mouse pueden conectarse a cualquier
cantidad de servidores a través de un switch de teclado video mouse (KVM), que se muestra en la Figura .
También puede accederse a los servidores a través de una conexión de red.

Nota: un switch KVM es un dispositivo utilizado para conectar un teclado, un mouse y un monitor a dos o
más computadoras. Los switches KVM se utilizan para ahorrar espacio en un escritorio cuando dos o más
computadoras se utilizan rutinariamente. También se utilizan ampliamente para controlar servidores a los
que se accede sólo periódicamente. Los switches utilizan a menudo cables especiales que combinan cables
de teclado, monitor y mouse en un único puerto en el extremo del switch.

El término servidor puede referirse tanto al hardware como al software, es decir a toda la computadora, o
puede referirse sólo al software que lleva a cabo el servicio. Por ejemplo, el servidor de e-mail puede
referirse al software del servidor de e-mail de un sistema que también ejecuta otras aplicaciones. Puede
referirse también a una computadora dedicada sólo a la aplicación de servidor de e-mail.

Figura 1
369 
Figura 2

Figura 3

370 
Figura 4

9.1.2 RAID
RAID está diseñado para permitir cierta tolerancia a fallos para evitar la pérdida de datos en el caso de un
fallo en la unidad de disco de un servidor de red. Una unidad de disco es un dispositivo mecánico que
eventualmente podría fallar. RAID logra esta tolerancia a fallos o redundancia almacenando la información
en más de una unidad de disco.

RAID nivel 1 utiliza la duplicación de los datos para proporcionar tolerancia a fallos. RAID niveles 3, 4 y 5
utilizan información de paridad que se calcula a partir de los patrones de bits de los datos que se escriben
en el conjunto RAID para proporcionar tolerancia a fallos. Cuando una unidad de disco falla en RAID 3, 4 ó
5, la información de paridad puede utilizarse junto con los datos de las unidades de disco restantes del
conjunto para calcular los datos que estaban en la unidad de disco antes de que fallara. Esto permite al
subsistema de discos y al servidor de red seguir funcionando. No obstante, lo hará un tanto más lentamente
a causa de los cálculos requeridos para recrear los datos perdidos. RAID nivel 2 es estructuralmente
diferente en el hecho de que no utiliza duplicación ni paridad para proporcionar tolerancia a fallos. RAID 2
utiliza en cambio un código Hamming especial.

RAID es un término rodeado por una tremenda cantidad de desinformación. Existe un desacuerdo respecto
a cuántos niveles de RAID están definidos, si la A significa conjunto o conjuntos [array/arrays], y si la I de
RAID significa de bajo costo o independiente [inexpensive/independent]. En los pasados pocos años, mucha
gente ha sustituido la expresión "de bajo costo" por "independiente".

RAID 6, 7, 10, 50, 53 y otros pueden hallarse en la literatura proporcionada por muchos fabricantes. Este
módulo se concentrará en los tipos de RAID utilizados más a menudo en un entorno de red.

RAID fue definido en 1987 en el artículo denominado "A Favor de los Conjuntos de Discos Redundantes de
Bajo Costo (RAID)" ["A Case for Redundant Arrays of Inexpensive Disks (RAID)"], que fue escrito por David
A. Patterson, Garth A. Gibson y Randy H. Katz en la Universidad de California, Berkeley. El artículo original
definía cinco niveles de RAID y ofrecía la solución RAID como alternativa a un único disco grande y de
elevado costo (SLED).

RAID 0
RAID 0 no estaba definido en el artículo de Berkeley de 1987. De hecho, no es RAID porque no proporciona
ninguna redundancia. RAID 0 es simplemente un conjunto o grupo de unidades de disco utilizado como un
único disco. Los datos se escriben en fragmentos o franjas de datos que pueden escribirse o leerse
371 
simultáneamente. Si una unidad de disco del conjunto RAID 0 falla, todos los datos del conjunto RAID 0 se
pierden. RAID nivel 0 también se denomina a menudo franjas en discos sin paridad. La Figura muestra
una ilustración de RAID 0.

Figura 1

RAID 1
RAID 1 requiere un mínimo de dos unidades de disco. Todos los otros niveles de RAID, excepto el nivel 0,
requieren al menos tres unidades de disco para ser implementados. RAID 1 escribe todos los datos en dos
ubicaciones separadas. Para almacenar 20 gigabytes (GB) de datos utilizando RAID 1, se requieren dos
unidades de disco de 20 GB. Esto representa una pérdida del 50 por ciento de la capacidad de
almacenamiento.

Hay dos maneras de implementar RAID 1:


• Duplicación de disco
• Duplexado de disco

En el caso de la duplicación de disco, las dos unidades de disco están conectadas al mismo controlador de
disco. El único problema en el duplicado de disco es que si el controlador de disco falla, no hay acceso a los
datos duplicados. La Figura muestra un diagrama de duplicación de disco. Para eliminar este único punto
de fallo, utilice duplexado de disco en lugar de duplicación de disco.

Con el duplexado de disco, cada unidad de disco del conjunto duplicado se conecta a un controlador de
disco diferente. Esto elimina el único punto de fallo de la duplicación de disco pura. El único costo adicional
es el controlador de disco adicional. La Figura muestra un diagrama de duplexado de disco.

RAID 2
RAID 2 utiliza un código Hamming para crear un código de corrección de errores (ECC) para todos los datos
a ser almacenados en el conjunto RAID 2. El ECC puede detectar y corregir errores de un único bit y
detectar errores de bits dobles. El código ECC tiene que leerse y decodificarse cada vez que se leen los
datos desde el disco. RAID 2 es muy difícil y costoso de implementar y tiene una sobrecarga muy alta. Por
ejemplo, hay tres bits de paridad por cada cuatro bits de datos.

Nota: un código Hamming es un método de corrección de errores que mezcla tres bits de verificación al final
de cada cuatro bits de datos. Cuando se reciben estos bits de verificación, son utilizados para detectar y
corregir errores de un bit automáticamente.
372 
Figura 2

Figura 3

RAID 2 no tiene implementaciones comerciales a causa del gasto y la dificultad de implementación.


Requiere un mínimo de tres unidades de disco para poder implementarlo.

373 
RAID 3
RAID 3 utiliza paridad a nivel de bit con un disco de paridad única para proporcionar tolerancia a fallos de
los datos almacenados en el conjunto RAID 3 en el caso del fallo de una única unidad de disco del conjunto.
RAID 3 requiere que todas las unidades de disco del conjunto estén sincronizadas entre sí. Los bits de
datos y la información de paridad calculada a partir de los datos se escriben en todas las unidades de disco
del conjunto simultáneamente. RAID 3 requiere un mínimo de tres discos para crear el conjunto.

RAID 4
RAID 4 utiliza una paridad a nivel del bloque con un disco de paridad única para proporcionar tolerancia a
fallos al conjunto RAID 4 en caso de fallo de una única unidad de disco del conjunto. En un conjunto RAID
4, los datos y la información de paridad calculada a partir de los datos se escriben en las unidades de disco
en bloques. No es necesario que las unidades de disco estén sincronizadas, y puede accederse a ellas
independientemente. Se requiere un mínimo de tres unidades de disco para crear el conjunto. El problema
en el caso de RAID 4 es que se accede a la unidad de paridad en cada operación de escritura del conjunto
RAID. Esto ocasionará una fuerte utilización de la unidad de paridad, que probablemente fallará antes que
las otras unidades del conjunto.

RAID 5
RAID 5 utiliza paridad a nivel del bloque, pero distribuye la información de paridad entre todas las unidades
de disco del conjunto de discos. Esto elimina el fallo de la unidad de paridad común en los sistemas RAID 4.
La pérdida de capacidad de almacenamiento en sistemas RAID 5 es equivalente a la capacidad de
almacenamiento de una de las unidades de disco. Si hay tres unidades de disco de 10 GB en un conjunto
RAID 5, la capacidad de almacenamiento del conjunto será de 20 GB, lo cual representa una pérdida de un
tercio, o 33 por ciento. En otro ejemplo, si hay siete unidades de disco de 10 GB en un conjunto RAID 5, la
capacidad de almacenamiento total del conjunto será de 60 GB, que representa una pérdida de un sexto, o
16,67 por ciento. La Figura muestra un diagrama de RAID 5.

Figura 4

RAID 0/1
RAID 0/1 también es conocido como RAID 0+1, y en ocasiones se denomina RAID 10. Esta combinación de
RAIDs proporciona lo mejor de ambos mundos. Cuenta con el rendimiento de RAID 0 y la redundancia de
RAID 1. RAID 0/1 requiere al menos cuatro unidades de disco para implementarlo. En RAID 0/1, existen dos
conjuntos de franjas RAID 0, que se utilizan para proporcionar un elevado rendimiento de entrada/salida,
que se duplican. Esto proporciona la tolerancia a fallos. La Figura muestra un diagrama de RAID 0/1.

374 
Figura 5

9.1.3 Controlador de RAID


Los controladores de RAID son controladores de disco especializados que utilizan conexiones de tecnología
avanzada (ATA) o tecnologías de interfaz de sistemas de computadora pequeños (SCSI). Los controladores
RAID ATA están limitados en la cantidad de discos que pueden conectarse. Esto se debe a las limitaciones
de canal de ATA, que son un máximo de dos canales con un máximo de dos unidades de disco por canal,
que hacen un total de cuatro unidades de disco. Los controladores RAID SCSI tienen múltiples canales. Dos
canales son comunes. Están disponibles controladores RAID con tres, cuatro y cinco canales. Los
controladores RAID generalmente son costosos debido a la sofisticación que deben contener.

Los controladores RAID a menudo poseen una memoria caché incorporada que oscila en tamaño entre los
4 y los 256 MB. Este caché de memoria incorporada a menudo tiene un sistema de batería de respaldo para
evitar la pérdida de datos en caso de una súbita pérdida de energía en el servidor de red. Esto es
importante porque los datos escritos desde la memoria del sistema al controlador RAID se escribe primero
en el caché incorporado, y podrían pasar varios segundos antes de que los datos se escribieran realmente
en el disco. Los datos de la unidad de disco pueden no ser actualizados con los datos actuales sin la batería
para alimentar con energía el controlador RAID. Esto podría conducir fácilmente a la pérdida de la integridad
de los datos.

El caché de memoria del controlador RAID usualmente puede configurarse como caché de lectura, caché
de escritura, o una combinación de ambos. El caché de lectura mejorará el desempeño de lectura. El caché
de escritura permitirá al procesador continuar con otras tareas en lugar de esperar que los datos se escriban
en el disco. La Figura muestra el controlador RAID y los conjuntos de disco.

Las siguientes características deberán considerarse al evaluar los controladores RAID:


• La cantidad de canales
• La velocidad de los canales
• El caché incorporado, que es de lectura, escritura, combinación y opción de respaldo de batería
• PCI adaptador de host rápido
• Ancho del bus, que incluye de 16 bits, 32 bits y 64 bits

375 
Figura 1

9.1.4 RAID de hardware versus RAID de software


RAID se implementa usualmente utilizando un controlador de disco RAID. No obstante, los controladores de
disco RAID son bastante costosos. RAID también puede implementarse en software por medio de varios
sistemas operativos de red, incluyendo Novell NetWare, Linux Red Hat, Microsoft Windows NT y Microsoft
Windows 2000. Véase la Figura .

Figura 1

376 
Nota: al utilizar la versión para Windows 2000 de RAID, la unidad de disco duro debe convertirse a disco
dinámico antes de que las opciones de RAID estén disponibles para ser implementadas.

Los sistemas RAID de software usualmente soportan RAID 0, 1 y 5. RAID de software se implementa
usualmente a nivel de la partición del disco en lugar de en el disco físico como en el caso de RAID de
hardware. La desventaja de RAID de software es que requiere que el procesador del servidor de red lleve a
cabo el trabajo usualmente efectuado por el controlador de RAID en RAID de hardware. RAID 5
implementado en software requiere que el procesador calcule toda la información de paridad al escribir
datos en el conjunto de discos RAID 5. RAID 1 implementado en software coloca una carga mínima en el
procesador del servidor de red.

Cuando RAID 5 se implementa en software, los archivos de RAID no están disponibles hasta que el sistema
operativo del servidor de red no esté en ejecución. Esto significa que el sistema operativo no puede
almacenarse en y por lo tanto no puede bootearse desde un sistema RAID 5 implementado en software.
Éste no es un problema cuando un sistema RAID 5 se implementa utilizando hardware.

RAID basado en software sí tiene una ventaja sobre RAID basado en hardware. En el caso de RAID basado
en software, la implementación de RAID puede basarse en particiones de disco en lugar de en unidades de
disco enteras. Por ejemplo, tres particiones de 10 GB en tres unidades de disco diferentes pueden utilizarse
para crear un conjunto RAID 5 de software. Podría haber espacio en diferentes particiones de cada una de
estas unidades de disco que podrían utilizarse para algún otro propósito. En casi todos los casos, RAID
basado en hardware es mejor que RAID basado en software. No obstante, tener RAID implementado en
software es mucho mejor que no tener ninguna tolerancia a fallos de disco en absoluto.

Nota: comprenda la diferencia entre RAID de hardware y de software.

9.2 Configuración RAID Basada en Hardware


9.2.1 Descripción general de la configuración RAID basada en hardware
Los servidores de red que contienen un controlador RAID deben tener el sistema RAID configurado antes
de poder instalar el sistema operativo. La configuración del sistema RAID consiste en la selección de
unidades de disco físicas y en agruparlas en una de las configuraciones de RAID disponibles. Estas
configuraciones son usualmente RAID 1 o RAID 5. El fabricante del hardware de red o el fabricante del
hardware RAID proporciona usualmente software para ayudar en la configuración del sistema RAID. Las
unidades de disco del sistema RAID podrían ser internas respecto al chasis del servidor o externas, en un
compartimiento separado.

Como se mencionó en la sección anterior, RAID se utiliza para proporcionar tolerancia a fallos en caso de
un fallo en una unidad de disco del servidor de red. El término RAID basado en hardware significa que las
unidades de disco del servidor de red tienen RAID implementado por medio de un controlador de disco
especial, que es el controlador RAID. Algunos sistemas operativos de red pueden implementar RAID
basado en software a expensas de una carga adicional en el procesador del servidor de red. La mayoría de
los controladores RAID están diseñados para utilizar unidades de disco SCSI. No obstante, al menos un
fabricante de controladores de disco fabrica un controlador RAID que utiliza una unidad de disco EIDE/ATA-
2. El controlador de disco RAID tiene su propio procesador para implementar la configuración RAID, y esto
libera al procesador del servidor de red de esta tarea.

La configuración del controlador RAID en el servidor de red se logra por medio de software proporcionado
por el servidor de red o por el fabricante del controlador RAID. Aunque específico del fabricante, todo el
software funciona básicamente de la misma manera. Permite a un usuario ver las unidades de disco
conectadas al controlador RAID. Primero, el usuario selecciona qué unidades de disco utilizar. Luego el
usuario necesita especificar la versión de RAID a implementar utilizando las unidades de disco
seleccionadas. Luego el software "prepara" las unidades de disco para implementar la solución RAID. Por
ejemplo, el usuario podría escoger dos unidades de disco físicas e indicarle al software de configuración de
RAID que utilice estas dos unidades de disco para implementar una solución de RAID 1 o de duplicación. El
controlador RAID le indicaría al sistema operativo del servidor de red que hay una única unidad de disco
lógica. En este caso, el controlador RAID está realmente leyendo y escribiendo en dos unidades de disco
físicas.

En otro ejemplo, un usuario podría seleccionar cinco unidades de disco físicas e indicarle al software de
configuración RAID que utilice estas cinco unidades de disco físicas para implementar RAID 5, que es

377 
franjas en disco con paridad. El controlador RAID le indicaría al sistema operativo del servidor de red que
hay una única unidad de disco lógica. En este caso, el controlador RAID está realmente leyendo y
escribiendo datos en bloques a lo largo de las cinco unidades de disco en el conjunto de discos RAID 5.

En otro ejemplo más, un usuario podría seleccionar las mismas cinco unidades de disco físicas e indicarle al
software de configuración de RAID que utilice estas cinco unidades de disco físicas para implementar RAID
5, que es franjas en disco con paridad. Además, la única unidad de disco lógica podría particionarse en dos
particiones por medio del software de configuración RAID. El sistema operativo de red vería dos unidades
de disco lógicas o una en cada partición. En este caso, el controlador RAID está realmente leyendo y
escribiendo datos en bloques a través de las cinco unidades de disco en el conjunto de discos RAID 5.

Nota: el examen Server+ hará preguntas relativas a configuraciones generales y a la comprensión general
de RAID.

La Figura muestra un ejemplo de cómo un controlador RAID administra unidades de disco y muestra la
unidad de disco lógica al sistema operativo del servidor de red.

Figura 1

9.2.2 Configuración de RAID 0


RAID 0 se conoce como franjas en disco. Específicamente, es un conjunto de franjas sin paridad. RAID 0 no
es tolerante a fallos, pero se utiliza para mejorar el rendimiento de entrada/salida del disco. RAID 0 no
deberá utilizarse en un entorno de servidor de producción. No obstante, RAID 0 se utiliza a menudo en una
estación de trabajo de alta potencia para mejorar el desempeño de entrada/salida del disco leyendo y
escribiendo los archivos en bloques en varios discos simultáneamente en oposición a la lectura y escritura
secuencial de un archivo en una única unidad de disco. Para implementar RAID 0, son necesarias al menos
dos unidades de disco. La Figura muestra un ejemplo de una implementación de RAID 0. Por ejemplo,
dos unidades de disco de 18 GB configuradas para implementar RAID 0 tienen una capacidad de
almacenamiento de 36 GB.

378 
Figura 1

9.2.3 Configuración de RAID 1


Configuración de RAID 1 (Duplicación)
RAID 1 tiene dos implementaciones diferentes. Éstas son la duplicación [mirroring] de disco y el duplexado
de disco. En el caso de la duplicación de disco, todo lo que se escribe en un disco también se escribe en un
segundo disco.

Figura 1

379 
La lectura puede llevarse a cabo desde cualquiera de ellos. Puesto que los datos se duplican en dos
unidades de disco diferentes, el fallo de una de ellas no es un problema serio, sino meramente una
inconveniencia. El servidor de red seguirá funcionando utilizando la única unidad de disco funcional. Cuando
el tiempo lo permita, la unidad de disco rota podrá reemplazarse, y los datos de la unidad de disco funcional
pueden copiarse en el reemplazo. Esto recrea el duplicado. Se requiere un mínimo de dos unidades de
disco para implementar RAID 1. En la duplicación de discos, ambas unidades de disco se conectan al
mismo controlador de disco. La sobrecarga del disco en el caso de RAID 1 con duplicación es del 50 por
ciento. El controlador del disco representa un único punto de fallo para unidades de disco duplicadas. La
Figura muestra un ejemplo de un RAID 1 con implementación de duplicación.

Configuración de RAID 1 (Duplexado)


El duplexado de disco elimina el único punto de fallo que existe en la duplicación de disco. Esto se hace
agregando otro controlador de disco y configurando el sistema RAID para que duplique los datos en las
unidades de disco que están conectadas a dos controladores de disco diferentes. Generalmente no hay una
diferencia de desempeño significativa entre la duplicación de disco y el duplexado de disco. El usuario
simplemente agrega mayor redundancia bajo la forma de un segundo controlador. La sobrecarga del
duplexado de RAID 1 es del 50 por ciento. La Figura muestra un ejemplo de la implementación de
duplexado en RAID 1.

Figura 2

9.2.4 Configuración de RAID 5


RAID 5 utiliza un sistema mucho más complicado para proporcionar tolerancia a fallos en caso del fallo de
un único disco. Refiérase a la Sección 9.1.2, RAID, para un tratamiento en profundidad de RAID 5.

RAID 5 requiere un mínimo de tres discos para ser implementado. Las unidades de disco que componen
una solución RAID 5 a menudo se denominan conjunto RAID 5. El fallo de una única unidad de disco no
hace que el servidor de red falle. La información perdida que se encontraba en el disco fallido puede
recrearse rápidamente utilizando la información que queda en los discos restantes. La unidad de disco
fallida deberá reemplazarse tan rápidamente como sea posible. RAID 5 no puede sobrevivir un fallo de una
segunda unidad de disco después de que una de ellas ha fallado. A causa de este hecho, algunos sistemas
RAID permiten la configuración de una unidad de disco "de repuesto en actividad" en el sistema RAID. Una
unidad de disco de repuesto en actividad está encendida y funcionando, pero no contiene datos.
Simplemente está esperando a que una de las unidades del conjunto de discos falle para poder ser
utilizada.

380 
Cuando tiene lugar el fallo de una unidad de disco del conjunto RAID, el sistema RAID comienza a
reconstruir los datos que se encontraban en la unidad fallida en la unidad de disco de repuesto en actividad.
Esta metodología de repuesto en actividad minimiza la cantidad de tiempo que requiere la reconstrucción de
RAID. También minimiza la ventana temporal durante la cual el sistema RAID es vulnerable a un segundo
fallo de unidad que podría destruir todos los datos almacenados en el conjunto RAID. La Figura muestra
un ejemplo de implementación de RAID 5.

Figura 1

RAID 5 es más eficiente que los otros niveles de RAID por el hecho de que la sobrecarga es de 1/n * 100,
donde n es la cantidad de unidades de disco en el conjunto RAID 5. En otras palabras, si un conjunto RAID
5 está compuesto por seis unidades de disco de 18 GB, la sobrecarga es de 1/6 * 100, o del 16,7 por ciento.
Otra forma de considerar esto es que el usuario pierde la capacidad de una de las unidades de disco en el
conjunto RAID 5. Este espacio es utilizado para almacenar la información de paridad. La información de
paridad se almacena realmente en todas las unidades del conjunto RAID 5.

La capacidad de almacenamiento total del conjunto RAID 5 es de (n – 1) * c, donde n es la cantidad de


unidades de disco y c es la capacidad de cada una de las unidades de disco. En este ejemplo, la capacidad
de almacenamiento total del conjunto RAID 5 es de (6 – 1) * 18, o 90 GB.

9.2.5 Configuración de RAID 0/1


RAID 0/1, que en ocasiones se denomina RAID 0+1 o RAID 10, tiene que ver con la duplicación o el
duplexado de dos conjuntos RAID 0. Esto da como resultado la tolerancia a fallos de RAID 1 y la velocidad
de entrada/salida de RAID 0. RAID 0/1 requiere un mínimo de cuatro unidades de disco para su
implementación. La Figura muestra un ejemplo de implementación de RAID 0/1.

381 
Figura 1

9.3 Configuración de Periféricos Externos


9.3.1 Descripción general de subsistemas de disco
Los subsistemas de disco externos son necesarios cuando la cantidad de almacenamiento en disco no
puede entrar en los compartimientos de unidad de disco que se encuentran en la parte interna del chasis del
servidor de red. Estos subsistemas de disco externos pueden ser SCSI o de Canal de Fibra. Generalmente,
los sistemas basados en Canal de Fibra pueden soportar más unidades de disco que el sistema externo
basado en SCSI. Los sistemas de CD-ROM externos se utilizan generalmente para implementar bibliotecas
de CD-ROM, que pueden dar lugar a una gran cantidad de unidades de CD-ROM y hacerlas disponibles a
computadoras cliente de la red. Los servidores de red que implementan bibliotecas de CD-ROM se
denominan a menudo servidores de CD-ROM.

9.3.2 Configuración de un subsistema de discos externos


Incluso aunque las microcomputadoras de clase servidor a menudo tienen muchos compartimientos vacíos
diseñados para contener unidades de disco, a menudo es necesario contar con unidades de disco externas
respecto al chasis real del servidor. Los subsistemas de disco externos pueden consistir en una única
unidad de disco en su propio chasis con su propia fuente de alimentación. En sistemas de elevado
desempeño, el chasis de un subsistema de discos externos podría contar con 100 o más unidades de disco.
Véase la Figura .

El subsistema de discos externos simple, con sólo unas pocas unidades de disco, podría simplemente
conectarse al puerto externo de un controlador SCSI o RAID. Las unidades de disco externas funcionarían
de la misma manera que funcionan las unidades de disco internas, excepto en que son externas al chasis
del servidor de red.

Algunos subsistemas de disco externos pueden tener su propio mecanismo incorporado. Estos sistemas
grandes a menudo se configuran separadamente del controlador de disco del servidor de red al cual se los
conectará.

A menudo un usuario puede configurar grandes subsistemas de disco externos a ser compartidos por más
de un servidor de red. Ésta es una forma de implementar una solución de servidor de alta disponibilidad.

382 
Para conectar el subsistema de disco externo al servidor de red, utilice un cable SCSI externo o incluso un
Canal de Fibra.

Figura 1

Nota: el Canal de Fibra puede configurarse como punto a punto a través de una topología conmutada o en
un bucle arbitrado (FC-AL) con o sin un hub, que puede conectar hasta 127 nodos. Soporta velocidades de
transmisión de hasta 2,12 Gbps en cada dirección, y se esperan 4,25 Gbps.

En general, los sistemas de disco externos basados en Canal de Fibra pueden manipular una cantidad muy
grande de unidades de disco. En todos los casos, asegúrese de que el interruptor de energía del
subsistema de disco esté encendido antes de encender el servidor de red.

9.3.3 Configuración de un sistema externo de CD-ROM


Los sistemas externos de CD-ROM a menudo se denominan bibliotecas de CD-ROM. Imagine un chasis
tower con 7, 14, 21 o más unidades de CD-ROM. Tener conectadas estas unidades de CD-ROM al servidor
de red significa que es posible compartir todas estas unidades de CD-ROM y los CD-ROMs que contienen
con todos los usuarios de la red.

Conectar semejante cantidad de unidades de CD-ROM a un único servidor de red es un proceso bastante
simple. Se lleva a cabo mediante una función poco utilizada llamada Número de Unidad Lógica (LUN).
Aunque los LUNs se definen en los estándares SCSI, raramente se los utiliza excepto en grandes grupos de
unidades de CD-ROM. Un LUN permite a un usuario asignar IDs sub-SCSI a una única ID SCSI. Esto
significa que el usuario podría tener 7 unidades de CD-ROM, todas con la ID SCSI de 5. Cada una de ellas
podría tener un LUN diferente de 1 a 7, todas en el mismo canal SCSI. Esto significa que en un único canal
SCSI con IDs SCSI de 1 a 7, cada ID SCSI podría tener 7 LUNs. Esto totalizaría 49 unidades de CD-ROM
en un único canal SCSI. Para configurar el sistema externo de CD-ROM, siga las instrucciones de
instalación y configuración del fabricante. Asegúrese de que el sistema externo de CD-ROM esté encendido
antes de encender el servidor de red.

Nota: es importante comprender la configuración de periféricos externos, como es el caso de los


subsistemas externos y sistemas de CD-ROM. Es necesario comprender por qué, así como de qué manera,
configurar periféricos externos como en el caso de los subsistemas externos y sistemas de CD-ROM.

383 
9.4 Agregado de Hardware a un Servidor
9.4.1 Reemplazo de un único procesador por un procesador más rápido
Las Figuras a muestran los componentes de un servidor. Utilice esas figuras como referencia de los
componentes a lo largo del módulo.

Figura 1

Figura 2

384 
Figura 3

Figura 4

Decidir si un procesador en un servidor de red puede ser reemplazado por un procesador más rápido
depende de varios factores. El factor más importante es si la placa madre del servidor de red soportará un
procesador con un ciclo de reloj más rápido. Los otros factores incluyen el paquete físico que utiliza el
procesador existente y si está disponible un procesador más rápido que utilice el mismo paquete físico o
factor de forma. Los usuarios pueden obtener esta importante información de actualización proveniente del

385 
fabricante de la placa madre del servidor de la red. Verifique el sitio web del fabricante de la placa madre
para ver si el procesador puede actualizarse a uno más rápido. El usuario tiene que determinar si está
disponible un procesador más rápido en un factor de forma que sea compatible con el procesador existente.
Actualizarse a un procesador más rápido también puede requerir la actualización del BIOS de la placa del
sistema. Los siguientes pasos son necesarios para llevar a cabo una única actualización del procesador,
como lo muestra la Figura .

9.4.2 Instalación de procesadores adicionales


Para agregar otro procesador a un servidor de red con capacidad para multiprocesamiento, el nuevo
procesador debe cumplir con los siguientes criterios:
• Que sea el mismo modelo de procesador, que incluye Pentium, Pentium Pro, Pentium II, Pentium II
Xeon, Pentium III, Pentium III Xeon, Pentium 4, etcétera, que el procesador existente
• Que tenga la misma velocidad de reloj
• Que tenga el mismo tamaño de caché de Nivel 2 (L2)
• Que coincida el seguimiento de pasos dentro de una única versión (N+1)

Para saber qué procesador se encuentra actualmente en el servidor de red para que el proceso pueda
coincidir, Intel proporciona información acerca de todos sus procesadores en su sitio web. Intel ofrece
también una utilidad que detecta e identifica el procesador Intel que se encuentra actualmente en un
servidor de red.

La utilidad de identificación del procesador Intel está disponible en dos versiones. Una de ellas opera bajo el
sistema operativo Microsoft Windows, y la otra se ejecuta desde un diskette booteable DOS.

La versión Microsoft Windows de la utilidad de identificación Intel puede descargarse desde


http://support.intel.com/ support/ processors/ tools/ frequencyid/ freqid.htm.

La Figura ilustra un resultado de muestra de la versión de Windows del programa de identificación Intel.
La versión de disco booteable de la utilidad de identificación Intel puede descargarse desde
http://support.intel.com/ support/ processors/ tools/ frequencyid/ bootable.htm.

Figura 1

386 
La Figura ilustra un resultado de muestra de la versión en diskette booteable del programa de
identificación Intel. Una descripción del programa de identificación Intel, junto con las instrucciones de
instalación puede hallarse en http://support.intel.com/ support/ processors/ tools/ frequencyid/ download.htm.
Una etiqueta en el procesador en sí también puede identificar el procesador actual. Esta etiqueta contiene
un número de especificación S de 5 dígitos que comienza con la letra S. El usuario puede utilizar este
número de 5 dígitos y el sitio web de Intel para identificar el procesador Intel que se encuentra en el servidor
de red.

Figura 2

Utilice el número de especificación S de la etiqueta del procesador y los siguientes sitios web de Intel para
identificar el procesador que se encuentra actualmente en el servidor de red:
• Pentium http://developer.intel.com/ design/pentium/qit/
• Pentium Pro http://developer.intel.com/ design/pro/ qit/index.htm
• Pentium II http://support.intel.com/support/ processors/ sspec/p2p.htm
• Pentium II Xeon http://support.intel.com/support/ processors/sspec/p2xp.htm
• Pentium III http://support.intel.com/ support/ processors/ sspec/p3p.htm
• Pentium III Xeon http://support.intel.com/support/ processors/ sspec/ p3xp.htm
• Pentium 4 http://www.intel.com/support/ processors/ pentium4/

El procesador a ser agregado al servidor de red deberá venir junto con sus instrucciones de instalación. Las
instrucciones de instalación para los procesadores Intel también están disponibles en el sitio web de Intel.

Los manuales de instalación del procesador Intel pueden obtenerse en http://support.intel.com/ support/
processors/ manuals/.
387 
Los siguientes pasos se utilizan al agregar un procesador adicional:

Paso 1
Siga el listado de verificación para la actualización.

Paso 2
Abra el chasis del servidor de red siguiendo las mejores prácticas contra la ESD.

Paso 3
Inserte el nuevo procesador.

Paso 4
Cierre el chasis del servidor de red.

Paso 5
Actualice el BIOS del sistema.

Paso 6
Actualice el sistema operativo para que reconozca múltiples procesadores.

Paso 7
Verifique que el nuevo procesador sea reconocido por el hardware del servidor de red y por el sistema
operativo de red.

9.4.3 Actualización del sistema operativo para múltiples procesadores


Muy a menudo el sistema operativo de un servidor de red no reconocerá que un procesador adicional ha
sido instalado en el servidor de red. Las siguientes secciones detallan cómo corregir esta situación.

Windows NT Server 4.0


Si la instalación original de Microsoft Windows NT Server 4 se encontraba en un servidor de red con un
único procesador, la capa de abstracción de hardware (HAL) del servidor de red debe actualizarse para que
el servidor de red reconozca y utilice múltiples procesadores. Para actualizar Windows NT 4 a una HAL
multiprocesador, utilice la utilidad UPTOMP.EXE disponible en el Kit de Recursos de Microsoft Windows NT
4 Server.

Para obtener información acerca de los procesadores reconocidos por la versión actual de Microsoft
Windows NT Server 4, abra una ventana de prompts de comandos y tipee el siguiente comando:

set

Este comando imprime una lista de todas las variables de entorno disponibles. Busque la variable
Number_of_processors para ver cuántos procesadores reconoce Microsoft Windows NT Server 4. La
cantidad de procesadores puede determinarse de otras formas, pero ésta es la más fácil.

Windows 2000 Server


Si la instalación original de Microsoft Windows 2000 Server se encontraba en un servidor de red con un
único procesador, la HAL del servidor de red debe actualizarse para que el servidor de red reconozca y
utilice múltiples procesadores. Para instalar soporte para múltiples procesadores en Windows 2000, siga el
procedimiento paso a paso 4.3, que se encuentra en el Artículo de la Base de Conocimientos de Microsoft
Q234558.

Los pasos para activar el soporte a múltiples procesadores en Windows 2000 Server se muestran en la
Figura .

Para obtener información acerca de los procesadores reconocidos por la versión actual de Microsoft
Windows 2000 Server, abra una ventana de prompt de comandos y tipee el siguiente comando:

set

Este comando imprime una lista de todas las variables de entorno actuales. Busque la variable
Number_of_processors para ver cuántos procesadores reconoce Microsoft Windows 2000 Server. La
cantidad de procesadores puede determinarse de otras formas, pero ésta es una de las más fáciles.
388 
Figura 1

Novell Netware 5
Si la instalación original de Novell NetWare 5 se encontraba en un servidor de red con un único procesador,
deben efectuarse varios cambios en la configuración del servidor Novell NetWare 5 para que reconozca y
utilice múltiples procesadores. Para actualizar Novell NetWare 5 para que reconozca el procesador
adicional, siga estos pasos:

Paso 1
Cargue NWCONFIG | Opciones de Multi CPU | Seleccione un Módulo de Soporte de Plataforma.

Paso 2
Reinicie el servidor de red Novell NetWare 5 una vez que NWCONFIG modifica los archivos STARTUP.NCF
y AUTOEXEC.NCF.

Para obtener información acerca de los procesadores reconocidos por la versión actual de Novell NetWare
5, utilice el siguiente comando en la consola NetWare:
display processors

Red Hat Linux


Para que Red Hat Linux, y otras versiones de Linux, reconozcan múltiples procesadores, el kernel Linux
debe reconstruirse. Asegúrese de que el Makefile principal, que es /usr/src/linux/Makefile contenga la línea
SMP=1. Reconstruya el kernel Linux utilizando los métodos normales. Para obtener información acerca de
los procesadores reconocidos por la versión actual de Linux, utilice el siguiente comando:
cat /proc/cpuinfo

9.4.4 Agregado de unidades de disco duro


Las actualizaciones de unidades de disco vienen en dos variedades. El primer tipo de actualización
involucra el agregado de unidades de disco duro a un servidor de red existente, y el segundo tipo involucra
el reemplazo de unidades de disco existentes por unidades de disco más grandes o rápidas. Las
actualizaciones a unidades de disco tienen el mayor potencial de destruir los datos de todas las
actualizaciones. Antes de intentar cualquier actualización de una unidad de disco, asegúrese de que haya al
menos una, preferiblemente dos, copias de seguridad verificadas de los datos en las unidades de disco.

389 
Actualización de unidades de disco duro ATA
Esta sección describe cómo actualizar unidades de disco duro ATA. Un ejemplo de unidad ATA se muestra
en la Figura . Para abreviar el tema, el término ATA se refiere a las siguientes unidades de disco duro:
• Electrónica de Dispositivos Integrados (IDE)/ATA
• IDE Mejorado (EIDE)/ATA con Extensiones (ATA-2)
• Ultra ATA

Figura 1

El proceso es el mismo para todas las versiones de unidades de disco ATA.

Las actualizaciones a discos ATA recaen generalmente en dos categorías. Éstas son agregar unidades de
disco y reemplazar unidades de disco existentes por unidades de disco más rápidas o grandes.

El agregado de unidades de disco ATA a un subsistema de disco ATA es relativamente simple. Los
controladores de disco ATA generalmente cuentan con dos canales a los cuales pueden conectarse los
dispositivos ATA, como unidades de disco, unidades de CD-ROM, etcétera. Cada canal consiste en un
cable plano que puede tener hasta 18 pulgadas (46 cm) de longitud, al cual puede conectarse un máximo
de dos unidades de disco. Un extremo del canal está conectado al controlador de disco ATA, que puede
estar realmente incorporado a la placa del sistema. El canal, que es un cable plano de 40 conductores,
usualmente tiene conectores de 40 pines conectados a él. Estos conectores de 40 pines se utilizan para
conectar unidades de disco ATA al canal ATA.

Los canales ATA se nombran usualmente como principal y secundario, para que el sistema pueda distinguir
entre ellos. Cuando una única unidad de disco está conectada al controlador de disco ATA, una segunda
unidad de disco puede conectarse de cualquiera de las dos siguientes formas:
• La segunda unidad de disco puede conectarse al mismo cable plano que la unidad de disco
existente utilizando el segundo conector de 40 pines del cable plano. En este caso, una unidad de
disco debe configurarse en el rol de disco ATA master y la otra en el rol de disco ATA esclavo. Otro
método sería que el usuario pudiera establecer la selección de cable (CSEL) para ambas unidades
de disco.
• La segunda unidad de disco puede conectarse al canal ATA secundario utilizando un segundo cable
plano para el controlador ATA. Configure esta única unidad al rol de unidad única o de disco ATA
master dependiendo de las instrucciones del fabricante para configurar una única unidad de disco
en un canal ATA.

390 
Colocar las segunda unidad de disco ATA en el canal secundario resulta en tener una única unidad de disco
ATA en cada canal ATA. Luego puede mejorarse el desempeño del subsistema de disco.

Podría requerirse una actualización del sistema de entrada/salida básico (BIOS) al actualizar de pequeñas
unidades de disco ATA a unidades de disco ATA muy grandes. Véase la Sección 9.5.2, Actualizar BIOS
adaptador o firmware, para obtener detalles respecto a cómo actualizar el BIOS del sistema. El BIOS del
sistema más antiguo podría no tener la capacidad para direccionar todo el espacio en unidades de disco
ATA muy grandes. La definición de "muy grande" ha cambiado a lo largo de los años. Diversas definiciones
de "grande" han sido 504 MB, 1 GB, 2 GB, 4 GB y 8,4 GB. Muchas de ellas han probado ser barreras para
ATA que tenían que ser saltadas por BIOS más modernos, mejores o mejorados.

Las velocidades de las unidades de disco se caracterizan por su velocidad de rotación. Velocidades de
rotación comunes son 5400 rpm, 7200 rpm y 10.000 rpm. Cuanto más rápida la velocidad de rotación, más
rápidamente el disco puede acceder a los datos. Actualizar desde unidades de disco lentas a unidades de
disco más rápidas involucra un completo reemplazo de las unidades de disco.

Actualización de unidades de disco IDE/ATA/EIDE/ATA-2 a unidades de disco SCSI


No hay realmente una ruta de actualización desde las unidades de disco IDE/ATA/EIDE/ATA-2 a las
unidades de disco SCSI. Para cambiar desde las unidades de disco IDE/ATA/EIDE/ATA-2 a unidades de
disco SCSI, el usuario debe quitar todas las unidades de disco IDE/ATA/EIDE/ATA-2, quitar o inhabilitar el
controlador IDE/EIDE incorporado, e instalar un controlador de bus SCSI y unidades de disco SCSI.
Recuerde que para bootear desde una unidad de disco SCSI, el BIOS del controlador de bus SCSI debe
habilitarse, y la ID SCSI del disco de booteo debe configurarse a 0.

Actualización de unidades de disco duro SCSI


Las actualizaciones de unidades de disco SCSI recaen en dos categorías:
1. Agregado de discos SCSI a un canal SCSI existente
2. Reemplazo de discos SCSI existentes con unidades de disco que tienen una velocidad de rotación
más rápida

La unidad de disco SCSI de la actualización deberá coincidir con el disco SCSI existente de la siguiente
manera:
• Nivel SCSI, que es 1, 2 ó 3
• Tipo, que es normal o amplio
• Sistema de señalización, que es SE, LVD o diferencial

Figura 2

Agregado de unidades de disco duro SCSI


Agregar unidades de disco SCSI a un canal SCSI existente es un proceso bastante simple. Véase la Figura
. Para asegurarse de que el agregado funciona, el administrador del servidor o especialista en hardware
debe revisar la documentación del bus SCSI. Ellos necesitan saber las IDs SCSI de las unidades de disco

391 
existentes y dónde se termina el bus SCSI. Para dispositivos SCSI internos, también necesitan determinar si
hay disponible algún conector SCSI en el cable plano del bus SCSI. Véase la Figura . Si no está
disponible ningún conector SCSI en el cable plano del bus SCSI, obtenga un nuevo cable plano SCSI con la
cantidad correcta de conectores. Luego configure la ID SCSI de la nueva unidad de disco a una ID SCSI
que ya no esté en uso en el bus SCSI. También podría ser necesario quitar el terminador SCSI, que se
muestra en la Figura . Recuerde que el bus SCSI debe terminarse en ambos extremos.

Figura 3

Figura 4

Los dispositivos SCSI externos se conectan usualmente al canal SCSI asumiendo la forma de daisy-chain.
Agregar un dispositivo SCSI externo adicional involucra la elección de una ID SCSI que no esté actualmente
392 
en uso en el canal SCSI y agregar el dispositivo SCSI a la daisy-chain. Exceder la longitud del cable SCSI
es el problema más importante que se encuentra al agregar un dispositivo SCSI externo adicional. El
segundo problema más común es la terminación apropiada de ambos extremos del bus SCSI.

Reemplazo de las unidades de disco duro SCSI


Reemplazar un disco duro SCSI existente es sólo una cuestión de quitar el antiguo disco duro SCSI y
verificar la ID SCSI. Configure la ID SCSI en el nuevo disco duro SCSI para que coincida con la ID SCSI de
la unidad de disco SCSI que se quitó e instale el nuevo disco duro SCSI. Si el disco SCSI a ser
reemplazado utiliza un conector SCA, simplemente quite la antigua unidad de disco SCSI e inserte la nueva
unidad de disco SCSI en su lugar. Los conectores SCA configuran automáticamente la ID SCSI de la unidad
de disco SCSI.

Agregado de unidades a un conjunto RAID


Agregar unidades a un conjunto RAID basado en SCSI no es diferente a agregar unidades a un canal SCSI.
La única excepción es que después de que las unidades de disco se agregan al conjunto, debe utilizarse la
utilidad de configuración RAID para agregar las unidades de disco al conjunto RAID.

Nuevas unidades en un conjunto separado


Si las unidades de disco recientemente instaladas se configuran como conjunto separado del conjunto
existente, los datos del conjunto de discos existente no se verán afectados.

Por ejemplo, si hay un conjunto RAID 5 existente que consiste en tres unidades de disco y hay dos
unidades de disco nuevas que es necesario instalar y configurar como conjunto RAID 1, el conjunto RAID 5
original no se verá afectado. No tendrá lugar ninguna pérdida de datos en el conjunto original. Después de
instalar las dos nuevas unidades de disco, utilice la utilidad de configuración del conjunto para inicializar las
dos nuevas unidades de disco y configurarlas como conjunto RAID 1. El controlador RAID tendrá entonces
configurados dos conjuntos RAID separados. Éstos son el conjunto RAID 5 original, que consiste en tres
unidades de disco y el nuevo conjunto RAID 1, que consiste en dos unidades de disco.

Nuevas unidades en un conjunto existente


Si las unidades de disco SCSI recientemente instaladas necesitan volverse parte del conjunto RAID
existente, el instalador necesita inicializar todas las unidades de disco del conjunto, incluyendo las unidades
existentes. Esto significa una pérdida de datos en las unidades de disco existentes.

Por ejemplo, si hay un conjunto RAID 5 existente que consiste en tres unidades de disco y hay dos nuevas
unidades de disco que es necesario instalar y configurar en un conjunto RAID 5 utilizando las cinco
unidades de disco, el instalador debe inicializar las cinco unidades de disco. El instalador puede luego
combinar las cinco unidades de disco en un único conjunto RAID 5 utilizando las cinco unidades de disco.
No obstante, los datos que se encontraban en el conjunto RAID 5 original con las tres unidades de disco se
destruirán en el proceso y será necesario recargarlas desde la cinta de respaldo. El controlador RAID tendrá
un único conjunto RAID 5 consistente en cinco unidades de disco.

9.4.5 Agregado de memoria


Se ha dicho que nunca hay demasiada memoria en un servidor. Aunque en muchos casos esto es cierto,
existen unas pocas excepciones. Una, el usuario puede colocar tanta memoria en el servidor de red como la
que fue diseñado para contener. Siempre hay una cantidad máxima de memoria que puede ser soportada
por los procesadores y/o los chipsets de control de la placa madre del servidor de red. La otra excepción es
tener más memoria que la que el sistema operativo del servidor de red pueda utilizar. Tenga en cuenta
estas dos excepciones al considerar una actualización de memoria de un servidor de red.

Verificación de la memoria existente


Antes de agregar memoria a un servidor de red, el usuario necesita verificar la configuración de memoria
actual. La documentación para la configuración del servidor de red deberá tener todos los detalles de la
configuración de memoria. No obstante, cuando esta información no está a mano, el usuario necesita
determinarla. El modo más confiable de verificar la configuración de memoria existente es abrir el chasis del
servidor de red. Intente responder a las siguientes preguntas:
• ¿Cuántas slots de memoria tiene el servidor de red?
• ¿Cuántas slots de memoria están vacías y disponibles para instalar memoria adicional?
• ¿Cuál es el tamaño en MB y la velocidad de los módulos de memoria actuales?
• ¿Qué tipo de módulo de memoria está instalado actualmente? Los tipos de módulo de memoria
incluyen los módulos de memoria de línea entrante única (SIMMs), los módulos de memoria de

393 
línea entrante dual (DIMMs), los módulos de memoria de línea entrante RAMbus (RIMMs), con
buffer, sin buffer, registrada, etcétera.
• ¿Qué tipo de memoria es el módulo de memoria que se utiliza en el servidor de red? Los tipos de
memoria incluyen la salida de datos extendida (EDO), la memoria de acceso aleatorio dinámica
(DRAM), la DRAM síncrona (SDRAM), o la DRAM RAMbus (RDRAM).
• ¿Qué método de detección de errores se utiliza en el módulo de memoria? Los métodos incluyen la
paridad, la no paridad, ECC y no ECC.

Responda a estas preguntas repasando la documentación que se embaló junto con el servidor de red. Esta
información también podría encontrarse en el registro que se mantenía como parte del proceso de
instalación.

Verificación de la factibilidad de la actualización de la memoria


Antes de intentar una actualización de memoria, determine en primer lugar si el hardware del servidor de
red puede soportar la cantidad de memoria deseada en el servidor de red. Algunos chipsets de control de la
placa del sistema limitan la cantidad de memoria que puede utilizarse en el servidor de red. Las limitaciones
también podrían aplicarse al tamaño máximo de un módulo de memoria que puede colocarse en una única
slot de memoria. Esto también limitará la cantidad de memoria. La mejor fuente de información acerca de
cuánta memoria puede instalarse en un servidor de red en particular es la documentación que vino con el
servidor de red o el sitio web del fabricante del servidor de red.

Verifique que el sistema operativo del servidor de red soporte la cantidad de memoria que ha de instalarse.
Verifique el sitio web del sistema operativo del servidor de red para averiguar la máxima memoria soportada.
Tenga en cuenta que podría ser necesario para el usuario quitar los módulos de memoria existentes y
reemplazarlos por módulos de memoria más grandes para lograr la cantidad total de memoria requerida. Un
servidor de red de ejemplo podría requerir módulos de 128 MB. Este servidor de red puede tener sólo cuatro
slots de memoria y dos de ellas podrían estar ocupadas por módulos de memoria de 64 MB. Para lograr un
total de 512 MB, deben quitarse los dos módulos de memoria de 64 MB.

Verificación de la compatibilidad de la actualización de la memoria


Después de responder a todas estas preguntas, verifique la lista de compatibilidad con hardware del
fabricante del servidor de red para asegurarse de que el fabricante ha certificado la memoria seleccionada.

Otra consideración muy importante es el revestimiento metálico de las puntas del módulo de memoria. Dos
metales comunes se utilizan en las puntas de los módulos de memoria y en los conectores de las slots de
memoria. Ellos son estaño y oro. Ambos metales funcionan bien. No obstante, nunca mezcle los dos
metales. Por ejemplo, no coloque oro en el módulo de memoria y estaño en el conector o viceversa. Esta
incoincidencia de metales ocasiona corrosión en los puntos de contacto y resulta en una mala conexión con
el tiempo. Esta mala conexión ocasiona errores de memoria.

Instalación de memoria adicional


Una vez determinada la factibilidad de la actualización de la memoria y la compatibilidad de la memoria con
el servidor de red, el último paso es instalar realmente la memoria adicional. Asegúrese de instalar la
memoria de acuerdo a las instrucciones del fabricante. Recuerde que los módulos de memoria pueden tener
el requisito de ser instalados en pares o en grupos de cuatro. La mayoría de los servidores de red tienen
SIMMs, DIMMs o RIMMs.

La Figura muestra un diagrama de la instalación de un SIMM. La Figura muestra un diagrama de la


instalación de un DIMM y un RIMM.

La instalación de un RIMM difiere sólo levemente de la instalación de un DIMM. Todas las slots de módulos
de memoria diseñadas para utilizar RIMMs deben estar "pobladas". Si un módulo de memoria RIMM real no
está instalado en una slot, debe instalarse un módulo de continuidad. Un módulo de continuidad no contiene
ninguna memoria. Agregar un módulo de memoria RIMM involucra quitar un módulo de continuidad y
reemplazarlo por un módulo de memoria RIMM. El no colocar módulos de continuidad en las slots de
memoria no ocupadas por RIMMs puede resultar en que el servidor de red no se encienda.

Nota: se cree comúnmente que RIMM significa módulo de memoria de línea de entrada RAMbus. RAMbus
licencia sus diseños de memoria a compañías de semiconductores, que fabrican los chips. Kingston
Technology ha registrado RIMM como marca y utiliza sólo este término.

394 
Figura 1

Figura 2

Al llevar a cabo una actualización de memoria, asegúrese de seguir el listado de verificación de


actualización.

395 
9.5 Actualización de los Componentes del Servidor
9.5.1 Actualización de la memoria del adaptador
Las actualizaciones del adaptador también recaen en varias categorías:
• Actualización de los componentes del adaptador, como la memoria
• Actualización del BIOS o firmware del adaptador
• Reemplazo del adaptador por un adaptador más moderno, rápido o potente

A menudo, los adaptadores de servidor de red tienen memoria incorporada que puede actualizarse. Siga las
instrucciones del fabricante del adaptador para llevar a cabo la actualización de memoria. Los siguientes
adaptadores utilizan memoria incorporada:
• Memoria incorporada del adaptador de video – Un adaptador de video utiliza memoria para
almacenar la imagen que se muestra en el monitor. Cuanta más memoria haya en el adaptador de
video, mayor la resolución y/o la cantidad de colores que puede soportar el monitor de video.
• Memoria incorporada del adaptador SCSI – Un adaptador SCSI utiliza memoria incorporada
como buffer o caché entre las unidades de disco SCSI y la memoria del servidor de red. Todas las
operaciones de lectura y escritura tienen lugar realmente en el buffer más que en la unidad de
disco. Cuanto más grande el buffer de memoria incorporado, más rápidamente la información puede
proporcionarse al servidor de red.
• Memoria incorporada del controlador RAID – Un controlador RAID utiliza la memoria incorporada
de manera muy similar a como un adaptador SCSI utiliza la memoria como buffer. Una gran
diferencia es que la memoria incorporada de un controlador RAID está a menudo respaldada por
una batería incorporada. Esto evita la pérdida de datos del buffer si el servidor de red se queda sin
energía inesperadamente.

9.5.2 Actualización del BIOS o firmware del adaptador


Actualizar el BIOS o firmware en un adaptador es muy similar a actualizar el BIOS del sistema. Los pasos
son específicos del fabricante, pero los pasos generales se muestran en la Figura .

396 
Figura 1

9.5.3 Reemplazo de un adaptador


Por lo general, los adaptadores se reemplazan después de que fallan. El procedimiento de reemplazo sigue
varios pasos simples, como lo muestra la Figura :

Figura 1

Este proceso requiere que el servidor de red salga de operación. Esto resulta en un tiempo de inactividad y
en una pérdida de productividad. No obstante, una tecnología reciente conocida como enchufe en actividad
de la interconexión de componentes periféricos (PCI) o intercambio en actividad PCI permite al usuario
reemplazar, actualizar o agregar un adaptador sin desconectar el servidor de red. El enchufe en actividad
PCI cuenta con tres capacidades:
• Reemplazo en actividad – Quitar un adaptador PCI fallido e insertar un adaptador idéntico en la
misma slot mientras el servidor de red está operativo.
• Actualización en actividad – Reemplazo de un adaptador existente por un adaptador actualizado
mientras el servidor de red está funcionando.
• Expansión en actividad – Instalación de un nuevo adaptador en una slot previamente vacía
mientras el servidor de red está funcionando.

Para que el enchufe en actividad PCI funcione, el hardware del servidor de red, los controladores del
adaptador y el sistema operativo del servidor de red deben estar al tanto del enchufe en actividad PCI. El
hardware del servidor de red permite sacar la alimentación de slots PCI individuales y permite quitar e
insertar los adaptadores sin el uso de un destornillador. En un bus PCI que soporta enchufe en actividad,
una palanca de liberación de la slot reemplaza el uso de un tornillo para asegurar el adaptador en la slot
PCI.

Los pasos de la lista de la Figura explican cómo utilizar un enchufe en actividad PCI para agregar un
adaptador.

397 
Figura 2

9.5.4 Actualización de los dispositivos periféricos


Un dispositivo periférico es cualquier dispositivo que no es parte del núcleo de la computadora, que incluye
el procesador, la memoria y el bus de datos. Los dispositivos periféricos pueden ser internos respecto al
chasis del servidor o externos respecto al chasis del servidor de red. Véase la Figura .

Figura 1

398 
Los periféricos internos incluyen componentes tales como unidades de disco, unidades de CD-ROM,
disqueteras y placas de interfaz de red. La actualización de unidades de disco como EIDE y SCSI se trata
en la sección 9.4.4, Agregado de unidades de disco duro, en este módulo. Reemplazar, actualizar o agregar
periféricos internos como una unidad de CD-ROM, una unidad de DVD-ROM, una unidad ZIP, una unidad
de cinta o una NIC requiere que el usuario apague el servidor de red. Para instalar las unidades, siga las
instrucciones de instalación del fabricante. Para instalar la NIC, siga las instrucciones de instalación del
fabricante después de identificar una slot PCI vacía en la cual se instalará la NIC. Asegúrese de descargar
los últimos controladores para la NIC del sitio web del fabricante de la NIC. Recuerde que algunos
servidores de red tendrán buses PCI peer y que la "carga de datos" deberá equilibrarse entre los buses.
Esto requiere cierto conocimiento de qué slots PCI se encuentran en el bus PCI, así como la carga de datos
colocada en el bus PCI por los adaptadores que se encuentran actualmente en cada bus PCI.

Si los adaptadores no son plug-and-play, el usuario puede tener que configurar los adaptadores mediante
una solicitud de interrupción (IRQ), un canal de acceso directo a la memoria (DMA), y una dirección de
entrada/salida (I/O). La IRQ, el DMA y la dirección de I/O no pueden entrar en conflicto con el adaptador ya
instalado en el servidor de red. Al igual que sucede con todas las actualizaciones, asegúrese de seguir el
listado de verificación de actualizaciones.

Los periféricos externos son dispositivos externos al chasis del servidor de red, como impresoras, módems,
monitores, teclados y mouse. Dispositivos externos como impresoras y monitores pueden ser
intercambiables en actividad. Otros dispositivos externos podrían requerir que el servidor de red se apague
antes de poder actualizarse. Siga las instrucciones de instalación del fabricante para los periféricos
externos. Al igual que en todas las actualizaciones, asegúrese de seguir el listado de verificación de la
actualización.

9.5.5 Actualización de los agentes de monitoreo del sistema


Los agentes de monitoreo del sistema son software específico del servidor de red en sí y son
proporcionados por el fabricante de la red. Estos agentes se instalan por lo general a opción del instalador
al utilizar el software de asistencia de instalación del sistema operativo proporcionado por el fabricante. A
medida que el fabricante del servidor de red lanza versiones más nuevas de los agentes de monitoreo del
sistema, éstos deben actualizarse. Puesto que los agentes de monitoreo del sistema son extremadamente
específicos del fabricante, el usuario debe seguir las instrucciones de instalación del fabricante para
actualizarlos. En algunos casos, los agentes de monitoreo de red pueden predecir el fallo en potencia de
componentes del servidor de red como el procesador, la memoria o las unidades de disco duro.

Figura 1
399 
Los agentes de monitoreo del sistema monitorean diversos aspectos del servidor de red como la
configuración, el almacenamiento masivo, la placa de interfaz de red, la utilización del sistema, las
condiciones térmicas y el estado del sistema operativo. Los agentes usualmente utilizan protocolos estándar
como el protocolo de transferencia de hipertexto (HTTP), el protocolo de administración de red simple
(SNMP), y la interfaz de administración de escritorio (DMI) para reportar información a una consola de
administración. La consola de administración podría ser un navegador Web estándar como Netscape o
Internet Explorer, una consola de administración proporcionada por el fabricante como el Compaq Insight
Manager, o una consola de administración de red de terceros como Hewlett-Packard OpenView. La Figura
muestra el embalaje del HP OpenView.

Como en el caso de todas las actualizaciones, siga el listado de verificación de la actualización.

9.5.6 Actualización de las herramientas de service


Debido a la naturaleza bastante exclusiva de los servidores de red en comparación con las
microcomputadoras de escritorio estándar, una amplia variedad de herramientas de service es necesaria en
ocasiones para configurarlos, detectar problemas y mantenerlos. Estas herramientas de service son
software que se instala en el servidor de red durante los procesos de instalación y configuración.

Los fabricantes de servidores de red lanzan a menudo nuevas versiones de estas herramientas para
arreglar bugs, agregar nuevas funciones o agregar soporte para nuevo hardware a las utilidades.

Algunas herramientas de service son parte del sistema operativo de red. Las actualizaciones a estas
herramientas de service están disponibles de parte del fabricante del sistema operativo del servidor de red.

Estas herramientas actualizadas están disponibles generalmente en CD-ROMs proporcionados por el


fabricante del servidor de red o en el sitio web del fabricante. Después de tener acceso a las herramientas
actualizadas, siga las instrucciones de instalación del fabricante para instalar las herramientas actualizadas
en el servidor de red. Al igual que sucede con cualquier actualización, siga el listado de verificación de la
actualización.

La actualización de las herramientas de service es generalmente una operación de actualización de


software, y deberá seguirse el listado de verificación de la actualización.

Actualizar las utilidades de la partición de diagnóstico, que está disponible solamente durante el tiempo de
booteo del servidor de red, requiere usualmente que el usuario apague el servidor de red. Esto significa que
el usuario necesita planificar un tiempo de inactividad para actualizar las utilidades de software de la
partición de diagnóstico.

La mayoría de las herramientas de service recaen en las siguientes categorías generales:


• Herramientas de diagnóstico – Varios conjuntos de utilidades pueden categorizarse como
herramientas de diagnóstico. Algunas herramientas de diagnóstico podrían estar instaladas en la
partición de diagnóstico y ser específicas del servidor de red. Otras herramientas de diagnóstico
abarcan parte del sistema operativo del servidor de red. También hay herramientas de diagnóstico
de terceros.
• Utilidad de configuración de la Arquitectura Estándar de la Industria Extendida (EISA) – En
servidores de red que tienen un bus EISA, la utilidad de configuración de EISA permite al usuario
configurar los componentes del servidor de red. EISA no es plug-and-play, y los adaptadores
instalados en el servidor de red deben tener un archivo de configuración cargado desde un disco
para permitir la configuración del adaptador. La utilidad de configuración de EISA se utiliza mientras
el sistema operativo de red no está cargado.
• Utilidades de la partición de diagnóstico – Las utilidades de la partición de diagnóstico permiten
al usuario visualizar y cambiar la configuración de los componentes de hardware del servidor de red
sin que el sistema operativo del servidor de red esté cargado. Esto permite al usuario detectar
problemas en componentes de hardware que no funcionan.
• Utilidades de soporte del servidor – Estas utilidades, como software de respaldo y software
antivirus, juegan un papel vital en el soporte del servidor de red.

9.5.7 Documentación de la configuración


Una parte muy importante de ser un buen administrador de red es documentar los problemas y los
procedimientos para corregirlos. La razón por la cual es necesaria una buena documentación es que si un
problema ocurre más de una vez, el usuario puede averiguar cómo resolverlo y evitar emplear dos veces el
400 
mismo método fallido. Esto, a su vez, ahorrará tiempo al resolverlo, y el usuario podrá tener el servidor
online mucho más rápidamente.

Nota: la documentación es una parte del proceso de actualización y detección de problemas. Sea capaz de
explicar el proceso de documentación y por qué es tan importante.

Cuando el usuario instala, configura o arregla el servidor, deberá registrar exactamente y paso a paso el
éxito y el fracaso de lo que se hace. El servidor también tiene registros propios. Estos registros se
almacenan en el disco duro y pueden volverse bastante grandes. Dependiendo de la cantidad de espacio en
el disco duro delegado a los archivos de registro, el usuario puede tener que imprimirlos o archivarlos en el
medio de respaldo. Es necesario quitar estos archivos para hacer espacio para los registros aún por ser
creados por el servidor. Efectuando este proceso de documentación, el usuario puede ahora detectar
problemas en el servidor rápidamente cuando éstos surjan.

La Figura enumera los ítems a documentar durante y después de la instalación y configuración del
servidor.

Figura 1

Resumen
Este módulo trató los Conceptos Fundamentales Avanzados sobre Hardware para Servidores. Algunos de
los conceptos importantes a retener de este módulo incluyen los siguientes:
• La tolerancia a fallos es la capacidad que tiene un sistema para continuar cuando ocurre una falla
en el hardware. La tolerancia a fallos es importante en un servidor de red que proporciona a los
usuarios la capacidad para compartir archivos, programas, impresoras, etcétera.
• El Conjunto Redundante de Discos de Bajo Costo (RAID) está diseñado para proporcionar
tolerancia a fallos en caso de un fallo en una de las unidades de disco de un servidor de red.
• RAID 1 requiere dos unidades de discos. Todos los otros niveles de RAID excepto RAID 0 requieren
al menos tres unidades de disco. Existen dos formas de implementar RAID 1. Mediante duplicación
de disco o mediante duplexado de disco.
• RAID se implementa por lo general utilizando un controlador de disco RAID pero también puede
implementarse en software. El RAID de software se implementa a nivel de la partición del disco que
soporta RAID 0, 1 y 5. El RAID de hardware se implementa en el disco físico, proporcionando una
tolerancia a fallos más confiable.

401 
• Los subsistemas de discos externos se agregan cuando la cantidad de almacenamiento en el disco
no puede recibir lugar de las unidades de disco internas. Subsistemas de disco externos simples
con sólo unas pocas unidades de disco funcionan de igual manera que las unidades de disco
internas. Los subsistemas grandes pueden tener su propio mecanismo RAID incorporado y a
menudo se configuran separadamente del servidor de red.
• Actualizar el procesador o instalar un procesador adicional puede mejorar el desempeño del
servidor. Antes de proceder, verifique que la placa madre pueda dar lugar a la actualización o
soporte múltiples procesadores. Verifique el manual de la placa madre o el sitio web de su
fabricante.
• Las actualizaciones de unidades de disco pueden lograrse agregándolas a las unidades existentes
o reemplazando las unidades por unidades más grandes y rápidas.
• Incrementar memoria en el servidor mejorará el desempeño pero los procesadores tienen un
máximo que pueden soportar. Verifique la factibilidad y compatibilidad del agregado de nueva
memoria al servidor existente antes de proceder.
• Los agentes de monitoreo del sistema y las herramientas de service deberán actualizarse con
regularidad. Los agentes de monitoreo del sistema monitorean la configuración, el almacenamiento
masivo, la NIC, la utilización del sistema, las condiciones térmicas y el estado del sistema operativo.
Las herramientas de service se utilizan para mantener el sistema y con el propósito de detectar
problemas.
• La documentación de la configuración del servidor de red es importante para un administrador de
red. Los registros de service y otros archivos de registro proporcionan datos valiosos necesarios
para detectar problemas en el sistema si éstos ocurren. Asegúrese de que la información sea
detallada y esté actualizada.

El siguiente módulo presenta al alumno el Networking para PC. Trata los tipos de redes, los componentes
de una red, y la conexión a Internet.

402 
Módulo 10: Fundamentos de networking
Descripción general
Por definición, una red de computadoras tiene dos o más dispositivos vinculados con el propósito de
compartir información y recursos. Este módulo proporciona al alumno una descripción general respecto a
cómo funcionan las redes y a cómo comparten servicios. Los tipos de redes que se detallan en este módulo
incluyen peer-to-peer, cliente/servidor, red de área local (LAN) y red de área amplia (WAN). Además, se
explica la diferencia entre una red por circuitos conmutados y por paquetes conmutados, así como la
topología o la forma en la cual se configura la red. El alumno aprenderá cómo agregar la placa de interfaz
de red, los componentes físicos de una red, y las importantes utilidades que se utilizan en la detección de
problemas.

10.1 Introducción al Networking de PCs


10.1.1 Definición de una red de computadoras
Una red es un sistema conectado de objetos o personas. El ejemplo más común de red es el sistema
telefónico, que es conocido ampliamente como Red Pública de Telefonía Conmutada (PSTN). La PSTN
permite a la gente de virtualmente cada extremo del mundo comunicarse con cualquiera que tenga acceso a
un teléfono.

Una red de computadoras funciona de manera similar a la PSTN. Permite a los usuarios comunicarse con
otros usuarios de la misma red transmitiendo datos a través de los cables utilizados para conectarlos. Una
red de computadoras, como la que ilustra la Figura , está definida como contando con dos o más
dispositivos tales como estaciones de trabajo, impresoras o servidores. Estos dispositivos están vinculados
con el propósito de compartir información, recursos o ambos. Los vínculos de red se efectúan utilizando
cables de cobre, cables de fibra óptica o conexiones inalámbricas. Las conexiones inalámbricas utilizan
señales de radio, tecnología infrarroja (láser) o transmisiones satelitales. La información y los recursos
compartidos en una red pueden incluir archivos de datos, programas de aplicación, impresoras, módems u
otros dispositivos de hardware. Las redes de computadora se utilizan en negocios, escuelas, agencias del
gobierno e incluso en algunos hogares.

Figura 1

403 
Es importante comprender que las redes están divididas en capas. Una red consiste en muchas capas
superpuestas como sistemas de cableado, sistemas de direccionamiento y aplicaciones. Las capas
funcionan juntas para transmitir y recibir datos. El modelo de referencia de Interconexión de Sistemas
Abiertos (OSI), que se creó para definir estas múltiples capas, se ilustra en la Figura .

Figura 2

El modelo de referencia OSI y las diferentes formas en las cuales las computadoras pueden conectarse en
red para compartir recursos se tratan posteriormente en este módulo.

10.1.2 Servicios de archivos, impresión y aplicaciones


La Figura muestra cómo las redes de computadoras ofrecen servicios de archivos e impresión. La
necesidad de compartir información es una parte importante del desarrollo de las redes de computadora. En
las redes, diferentes computadoras asumen roles o funciones especializados. Una vez conectadas, una o
más computadoras de la red pueden funcionar como servidores de archivos de red. El servidor es un
repositorio para archivos al cual puede accederse y que puede ser compartido mediante la red por muchos
usuarios. Esto evita la duplicación, conserva recursos y permite la administración y el control de información
clave. Los administradores de red pueden otorgar o restringir el acceso a los archivos. También copian
regularmente los archivos para respaldar los sistemas en caso de problemas o fallos.

Los servicios de archivos de red hacen posible la colaboración en el desarrollo de documentos y proyectos.
Cada miembro de un equipo de proyecto puede hacer contribuciones a un documento o proyecto a través
de un servicio de archivos de red compartido. Además, los servicios de archivos de red pueden habilitar la
distribución a tiempo de archivos clave a un grupo de usuarios que tengan interés en esa información.
Finalmente, mucha gente que está geográficamente separada puede compartir juegos y entretenimiento.

Además de compartir archivos de computadora, las redes permiten a los usuarios compartir dispositivos de
impresión. Los servicios de impresión de la red pueden hacer accesible una impresora de alta velocidad a
muchos usuarios. Esta impresora opera como si estuviera directamente conectada a computadoras
individuales. La red puede enviar solicitudes provenientes de muchos usuarios a un servidor de impresión
central donde estas solicitudes se procesan. Múltiples servidores de impresión, cada uno de ellos ofreciendo
una diferente calidad de salida, puede implementarse de acuerdo a los requisitos de los usuarios. Bajo
control administrativo, los usuarios pueden seleccionar el servicio que necesitan para un trabajo en
particular. De esta forma, las redes proporcionan un uso más eficiente de los costosos dispositivos de
impresión sin duplicación. La Figura ilustra un sistema solicitando servicios de impresión a la red.
404 
Figura 1

Figura 2

Todos los sistemas operativos de red ofrecen servicios de archivos e impresión. Compartir información,
colaborar en proyectos y proporcionar acceso a dispositivos de entrada y salida son servicios comunes de
las redes de computadora. Los usuarios de una red pueden compartir más que información y dispositivos
especiales. También pueden compartir aplicaciones, como programas de procesamiento de texto, que se

405 
instalan en el servidor. Los usuarios pueden ejecutar aplicaciones compartidas desde un servidor sin utilizar
espacio en sus discos duros locales para los archivos del programa.

Nota: aunque algunas aplicaciones pueden ser accedidas y ejecutadas a través de la red sin ejecutar el
programa de instalación en las máquinas locales, esto no es así en el caso de todas las aplicaciones.
Muchas aplicaciones para Windows deben escribir información de inicialización en el Registro. El Registro
es una base de datos jerárquica en la cual la información se guarda en las PCs individuales. En este caso,
el programa de instalación debe ejecutarse en cada máquina local, pero los archivos de programa pueden
instalarse en la unidad de red. Esta acción ahorra espacio de disco en las estaciones de trabajo.

Los acuerdos de licencia del software pueden requerir la adquisición de licencias adicionales para cada
estación de trabajo que utilice una aplicación de red. Esto es necesario incluso si sólo una copia está
realmente instalada y todos los usuarios tienen acceso a esa misma copia.

10.1.3 Servicios de correo


Desde sus primeros días, las redes de computadoras han permitido a los usuarios comunicarse por medio
del correo electrónico (e-mail). Los servicios de correo electrónico funcionan como el sistema postal, con
una computadora asumiendo la función de estafeta de correo. La cuenta de e-mail de un usuario opera
como una casilla de correo, donde se conserva el correo para el usuario hasta que es recogido a través de
la red por un programa de cliente de correo electrónico que se ejecuta en el sistema del usuario. La Figura
ilustra este concepto. El correo electrónico se envía desde la computadora al servidor de e-mail, que
actúa como estafeta de correo. El servidor guarda el correo hasta que el cliente destinatario lo recupera.

Figura 1

Una dirección de correo electrónico consiste en dos partes. La primera parte es el nombre del destinatario y
la segunda parte es el nombre del dominio. El símbolo @ separa estas dos partes. Un ejemplo de dirección
de correo electrónico es usuario@cisco.com. El destinatario es usuario y el nombre de dominio es
cisco.com. El nombre de dominio se utiliza para enviar el correo al servidor apropiado. Las aplicaciones de
e-mail, como Microsoft Outlook, Eudora, Netscape Composer y Pegasus pueden ser diferentes, pero todas
pueden reconocer el formato de correo electrónico estándar.

El correo electrónico continúa siendo la función más ampliamente utilizada de las redes de computadoras
en muchas partes del mundo.

406 
El correo electrónico funciona como una aplicación de almacenamiento y envío. Los mensajes de correo, y
la información de identificación como la del emisor, destinatario y la marca temporal [time stamp], se
almacenan en un servidor de correo electrónico hasta que el destinatario recupera su correo. Por lo general,
los mensajes de correo electrónico son comunicaciones breves. Los sistemas de correo electrónico actuales
también permiten a los usuarios adjuntar archivos más grandes de diferentes tipos en sus mensajes. Estos
archivos adjuntos pueden ser documentos, imágenes o películas. Los adjuntos también pueden recuperarse
o descargarse junto con el mensaje de correo electrónico. De esta forma, los servicios de correo electrónico
son similares a los servicios de transferencia de archivos en la red.

Los sistemas de correo electrónico han evolucionado junto con la tecnología de networking. El rápido
crecimiento de la Internet ha permitido a cada vez más gente conectarse online. Esto permite una
comuncación inmediata entre los usuarios de la red. La naturaleza de almacenamiento y envío de los
sistemas de correo electrónico no requiere que el destinatario esté conectado cuando se le envía el correo.
Los destinatarios pueden recoger su correo electrónico posteriormente.

Además del correo electrónico, la Internet ha dado nacimiento a una variedad de sistemas de mensajería
instantánea que permiten a los usuarios de la red conversar sin retrasos. Esta capacidad se denomina
tiempo real, y se utiliza cuando dos o más usuarios están conectados a la red al mismo tiempo.

10.1.4 Servicios de directorio y nombre


Otro importante beneficio de las redes tiene que ver con su capacidad para hallar recursos y dispositivos
donde quiera que estén localizados. Para permitir a los usuarios y a los sistemas de la red encontrar los
servicios que requieren, las redes de computadora hacen uso de los servicios de directorio y nombre. La
Figura ilustra los mapeos al dispositivo de red que permiten localizar un archivo específico. De manera
similar a la guía telefónica, la red asigna un nombre a los usuarios, servicios y dispositivos para que pueda
identificárselos y accederse a ellos. Conocer el nombre de un servicio de la red permite a los usuarios
contactarse con ese servicio sin tener que conocer su ubicación física. De hecho, la ubicación física puede
cambiar y los usuarios aún pueden encontrar el servicio o dispositivo si conocen su nombre.

Figura 1

Los servicios de directorio y nombre hacen a una red más fácil de utilizar. Es más fácil trabajar con servicios
y otras entidades cuando están nombradas. Los servicios de red de directorio y nombre pueden traducir
dichos nombres a las direcciones utilizadas para comunicarse con el servicio deseado. Tras la configuración
inicial del servicio de directorio o nombre, esta traducción tiene lugar de manera transparente, como lo
muestra la Figura . Además de su facilidad de uso, también hacen a la red más flexible. Los diseñadores y
administradores de red pueden localizar o mover archivos, imprimir y llevar a cabo otros servicios con la
seguridad de que los usuarios aún pueden localizarlos por su nombre.

407 
Figura 2

10.1.5 La Internet
La Internet es una red de redes mundial y pública que interconecta a miles de redes más pequeñas para
formar una gran "telaraña" ["web"] de comunicación. Muchas redes privadas, algunas con miles de usuarios
en sí mismas, se conectan a la Internet utilizando los servicios de los proveedores de servicios de Internet
(ISPs).

Figura 1

408 
Consejo para el examen: un ISP es una instalación que permite a los usuarios conectarse a la Internet.
Por ejemplo, los usuarios se suscriben a un ISP y marcan un número. Es mediante el ISP que los usuarios
realmente se conectan a la Internet.

Estos vínculos permiten acceso a larga distancia a los servicios de red para compartir información y
dispositivos.

La Internet funciona como una autopista para facilitar el intercambio entre usuarios, organizaciones y
sucursales de compañías geográficamente separados. La Figura muestra la analogía con la autopista
para explicar el ancho de banda, los dispositivos de red y los paquetes. La frase "supercarretera de la
información" describe el beneficio de la Internet para los negocios y la comunicación privada. La Internet
rompe las barreras del tiempo y del espacio. La Figura muestra cómo la Internet permite compartir
información alrededor del globo casi instantáneamente.

Figura 2

10.1.6 Administración de redes


Los negocios y las personas dependen cada vez más de las redes para sus actividades cotidianas. A causa
de esto, se vuelve vitalmente importante que estas redes funcionen para entregar los servicios que esperan
los usuarios. Incluso después de que los ingenieros hayan completado el diseño y la instalación de una
nueva red, esta red requiere atención y administración para entregar un nivel consistente de servicio a sus
usuarios. Las redes informáticas son dinámicas. Cambian y crecen en respuesta a nuevas tecnologías y
requisitos de los usuarios.

La continua tarea de la administración de una red es mantener y adaptar la red a condiciones cambiantes.
Esta tarea pertenece a los administradores de red y al personal de soporte. Las responsabilidades del
administrador de red incluyen las siguientes:
• Configurar nuevas cuentas de usuario y servicios
• Monitorear el desempeño de la red
• Reparar fallos en la red

A menudo los administradores confían en las habilidades de personal de soporte especializado para
localizar las fuentes de problemas en la red y repararlos eficientemente. A medida que las redes crecen, los
administradores deben asegurarse de que la disponibilidad de la red se mantenga mientras la red "migra"
para incluir nuevo equipamiento y funcionalidades. Los administradores de red deben estar capacitados en
el uso de una amplia variedad de herramientas sobre diversos tipos de dispositivos y sistemas.
409 
10.1.7 Transmisión simplex, half-dúplex y full-dúplex
Un canal de datos, a través del cual se envía una señal, puede operar en una de tres formas: simplex, half-
dúplex o full-dúplex. Full-dúplex a menudo se denomina simplemente dúplex. La diferencia está en el
sentido en el cual puede viajar la señal.

Transmisión simples
La transmisión simplex es una única transmisión de banda base en un único sentido. La transmisión
simplex, como el nombre lo implica, es simple. También se denomina unidireccional porque la señal viaja en
una sola dirección. Un ejemplo de transmisión simplex es la señal enviada desde la estación de televisión al
televisor en el hogar. La Figura ilustra este tipo de transmisión.

Figura 1

Las aplicaciones contemporáneas de los circuitos simplex son raras. No obstante, pueden incluir impresoras
de estación remota, lectores de tarjetas y unos pocos sistemas de alarma o seguridad como las alarmas
contra fuego y humo. Este tipo de transmisión no se utiliza frecuentemente porque no es un modo práctico
de transmitir. La única ventaja de la transmisión simplex es su bajo costo.

Transmisión half-dúplex
La transmisión half-dúplex es una mejora sobre la simplex porque el tráfico puede viajar en ambas
direcciones. Desgraciadamente, el camino no es lo suficientemente ancho como para que las señales
bidireccionales fluyan simultáneamente. Esto significa que sólo un lado puede transmitir a la vez, como lo
muestra la Figura . Las radios en dos sentidos, como las radios móviles de la policía o comunicaciones de
emergencia, funcionan con transmisiones half-dúplex. Al presionar el botón del micrófono para transmitir,
nada de lo que se diga en el otro extremo podrá escucharse. Si las personas de ambos extremos intentan
hablar al mismo tiempo, ninguna de las transmisiones llegará a destino.

Nota: los módems son dispositivos half-dúplex. Pueden enviar y recibir, pero no al mismo tiempo. No
obstante, es posible crear una conexión de módem full-dúplex mediante dos líneas telefónicas y dos
módems.

410 
Figura 2

Transmisión full-dúplex
La transmisión full-dúplex opera como una calle en dos sentidos y de dos carriles. El tráfico puede viajar en
ambas direcciones al mismo tiempo, como lo muestra la Figura .

Figura 3

Una conversación telefónica con base en tierra es un ejemplo de comunicación full-dúplex. Ambas partes
pueden hablar al mismo tiempo, y la persona que habla en el otro extremo aún puede ser escuchada por la
otra parte mientras ésta está hablando. Aunque al hablar ambas partes al mismo tiempo, es difícil entender
lo que se está diciendo.

La tecnología de networking full-dúplex incrementa el rendimiento porque los datos pueden enviarse y
recibirse al mismo tiempo. La línea de suscriptor digital (DSL), el cable módem en dos sentidos y otras
tecnologías de banda ancha operan en modo full-dúplex. En el caso de DSL, por ejemplo, los usuarios
pueden descargar datos en su computadora al mismo tiempo que envían un mensaje de voz por la línea.

10.2 Tipos de Redes


10.2.1 Descripción general
Utilizando tecnologías LAN y WAN, muchas computadoras se interconectan para proporcionar servicios a
sus usuarios. Al proporcionar servicios, las computadoras en red asumen diferentes roles o funciones en
411 
relación mutua. Algunos tipos de aplicaciones requieren que las computadoras funcionen como iguales.
Otros tipos de aplicaciones distribuyen el trabajo para que una computadora funcione para servir a otras en
una relación de desigualdad. En cualquiera de los casos, dos computadoras se comunican en general entre
sí utilizando protocolos de solicitud o respuesta. Una computadora emite una solicitud de un servicio, y una
segunda computadora recibe y responde a esa solicitud. Quien solicita asume el rol de cliente, y quien
responde asume el rol de servidor. La Figura ilustra una LAN.

Figura 1

10.2.2 Redes peer-to-peer


En una red peer-to-peer, las computadoras en red actúan como iguales, o peers ("pares"), entre sí. Como
tales, cada computadora puede asumir la función de cliente o la función de servidor de manera alternada,
como lo muestra la Figura . En un momento la Estación de Trabajo A, por ejemplo, puede hacer una
solicitud de un archivo a la Estación de Trabajo B, que responde sirviendo el archivo a la Estación de
Trabajo A. La Estación de Trabajo A funciona como cliente, mientras que la Estación de Trabajo B funciona
como servidor. En un momento posterior, la Estación de Trabajo A y la B pueden invertir los roles. La
Estación de Trabajo B podría ser el cliente, efectuando una solicitud a la Estación de Trabajo A, y la
Estación de Trabajo A, como servidor, responde a la solicitud de la Estación de Trabajo B. Las Estaciones
de Trabajo A y B mantienen una relación recíproca, o de peers, entre sí.

En una red peer-to-peer, los usuarios individuales controlan sus propios recursos. Pueden decidir compartir
determinados archivos con otros usuarios y pueden requerir contraseñas para permitir a otros acceder a sus
recursos. Puesto que los usuarios individuales toman estas decisiones, no hay un punto de control central
de administración de la red. Además, los usuarios individuales deben efectuar una copia de seguridad de
sus propios sistemas para poder recuperarse de la pérdida de datos en caso de fallos. Cuando una
computadora actúa como servidor, el usuario de esa máquina puede experimentar un rendimiento reducido
ya que la máquina sirve a las solicitudes efectuadas por otros sistemas.

Las redes peer-to-peer son relativamente fáciles de instalar y operar. No es necesario ningún equipamiento
adicional más allá de un sistema operativo adecuado en cada computadora. Puesto que los usuarios
controlan sus propios recursos, no son necesarios administradores dedicados. Una red peer-to-peer
funciona bien con diez computadoras o menos.

A medida que las redes se hacen más grandes, las relaciones peer-to-peer se hacen cada vez más difíciles
de coordinar. No escalan bien, puesto que su eficiencia disminuye rápidamente a medida que la cantidad de
computadoras en la red se incrementa. Puesto que los usuarios individuales controlan el acceso a los
412 
recursos en sus computadoras, la seguridad puede ser difícil de mantener. Las redes cliente/servidor tratan
estas limitaciones de la disposición peer-to-peer.

Figura 1

10.2.3 Redes cliente/servidor


En una disposición de red de cliente/servidor, los servicios de red se ubican en una computadora dedicada
cuya sola función es responder a las solicitudes de los clientes. El servidor contiene los servicios de
archivos, impresión, aplicaciones, seguridad y otros en una computadora central que está continuamente
disponible para responder a las solicitudes de los clientes. La mayoría de los sistemas operativos de red
adoptan la forma de relaciones cliente/servidor. En general, las computadoras de escritorio funcionan como
clientes y una o más computadoras con potencia de procesamiento, memoria y software especializado
adicionales funcionan como servidores.

Los servidores están diseñados para manipular solicitudes provenientes de muchos clientes
simultáneamente. Antes de que un cliente pueda acceder a los recursos del servidor, el cliente debe
identificarse a sí mismo y ser autorizado a utilizar el recurso. Un nombre y contraseña de cuenta se asigna a
cada usuario con este propósito. Un servidor de autenticación especializado actúa como punto de entrada,
resguardando el acceso a la red, y verifica esta información de cuenta. Centralizando las cuentas de los
usuarios, la seguridad y el control de acceso, las redes basadas en servidor simplifican el trabajo de la
administración de la red. La Figura ilustra una red cliente/servidor.

La concentración de recursos de red como archivos, impresoras y aplicaciones en los servidores también
hacen a los datos que generan más fáciles de respaldar y mantener. En lugar de tener estos recursos
dispersos o en máquinas individuales, pueden estar ubicados en servidores especializados y dedicados
para un más fácil acceso. La mayoría de los sistemas cliente/servidor también incluyen facilidades para
mejorar la red agregando nuevos servicios que extienden la utilidad de la red.

Existen ventajas sustanciales que provienen de la distribución de las funciones en una red cliente/servidor.
No obstante, se incurre en costos debido a esto. El agregado de recursos en sistemas de servidor crea una
mayor seguridad, un acceso más simple y un control coordinado. No obstante, el servidor introduce un único
punto de fallo en la red. Sin un servidor operativo, la red no puede funcionar en absoluto. Además, los
servidores requieren personal capacitado y experto para administrarlos y mantenerlos, lo cual incrementa el
costo de funcionalidad de la red. Los sistemas de servidores requieren hardware adicional y software
especializado que agrega un costo sustancial.

413 
Figura 1

10.2.4 Redes de área local (LANs)


Una LAN puede conectar muchas computadoras en un área geográfica relativamente pequeña. Estas áreas
pueden encontrarse en un hogar, una oficina o un campus, como lo muestra la Figura . Permite a los
usuarios acceder a medios de elevado ancho de banda como la Internet y compartir dispositivos tales como
impresoras.

Figura 1

414 
Una LAN conecta cada computadora a cada una de las otras utilizando un canal de comunicaciones
separado. Una conexión directa de una computadora a otra se denomina enlace punto a punto. Si la red
estuviera diseñada utilizando enlaces punto a punto, la cantidad de enlaces crecería rápidamente a medida
que nuevas computadoras se agregaran a la red. Por cada nueva computadora, la red necesitaría una
nueva conexión separada a cada una de las otras computadoras. Este planteo sería muy costoso y difícil de
administrar.

A fines de los '60 y principios de los '70, los ingenieros de redes diseñaron una nueva forma de red. Esta red
permitía que muchas computadoras en un área pequeña compartieran un único canal de comunicaciones
utilizándolo por turnos. Estas LANs ahora conectan más computadoras que cualquier otro tipo de red.
Permitiendo a las computadoras compartir un canal de comunicaciones, las LANs reducen en gran forma el
costo de la red. Por razones económicas y técnicas, los enlaces punto a punto a través de distancias más
largas se utilizan entonces para conectar computadoras y redes en pueblos y ciudades separadas o incluso
a través de continentes.

La forma general o tendido de una LAN se denomina su topología. La topología define la estructura de la
red. Esto incluye la topología física, que es el tendido real de los alambres o los medios. También incluye la
topología lógica, que es cómo los hosts acceden al medio. La Figura ilustra algunas de las topologías que
se tratarán en detalle posteriormente en este módulo.

Figura 2

Cuando todas las computadoras se conectan a un punto central, la red asume una topología en estrella.
Una topología alternativa conecta las computadoras en un bucle cerrado. Aquí, el cable se tiende desde una
computadora a la siguiente y luego desde la segunda hasta su colindante hasta que la última se conecta
nuevamente a la primera. Esto forma una topología en anillo. Una tercera topología, denominada bus,
conecta cada computadora mediante un único cable largo. Cada topología tiene sus beneficios y
desventajas. La mayoría de las LANs en uso hoy en día están diseñadas para que utilicen alguna forma de
topología en estrella, aunque las disposiciones en anillo y bus aún se utilizan en algunas instalaciones.

Cualquiera sea el tendido, o topología, que utilice la red, todas las LANs requieren que las computadoras en
red compartan el canal de comunicaciones que las conecta. El canal de comunicaciones que comparten
todas se denomina medio, y es por lo general un cable que transporta las señales eléctricas a través del
cobre. No obstante, puede ser un cable de fibra óptica que transporta señales luminosas a través de vidrio o
plástico purificados. En el caso de las redes inalámbricas, las computadoras pueden utilizar antenas para

415 
emitir señales de radio entre sí. En todos los casos, las computadoras de una LAN comparten el medio
utilizándolo por turnos.

En una LAN, las reglas para coordinar el uso del medio se denominan Control de Acceso al Medio (MAC).
Hay muchas computadoras en la red, pero sólo una de ellas puede utilizar el medio a la vez. Por lo tanto,
deben existir algunas reglas para decidir cómo se turnarán para compartir la red. La capa de enlace de
datos proporciona un tránsito confiable de datos a través de un enlace físico utilizando la dirección MAC. Si
existen conflictos cuando más de una computadora compite por el medio, las reglas aseguran que haya un
método acordado para resolver el conflicto. En secciones posteriores de este módulo, se repasarán los tipos
más importantes de LANs, incluyendo las reglas para compartir el medio.

10.2.5 Redes de área amplia (WANs)


Por razones económicas y técnicas, las LANs no son aptas para las comunicaciones a lo largo de largas
distancias. En una LAN, las computadoras deben coordinar su uso de la red y esta coordinación lleva
tiempo. Las largas distancias representan mayores retrasos en la comunicación. Las computadoras
utilizarían más tiempo coordinando el uso del medio compartido y menos tiempo enviando mensajes de
datos. Además, los costos de proporcionar medios de alta velocidad a través de largas distancias son
mucho mayores que en el caso de las LANs. Por estas razones, las tecnologías WAN difieren de las
tecnologías LAN.

Una WAN, como el nombre lo implica, está diseñada para funcionar a través de un área más grande que
una LAN. La Figura ilustra las LANs individuales que pueden comunicarse utilizando una WAN.

Figura 1

Una WAN utiliza líneas de comunicaciones serie, punto a punto o punto a multipunto. Las líneas punto a
punto conectan sólo dos ubicaciones, una a cada lado de la línea. Las líneas punto a multipunto conectan
una ubicación de un lado de la línea a múltiples ubicaciones del otro lado. Se denominan líneas serie
porque los bits de información se transmiten uno tras otro en una serie. Esto se ilustra en la Figura , bajo
la forma de un auto que viaja en una ruta de un único carril.

416 
Figura 2

Las siguientes son algunas de las tecnologías WAN más comunes:


• Módems
• Red Digital de Servicios Integrados (ISDN)
• DSL
• Frame Relay
• Modo de Transferencia Asíncrona (ATM)
• La serie de Portadoras T (EE.UU.) y E (Europa) (T1, E1, T3, E3)
• Red Óptica Síncrona (SONET)

En general, las personas y las compañías no construyen sus propias conexiones WAN. Las regulaciones
gobernamentales sólo permiten a las compañías de utilidades instalar líneas en propiedad pública. Por lo
tanto, las conexiones de área amplia hacen uso de las instalaciones de comunicaciones colocadas por las
compañías de utilidades, denominadas portadoras comunes, como la compañía telefónica.

Las conexiones a través de líneas WAN pueden ser temporales o permanentes. Las líneas telefónicas o de
conexión telefónica, por ejemplo, podrían crear una conexión temporal a una red remota desde una
computadora en un hogar o una oficina pequeña, tal como lo muestra la Figura . En este caso, la
computadora del hogar o de la oficina efectúa una llamada telefónica a una computadora que se encuentra
en la frontera de la red remota. La compañía telefónica proporciona la conexión, o circuito, que se utiliza
mientras dura la llamada. Una vez transmitidos los datos, la línea se desconecta, como ocurre con una
llamada de voz común. Una compañía puede desear transmitir datos en cualquier momento sin tener que
conectar y desconectar la línea en cada ocasión. Para ello, la compañía puede alquilar una línea o circuito
permanente a la portadora común. Estas líneas arrendadas están disponibles constantemente y operan a
velocidades más altas que las conexiones telefónicas temporales.

Figura 3
417 
Tanto en el caso temporal como permanente, las computadoras que se conectan a través de circuitos de
área amplia deben utilizar dispositivos especiales en cada extremo de la conexión. Estos dispositivos se
denominan módems o unidad de servicio de canal/unidad de servicio de datos (CSU/DSU).

Nota: la unidad de servicio de canal/unidad de servicio de datos (CSU/DSU) es un par de dispositivos de


comunicaciones que conecta una línea interna a un circuito digital externo. Un circuito digital externo podría
ser un T1, DDS, etcétera. Es similar a un módem, pero conecta un circuito digital en lugar de uno analógico.
Los dispositivos módem se requieren porque las señales eléctricas que transportan los datos informáticos
digitales deben transformarse, o modularse, antes de poder transmitirse por las líneas telefónicas. En el
extremo transmisor de la conexión, un módem (modulador-desmodulador) transforma las señales de la
computadora en señales telefónicas. En el extremo receptor, la transformación se lleva a cabo de señales
telefónicas a señales de computadora. El módem es sólo una forma de conectar computadoras o
dispositivos similares para que puedan comunicarse a grandes distancias. Otras tecnologías mucho más
rápidas incluyen ISDN, Frame Relay y ATM.

En general, las WANs suelen conectar menos computadoras que las LANs y operan normalmente a
velocidades más bajas que las LANs. Las WANs, no obstante, proporcionan el medio para conectar
computadoras únicas a muchas LANs a través de grandes distancias. Por lo tanto, permiten a las redes
abarcar países enteros, e incluso todo el globo.

Redes de circuitos conmutados versus redes de paquetes conmutados


El sistema de telefonía público, en ocasiones denominado servicio telefónico básico (POTS), es una red de
comunicaciones de circuitos conmutados. Cuando se efectúa una llamada telefónica en este tipo de red,
sólo una ruta física se utiliza entre los teléfonos mientras dura la llamada. Esta ruta, denominada circuito, se
mantiene para uso exclusivo de la llamada, hasta que se termina la conexión y se cuelga el teléfono. La
Figura ilustra este concepto con una ruta en el mapa. Es la única forma de llegar de un lugar a otro.

Figura 4

Si mañana se llamara al mismo número desde la misma ubicación que la llamada de hoy, la ruta
probablemente no sería la misma. El circuito es creado por una serie de interruptores que utilizan rutas de
red disponibles para establecer la llamada de extremo a extremo. Esto explica por qué quienes llaman
pueden obtener una conexión clara un día, y ruido y estática otro. Esto demuestra que una conexión de
circuitos conmutados es de extremo a extremo o punto a punto.

Esto es diferente a una red de paquetes conmutados, donde cada paquete individual de datos puede tomar
una ruta diferente. Además, en el caso de una red de paquetes conmutados, no se establece una ruta o
circuito dedicado. Las diferentes rutas que se muestran en el mapa de la Figura ilustran este concepto.
Utilizar una red de paquetes conmutados para transferir datos permite a cada paquete individual tomar una
ruta diferente al dirigirse de una computadora a otra. Aunque todo llega al mismo destino, no todo viaja por
la misma ruta para llegar allí. El tráfico de Internet utiliza la tecnología de paquetes conmutados.
418 
Figura 5

La diferencia entre circuitos conmutados y paquetes conmutados puede compararse a las diferentes formas
en las cuales un gran grupo de gente viajan hasta el mismo destino. Por ejemplo, los circuitos conmutados
son similares a cargar todo el grupo en un autobús, tren o avión. La ruta se planea y todo el grupo viaja por
la misma ruta.

Los paquetes conmutados son comparables a la gente que viaja en sus propios automóviles. El grupo se
divide en componentes individuales al igual que la comunicación de datos se divide en paquetes. Algunos
viajeros toman autopistas interestatales, y otros pueden utilizar caminos laterales. Algunos pueden conducir
de manera recta, y otros pueden tomar una ruta menos directa. Eventualmente, todos terminan en el mismo
destino. El grupo se vuelve a armar, al igual que los paquetes se reensamblan en el punto extremo de la
comunicación.

10.3 Agregado de una Tarjeta de Interfaz de Red (NIC)


10.3.1 ¿Qué es una NIC?
Una tarjeta de interfaz de red (NIC), como la que se muestra en la Figura , es un dispositivo que se
conecta a una placa madre y proporciona puertos para las conexiones de cables de red. Es la interfaz de la
computadora con la LAN. La NIC se comunica con la red mediante conexiones serie y con la computadora
mediante conexiones paralelas.

Las siguientes son varias consideraciones importantes a tener en cuenta al seleccionar una NIC para su uso
en una red:
• El tipo de red – Las NICs están diseñadas para LANs Ethernet, Token Ring, Interfaz de Datos
Distribuidos por Fibra (FDDI), etcétera. Una NIC Ethernet no funcionará en Token Ring, y viceversa.
• El tipo de medio – El tipo de puerto o conector que proporciona la NIC determina los tipos de
medio específicos a utilizar, como par trenzado, coaxil, fibra óptica o inalámbrico.
• El tipo de bus del sistema – El tipo de NIC requerido en la red puede determinar el requisito de
bus del sistema en el dispositivo. Una slot PCI es más rápida que una ISA. Se recomienda que PCI
se utilice con placas FDDI puesto que un bus ISA no manejará la velocidad requerida.

Una NIC se instala en una slot de expansión de la computadora. Las NICs requieren una solicitud de
interrupción (IRQ), una dirección de I/O y espacio de memoria para que los controladores del sistema
operativo puedan llevar a cabo sus funciones. Las NICs modernas son plug-and-play, haciendo que la
instalación sea un proceso fácil. El sistema encontrará automáticamente el nuevo hardware una vez que
éste se haya instalado y la computadora haya sido encendida. La computadora instala entonces el
controlador y configura la IRQ, dirección de I/O y el espacio de memoria. Cualquier pregunta relativa a la
detección de problemas deberá referirse a la documentación o sitio web del fabricante.

419 
La Figura muestra los componentes de una NIC.

Figura 1

Figura 2

10.3.2 Configuración de la dirección IP


En una LAN de Protocolo de Control de Transmisión/Protocolo Internet (TCP/IP), las PCs utilizan
direcciones IP para identificarse entre sí. Estas direcciones permiten a las computadoras que están
420 
conectadas a la red localizarse entre sí. Una dirección IP es un número binario de 32 bits. Este número
binario se divide en cuatro grupos de ocho bits denominados octetos. Un número decimal en el rango de 0 a
255 representa cada octeto. Los octetos están separados por puntos decimales. La combinación
190.100.5.54 es un ejemplo de dirección IP. Este tipo de dirección se describe como representación decimal
con punto. Cada dispositivo de la red que tenga una dirección IP se denomina host o nodo.

Un número decimal con punto secundario, llamado máscara de subred, acompaña siempre la dirección IP.
El número decimal con punto 255.255.0.0 es una máscara de subred. La máscara de subred es utilizada por
las computadoras en red para determinar si una dirección IP de host en particular es local o remota. Un host
local se encuentra en el mismo segmento de red, mientras que un host remoto se encuentra en otro
segmento.

Las direcciones IP para los hosts de una LAN pueden ser asignadas de dos maneras:
1. Manualmente por el administrador de red. La Figura muestra el recuadro de diálogo de
Propiedades TCP/IP en la configuración de Windows para asignar manualmente direcciones IP.
2. Por un servidor del Protocolo de Configuración Dinámica del Host (DHCP). La Figura muestra el
recuadro de diálogo de Propiedades TCP/IP en la configuración de Windows para asignar
automáticamente direcciones IP. Los servidores DHCP se tratan en la siguiente sección.

El siguiente conjunto de configuraciones de dirección se requiere para conectarse a la red:

Nota: esto ocurre ya sea que la configuración sea manual o automática.


• Una dirección IP
• Una máscara de subred
• Una dirección de gateway por defecto

Figura 1

421 
Figura 2

Si más de unas pocas computadoras están involucradas, la configuración manual de direcciones TCP/IP
para cada host de la red puede ser un proceso que consuma mucho tiempo. Esto también requeriría que el
administrador de red, que está asignando la dirección, comprenda el direccionamiento IP. También
necesitarían saber cómo elegir una dirección válida para la red en particular. La dirección IP que se
introduce es única para cada host y reside en el software controlador de la computadora de la NIC. Ésta es
diferente a la dirección MAC, que reside en el hardware de la NIC. El direccionamiento TCP/IP está más allá
del alcance de este curso. La dirección de gateway por defecto se trata posteriormente en este módulo.

10.3.3 Servidores DHCP


La forma más común y eficiente para que las computadoras de una red grande obtengan una dirección IP
es mediante un servidor de Protocolo de Configuración Dinámica del Host (DHCP). DHCP es una utilidad de
software que se ejecuta en una computadora y está diseñada para asignar direcciones IP a las PCs. La
computadora que ejecuta el software se denomina servidor DHCP. Los servidores DHCP manejan las
direcciones IP y la información de configuración TCP/IP de las computadoras que están configuradas como
clientes DHCP. Este proceso dinámico elimina la necesidad de asignaciones de dirección IP dinámicas. No
obstante, cualquier dispositivo que requiera una dirección IP estática o permanente aún debe tener su
dirección IP manualmente asignada.

El servidor DHCP recibe una solicitud de un host. El servidor entonces selecciona información sobre la
dirección IP a partir de un conjunto de direcciones predefinidas que se almacenan en su base de datos. Una
vez que ha seleccionado la información sobre IP, ofrece estos valores al dispositivo de la red que los
solicita. Si el dispositivo acepta la oferta, el servidor DHCP arrendará entonces la información sobre IP al
dispositivo durante un periodo específico. La Figura ilustra una operación de DHCP en la cual el cliente
hace una solicitud al servidor, y el servidor responde.

422 
Figura 1

La información sobre dirección IP que un servidor DHCP puede entregar a los hosts que se están iniciando
en la red incluye la siguiente:
• Una dirección IP
• Una máscara de subred
• Un gateway por defecto
• Valores opcionales, como la dirección del servidor del Sistema de Nombres de Dominio (DNS)

El uso de este sistema simplifica la administración de una red porque el software mantiene un registro de las
direcciones IP. La configuración automática de TCP/IP reduce la posibilidad de asignar direcciones IP
duplicadas o direcciones IP inválidas. Para que una computadora de la red aproveche los servicios del
servidor DHCP, debe poder identificar el servidor en la red local. Esto se logra eligiendo obtener una
dirección IP automáticamente en el software del cliente mediante su recuadro de diálogo de Propiedades
TCP/IP. En otros casos, una función del sistema operativo llamada Direccionamiento IP Privado Automático
(APIPA) permite a una computadora asignarse a sí misma una dirección si no puede contactarse con un
servidor DHCP.

10.3.4 Gateway por defecto


Una computadora ubicada en un segmento de la red que intenta "hablar" con otra computadora a través del
router, envía los datos a través del gateway por defecto. El gateway por defecto es la interfaz del "lado
cercano" del router. Es decir, la interfaz del router donde el segmento de red o alambre de la computadora
local está conectado. Para que cada computadora reconozca su gateway por defecto, la dirección IP de la
interfaz del router del lado cercano correspondiente tiene que introducirse en el recuadro de diálogo de
Propiedades TCP/IP. Esta información se almacena en la NIC.

10.3.5 Sistema de Nombres de Dominio


Si una LAN es grande o está conectada a la Internet, a menudo es difícil recordar las direcciones IP de los
hosts. La mayoría de los hosts traducen los nombres de las computadoras como cisco.com a su dirección IP
única correspondiente. El software DNS se ejecuta en una computadora que actúa como servidor de red
para manejar las traducciones de direcciones. El software DNS puede albergarse en la red por sí mismo o
por medio de un ISP. Las traducciones de direcciones se utilizan cada vez que se accede a la Internet. El
proceso de traducir nombres a direcciones se denomina resolución de nombres. La Figura ilustra cómo el
servidor DNS resuelve el nombre de "oficina de correos" de una dirección de e-mail.

423 
Figura 1

El servidor DNS mantiene registros que mapean los nombres de host de una computadora y sus direcciones
IP correspondientes. Estos tipos de registro están bien combinados en la tabla DNS. Cuando es necesario
traducir un nombre de host a su dirección IP, el cliente se contacta con el servidor DNS. Existe una jerarquía
de servidores DNS en la Internet. Diferentes servidores mantienen información DNS para sus propias áreas
de autoridad, llamadas zonas. Un servidor DNS, cuando una computadora lo consulta, puede no tener un
mapeo IP para el nombre de host buscado. Si esto ocurre, pasará la consulta a otro servidor DNS hasta que
la información se obtenga.

DNS no es un requisito absoluto para comunicarse en la Internet. No obstante, sin él, todas las
comunicaciones deben utilizar direcciones IP en lugar de nombres de host. Es mucho más fácil para la
mayoría de la gente recordar “cisco.com” que 198.133.219.25.

Las computadoras ubicadas en la LAN necesitan acceder y hacer uso de los servicios de DNS. Para ello, la
dirección IP del servidor DNS debe introducirse en el recuadro de diálogo de Propiedades TCP/IP, así como
la dirección IP y la máscara de subred.

10.4 Componentes Físicos de una Red


10.4.1 Topologías de red
La topología de red define la forma en la cual las computadoras, impresoras y otros dispositivos están
conectados. Una topología de red describe la disposición del alambre y los dispositivos, así como las rutas
utilizadas por las transmisiones de datos. La topología influencia en gran parte cómo funciona la red.

Las siguientes secciones tratarán los diferentes tipos de topologías incluyendo la de bus, estrella, estrella
extendida, anillo, malla e híbrida. También se tratarán las topologías física y lógica de una red.

Topología de bus
Comúnmente denominada bus lineal, todos los dispositivos de una topología de bus están conectados por
un único cable. La Figura ilustra una topología de bus. Este cable procede de una computadora a la
siguiente como una línea de autobuses que atraviesa una ciudad. El segmento de cable principal debe
terminarse con un terminador que absorba la señal cuando ésta llega al final de la línea o alambre. Si no
hay un terminador, la señal eléctrica que representa a los datos rebota al final del alambre, ocasionando
errores en la red. Sólo un paquete de datos puede transmitirse a la vez. Si se transmite más de un paquete,
424 
éstos colisionan y tienen que reenviarse. Una topología de bus que tiene muchos hosts puede ser muy lenta
debido a estas colisiones. Esta topología se utiliza raramente y sólo sería apta para una oficina en el hogar
o pequeño negocio con muy pocos hosts.

Figura 1

Topología en estrella
La topología en estrella es la arquitectura utilizada más comúnmente en las LANs Ethernet. La Figura
ilustra la topología en estrella. Una vez instalada, la topología en estrella semeja los rayos de una rueda de
bicicleta. Está compuesta por un punto de conexión central que es un dispositivo tal como un hub, switch o
router. Todos los segmentos de cableado realmente se encuentran en este punto de conexión central. Cada
host de la red está conectado al dispositivo central por medio de su propio cable.

Una topología en estrella es más costosa de implementar que la topología de bus. Esto se debe a que en
una topología en estrella se utiliza más cable. Además, es necesario un dispositivo central como un hub,
switch o router. No obstante, las ventajas de una topología en estrella compensan los costos adicionales.
Puesto que cada host está conectado al dispositivo central mediante su propio alambre, si hay un problema
en ese cable, sólo ese host se ve afectado. El resto de la red sigue siendo operativa. Este beneficio es
extremadamente importante. Es la razón por la cual virtualmente cada red diseñada recientemente tiene
esta topología.

Figura 2
425 
Topología en estrella extendida
Cuando una red en estrella se expande para incluir un dispositivo de networking adicional que está
conectado al dispositivo de networking principal, esto se denomina topología en estrella extendida. La
Figura ilustra una topología en estrella extendida. Las redes más grandes, como las de corporaciones y
escuelas, utilizan la topología en estrella extendida. Esta topología puede utilizarse con dispositivos de red
que filtran los frames o paquetes, como bridges, switches y routers. Esta topología, cuando se la utiliza con
estos dispositivos, reduce significativamente el tráfico en los alambres enviando paquetes sólo a los
alambres del host de destino.

Figura 3

Topología de anillo
La topología de anillo es otra topología importante en la conectividad LAN. Es importante conocer las
ventajas y desventajas de elegir una topología de anillo. Como el nombre lo implica, los hosts están
conectados en forma de anillo o círculo. A diferencia de la topología de bus, no tiene principio ni final que
sea necesario terminar. Los datos se transmiten en una forma que es diferente a las topologías de bus o en
estrella. Un frame viaja alrededor del anillo, deteniéndose en cada nodo. Si un nodo desea transmitir datos,
agrega los datos, así como la dirección de destino, al frame. Luego el frame continúa su viaje alrededor del
anillo hasta que encuentra el nodo de destino, que extrae los datos del frame. La ventaja de utilizar un
método como éste es que no hay colisiones de paquetes de datos.

Los siguientes son dos tipos de anillos:


1. Anillo único – Todos los dispositivos de la red comparten un único cable, y los datos viajan en una
sola dirección. Cada dispositivo espera su turno para enviar datos a través de la red, como lo ilustra
la Figura . Un ejemplo es la topología Token Ring.
2. Anillo dual – La topología de anillo dual se ilustra en la Figura . Esta topología permite que los
datos se envíen en ambas direcciones aunque se utiliza un solo anillo a la vez. Esto crea
redundancia, o tolerancia a fallos, lo cual significa que en caso de un fallo en el anillo, los datos
podrán transmitirse por el otro anillo. Un ejemplo de anillo dual es la Interfaz de Datos Distribuidos
por Fibra (FDDI).

426 
Figura 4

La implementación más común de la topología en anillo se da en las redes Token Ring. El estándar 802.5
del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) utiliza el método de acceso Token Ring. FDDI es
una tecnología similar a Token Ring, pero utiliza luz en lugar de electricidad para transmitir datos. Utiliza el
anillo dual.

Figura 5

Topología de malla
La topología de malla conecta todos los dispositivos y nodos entre sí para obtener redundancia y tolerancia
a fallos como lo muestra la Figura . Se utiliza en WANs para interconectar LANs y para redes críticas para
la misión como aquéllas utilizadas por los gobiernos. La implementación de la topología de malla es cara y
dificultosa.
427 
Figura 6

Topología híbrida
La topología híbrida combina más de un tipo de topología. Cuando una línea de bus se une a dos hubs de
diferentes topologías, esta configuración se denomina estrella bus. Los negocios o escuelas que poseen
varios edificios, denominados campus, en ocasiones utilizan esta topología. La línea de bus se utiliza para
transferir los datos entre las topologías en estrella.

10.4.2 Topología física versus topología lógica


A continuación se describen tanto la topología física como lógica de la red:
• Topología física – Se refiere al tendido de los dispositivos y medios. Las topologías físicas se
muestran en la Figura .
• Topología lógica – Se refiere a las rutas a través de las cuales las señales viajan de un punto a
otro de la red. Es decir, la forma en la cual los datos acceden al medio y transmiten los paquetes a
través de él.

Figura 1

Estas dos terminologías pueden ser un tanto confusas. Esto se debe en parte a que la palabra lógica en
este caso no tiene nada que ver con la forma en la cual la red parece estar funcionando. Las topologías
428 
física y lógica de una red pueden ser las mismas. Por ejemplo, en una red con la forma física de un bus
lineal, los datos viajan en línea recta de una computadora a la siguiente. Por lo tanto, tiene tanto una
topología física de bus como una topología lógica de bus.

Una red también puede tener topologías física y lógica bastante diferentes. Por ejemplo, una topología física
en forma de estrella puede de hecho tener una topología lógica en anillo. Recuerde que en un anillo, los
datos viajan de una computadora a la siguiente. Eso se debe a que dentro del hub, las conexiones de los
alambres son tales que la señal realmente viaja en círculo de un puerto al siguiente, creando un anillo
lógico. La forma en la cual los datos viajan en una red no siempre puede predecirse simplemente
observando su disposición física.

En cuanto a Ethernet y Token Ring, Token Ring utiliza una topología lógica en anillo en un anillo físico o
estrella física. Ethernet utiliza una topología lógica de bus en un bus físico o estrella física.

Todas las topologías que han sido tratadas pueden ser tanto físicas como lógicas, excepto que no existe
una topología en estrella lógica.

10.4.3 Medios de networking


Los medios de networking pueden definirse simplemente como el medio mediante el cual las señales, los
datos, se envían de una computadora a otra. Esto puede llevarse a cabo mediante cable o medios
inalámbricos. Existe una amplia variedad de medios de networking en el mercado. Esta sección tratará
brevemente algunos de los tipos de medios disponibles. Un tipo utiliza cobre para los cables coaxiles y de
par trenzado para transmitir datos. Otro tipo utiliza vidrio, para la transmisión por medio de cables de fibra
óptica. Luego, otro utiliza simplemente ondas, para transmitir datos mediante medios inalámbricos.

Cable coaxial
El cable coaxial es un cable de núcleo de cobre rodeado por un pesado blindaje, como lo muestra la Figura
. Se utiliza para conectar computadoras en una red. Existen varios tipos de cable coaxil, incluyendo
thicknet, thinnet, RG-59 y RG-6. RG-59 es el estándar para la televisión por cable, mientras que RG-6 se
utiliza en la distribución de video. Thicknet es de gran diámetro, rígido, y por lo tanto, difícil de instalar.
Además, la velocidad máxima de transmisión es de sólo 50 Mbps, significativamente menor que la del par
trenzado o la fibra óptica, y su tendido máximo es de 500 m. Una versión más delgada, conocida como
thinnet o cheapernet, se utiliza ocasionalmente en redes Ethernet. Thinnet tiene la misma velocidad de
transmisión que thicknet.

Figura 1
429 
Par trenzado
Par trenzado es un tipo de cableado que se utiliza para las comunicaciones telefónicas y la mayoría de las
redes Ethernet modernas. Un par de alambres forma un circuito que puede transmitir datos. Los pares se
trenzan para proporcionar protección contra el crosstalk, el ruido generado por pares adyacentes. Los pares
de alambres de cobre que están envueltos en aislación plástica codificada por colores se trenzan juntos.
Todos los pares trenzados se protegen luego dentro de un revestimiento exterior. Hay dos tipos básicos, par
trenzado con blindaje (STP) y par trenzado sin blindaje (UTP). También hay categorías de alambrado UTP.
• El cable STP combina las técnicas de cancelación y el trenzado de los alambres con el blindaje.
Cada par de alambres está envuelto en una lámina metálica para blindar más los alambres contra el
ruido. Los cuatro pares de alambres luego se envuelven en un tejido o lámina metálica que lo cubre
todo. STP reduce el ruido eléctrico, o crosstalk, que se origina en el interior del cable. También
reduce el ruido eléctrico, la interfaz electromagnética [EMI] y la interferencia de radio frecuencia
[RFI], que provienen del exterior del cable. La Figura ilustra el cable STP.
• El cable UTP se utiliza en una variedad de redes. Tiene dos o cuatro pares de alambres. Este tipo
de cable se basa únicamente en el efecto de cancelación producido por los pares de alambres
trenzados para limitar la degradación de la señal ocasionada por la EMI y la RFI. UTP es el
cableado más comúnmente utilizado en las redes Ethernet. La Figura ilustra el cable UTP.

Aunque STP evita la interferencia mejor que el UTP, es más caro y difícil de instalar. Además, el blindaje
metálico debe conectarse a tierra en ambos extremos. Si se lo conecta a tierra inapropiadamente, el
blindaje actúa como antena, recogiendo señales no deseadas. STP se utiliza principalmente fuera de
Norteamérica.

Clasificación en categorías
UTP viene en varias categorías que se basan en la cantidad de alambres y en la cantidad de trenzados de
dichos alambres. La Categoría 3 es el alambrado que se utiliza en las conexiones telefónicas. Consta de
cuatro pares de alambres y una velocidad de datos máxima de hasta 16 Mbps. La Categoría 5 y la
Categoría 5e son actualmente los cables Ethernet más comúnmente utilizados. Poseen cuatro pares de
alambres con una velocidad máxima de datos de hasta 100 Mbps. La Categoría 5e tiene más trenzados por
pie que el alambrado Categoría 5. Estos trenzados extra evitan mayor interferencia proveniente de fuentes
exteriores y de los otros alambres en el interior del cable. La Figura resume alguna información útil
acerca de algunos de los cables de categorías comunes y sus velocidades de transmisión.

Figura 2

430 
Figura 3

Figura 4

La última es la Categoría 6. La Categoría 6 es similar a la Categoría 5 y la Categoría 5e, excepto en que un


divisor plástico separa los pares de alambres para evitar el crosstalk. Los pares tienen, también, más
trenzados que el cable Categoría 5e.

EIA/TIA-232
EIA/TIA-232 es un estándar para la transmisión serie entre computadoras y otros dispositivos, como el
módem, el mouse, etcétera. Soporta una conexión punto a punto a través de un único alambre de cobre
431 
para que sólo dos dispositivos puedan conectarse. Virtualmente cada computadora tiene un puerto serie
EIA/TIA-232. Módems, monitores, mouse e impresoras serie están diseñadas para conectarse al puerto
EIA/TIA-232. Este puerto también se utiliza para conectar los módems a los teléfonos. Existen dos tipos de
conectores, un conector de 25 pines (DB-25) y un conector de 9 pines (DB-9). El uso de EIA/TIA-232
presenta varias limitaciones. Una limitación es que las velocidades de señalización se limitan a sólo 20
Kbps.

Otra es que la velocidad está limitada porque el potencial de que ocurra crosstalk entre las líneas de
señales en el cable es muy alto.

EIA/TIA-232 es aún el estándar más común para la comunicación serie. Se espera que RS-422 y RS-423 lo
reemplacen en el futuro. Ambos soportan velocidades de datos más altas y tienen mayor inmunidad a la
interferencia eléctrica.

Cable de fibra óptica


El cable de fibra óptica es un medio de networking capaz de conducir transmisiones de luz moduladas. La
Figura muestra un ejemplo de cable de fibra óptica. Modular la luz es manipularla para que viaje de
manera tal que transmita datos. Fibra óptica se refiere al cableado que tiene un núcleo de fibras de vidrio o
plástico, en lugar de cobre, a través del cual los impulsos luminosos transportan las señales. El cable de
fibra óptica no transporta impulsos eléctricos, como lo hacen otras formas de medios de networking que
utilizan cobre. En cambio, las señales que representan los datos se convierten en rayos de luz. La Figura
ilustra cómo los datos se transmiten en forma de luz. La fibra tiene muchas ventajas sobre el cobre en
términos de ancho de banda de la transmisión e integridad de la señal a través de la distancia. No obstante,
es más difícil trabajar con ella y más cara que el cableado de cobre. Los conectores para fibra óptica son
caros, como lo es el trabajo necesario para terminar los extremos de los cables.

Figura 5

432 
Figura 6

Medios inalámbricos
En ocasiones el costo de tender cables es demasiado alto o es necesario que las computadoras sean
móviles sin estar atadas a cables. Cuando éste es el caso, los medios inalámbricos son un método
alternativo de conectar una LAN. Las redes inalámbricas utilizan radio frecuencia (RF), láser, infrarrojo (IR),
y ondas satelitales/microondas para transportar señales de una computadora a otra sin una conexión de
cable permanente. Las señales inalámbricas son ondas electromagnéticas que viajan a través del aire,
como lo muestra la Figura . No es necesario un medio físico para las señales inalámbricas, lo cual las
convierte en una forma muy versátil de construir una red.

Figura 7

10.4.4 Dispositivos de networking comunes


Los dispositivos de networking se utilizan para conectar computadoras y dispositivos periféricos para que
puedan comunicarse. Éstos incluyen hubs, bridges y switches, como se detalla en las siguientes secciones.

Figura 1
433 
Hubs
Un hub es un dispositivo que cuando se lo utiliza, extiende un alambre Ethernet que permite a más
dispositivos comunicarse entre sí. Al utilizar un hub, la topología de la red cambia de un bus lineal, donde
cada dispositivo se enchufa directamente al alambre, a una estrella. La Figura muestra un ejemplo de un
hub Cisco.
Los datos que llegan por los cables hasta un puerto de hub se repiten eléctricamente en todos los otros
puertos que están conectados a la misma LAN Ethernet. Eso ocurre excepto por el puerto en el cual se
recibieron los datos. En ocasiones los hubs se denominan concentradores, porque sirven como punto de
conexión central para una LAN Ethernet. Los hubs se utilizan más comúnmente en redes Ethernet 10BASE-
T o 100BASE-T, aunque existen otras arquitecturas de red que los utilizan. La Figura ilustra cómo las
computadoras se conectan al hub.

Figura 2

Figura 3
Bridges y switches
Los bridges conectan segmentos de red. La funcionalidad básica del bridge reside en su capacidad para
tomar decisiones inteligentes respecto a si pasar señales al siguiente segmento de una red. Cuando un
bridge ve un frame en la red, observa la dirección de destino. El bridge compara esta dirección con la tabla
de envío para determinar si filtrar, hacer flood o copiar el frame en otro segmento. Recuerde que un frame
es los datos enviados de una computadora a otra. La Figura muestra los bridges inalámbricos Cisco.

Un switch en ocasiones se describe como bridge multipuerto. Un bridge típico puede tener sólo dos puertos,
enlazando dos sistemas en la misma red. El switch tiene varios puertos, como lo muestra la Figura ,
434 
dependiendo de cuántos segmentos de red han de vincularse. Un switch es un dispositivo más sofisticado
que un bridge. La función básica del switch es engañosamente simple. Es elegir un puerto para enviar los
datos a su destino. Los switches Ethernet se están convirtiendo en soluciones de conectividad populares
porque, al igual que los bridges, incrementan el rendimiento de la red en cuanto a velocidad y ancho de
banda.

Figura 4

Figura 5
Routers
Los routers son sofisticados dispositivos de internetworking. Son más lentos que los bridges y switches,

435 
pero toman decisiones "inteligentes" respecto a cómo enrutar, o enviar, paquetes recibidos en un puerto a
una red de otro puerto. El punto en el cual cada puerto está conectado a un segmento de red se describe
como interfaz de router. Los routers pueden ser computadoras con software de red especial instalado en
ellas o pueden ser otro dispositivos construidos por los fabricantes del equipo. Los routers contienen tablas
de direcciones de red junto con rutas de destino óptimas a otras redes. Un router Cisco se muestra en la
Figura .

10.4.5 Componentes de un servidor


Los componentes de un servidor son aquéllos componentes que se utilizan exclusivamente en el servidor
de red. Los usuarios finales dependen del servidor para proporcionar los servicios requeridos. Para
mantener al servidor funcionando en su óptimo rendimiento, debe mantenerse un nivel más alto de
mantenimiento preventivo.

Controladora de video
Una controladora de video no necesita soportar altas resoluciones de video en el servidor de red. Una
controladora de video que pueda soportar una resolución de 1024 por 768 y 64K de colores deberá ser
suficiente para la mayoría de los servidores de red.

Monitor de video
Un monitor de video para un servidor de red deberá soportar 800 por 600 o una mejor resolución de video.
Es útil tener un monitor de video de al menos 21 pulgadas en un servidor de red. Un monitor de pantalla de
cristal líquido (LCD) también podría utilizarse como monitor de un servidor de red. Si el monitor de video va
a instalarse en una bandeja de servidor, éste debe ser lo suficientemente pequeño físicamente para encajar
en la bandeja. El tamaño máximo para un monitor de video que va a introducirse en una bandeja de servidor
es de alrededor de 15 pulgadas. La Figura muestra servidores con un monitor instalado.

Figura 1

Interruptor KVM
Un interruptor teclado/video/mouse (KVM) es un componente común en una bandeja de servidor de red.
Con múltiples servidores de red instalados en una única bandeja del equipamiento, tiene sentido tener un
único teclado, pantalla de video y mouse que pueden intercambiarse entre los servidores de red. Un
interruptor KVM montable en bandeja usualmente encaja dentro de una única unidad de bandeja. Esto
proporcionará la capacidad para compartir el teclado, la pantalla de video y el mouse entre los servidores de
red de la bandeja.
436 
Unidad de CD-ROM/DVD-ROM
La mayor parte del hardware del servidor incluye una unidad de CD-ROM o DVD-ROM. Esto se requiere
usualmente para la instalación del sistema operativo y otro software.

Disquetera
Una disquetera se requiere a menudo en un servidor de red para cargar algunos controladores de hardware
y llevar a cabo actualizaciones de la flash del BIOS. La Figura muestra un servidor tower con una unidad
de CD-ROM y una disquetera.

Figura 2

Controlador de Bus Universal


El Bus Serie Universal (USB) es un estándar de bus externo que soporta velocidades de transferencia de
datos de hasta 12 Mbps. Un puerto USB puede tener hasta 127 dispositivos conectados a él. En un servidor
de red, los tipos de dispositivos que podrían conectarse a un puerto USB podrían incluir un mouse USB, un
módem USB, un teclado USB o un cable de monitoreo USB para una fuente de alimentación ininterrumpida
(UPS). Un bus USB soporta tecnología plug-and-play y dispositivos que pueden conectarse en actividad.
Éstos son dispositivos que pueden conectarse y desconectarse desde el bus USB sin apagar el servidor de
red. Para utilizar un puerto USB en un servidor de red, el sistema operativo de red debe tener la capacidad
para reconocer y tener controladores para el puerto USB. La Versión 2.0 del estándar USB permitirá
velocidades de transmisión de datos de hasta 480 Mbps. USB es el estándar IEEE 1384.

FireWire (IEEE 1394)


El estándar IEEE 1394, conocido como FireWire por Apple Computer, es un bus serie externo que utiliza los
estándares SCSI 3 para las comunicaciones. Pueden lograrse velocidades de transferencia de datos de
hasta 400 Mbps utilizando el estándar IEEE 1394. Un único IEEE 1394 puede tener hasta 63 dispositivos
conectados a él. Los estándares IEEE 1394 soportan la tecnología plug-and-play y conexión en actividad de
manera muy similar a como lo hace USB.

Módem
Dependiendo de la función que asume el módem en la red, puede ser necesario instalar más de uno en el
servidor. Por ejemplo, un servidor de acceso remoto necesitaría que uno o más módems soportaran acceso
de conexión telefónica a la red. Para implementar un servidor de fax, uno o más módems de fax, que
difieren de los módems de datos, deben instalarse en el servidor de red.

437 
NIC redundante
Tener una NIC redundante en el servidor de red permitirá al servidor de red mantener una comunicación a
través de la red incluso si una de las NICs falla. Esto se logra usualmente mediante dos NICs idénticas en el
servidor, sólo una de las cuales se está comunicando realmente a través de la red. Un controlador de
software especial para la NIC redundante monitorea constantemente las comunicaciones a través de la red.
Si el controlador de software determina que la NIC utilizada actualmente para comunicarse a través de la
red ha fallado, automáticamente pasará a la otra NIC.

Ventilador refrigerante
Mantener el interior del chasis del servidor relativamente fresco es de cabal importancia. Si los
componentes que se encuentran dentro del chasis del servidor se ponen muy calientes, tenderán a fallar. El
hardware de servidores tiene ventiladores refrigerantes para mantener el aire circulando alrededor de los
componentes. Si hay sólo un ventilador refrigerante y éste falla, el interior del chasis del servidor se
sobrecalentará y el servidor fallará. Muchos fabricantes de hardware proporcionan la capacidad para
agregar un ventilador refrigerante redundante, que no es intercambiable en actividad en caso de un fallo.

Los ventiladores refrigerantes deberán colocarse también en la bandeja del servidor de red. Esto
proporcionará una ventilación adecuada manteniendo los dispositivos de la red de la bandeja tan frescos
como sea posible. La mayoría de los servidores de red que están diseñados para ser montados en bandejas
están diseñados para tener un flujo de aire desde el frente a la parte posterior de la bandeja. Las
compuertas frontal y posterior de la bandeja a menudo se perforan para proporcionar ventilación.

Fuente de alimentación
El hardware de servidores puede tener varias fuentes de alimentación intercambiables en actividad para
redundancia. Tener dos o incluso tres fuentes de alimentación permite a las mismas equilibrar la carga
eléctrica. Si una fuente de alimentación falla, la otra puede y de hecho manejará la totalidad de la carga
eléctrica. La fuente de alimentación fallida puede ser reemplazada por una nueva fuente de alimentación sin
poner el servidor de red offline.

La bandeja del servidor


Los servidores de red pueden adquirirse en un chasis que puede instalarse en una bandeja de
equipamiento de 19 pulgadas. Esto conservará espacio en el cuarto de servidores.

Unidad de bandeja EIA (1,75 pulgadas)


La Asociación de Industrias Electrónicas (EIA) ha especificado que la unidad estándar vertical es de 1,75
pulgadas. La altura de la bandeja del servidor se especifica en unidades de bandeja. Por ejemplo, una
bandeja que tiene 42U de altura por 1,75 pulgadas tiene 42 por 1,75 pulgadas para un total de 73,5
pulgadas o seis pies, 1,5 pulgadas de alto.

Disposición de la bandeja
La disposición de los componentes en la bandeja es importante. En general las UPSs montadas en la
bandeja se instalan en su parte inferior debido a su peso. Un teclado montado en la bandeja deberá estar a
la altura apropiada para permitir un tipeo cómodo. El adaptador de pantalla montado en la bandeja deberá
estar a nivel de la vista. La mayoría de los fabricantes de bandejas para servidores de red proporcionan
software para ayudar a crear una disposición de dispositivos en la bandeja de red.

Teclado/Trackball/Monitor/Panel LCD montados en la bandeja


Se puede disponer de teclados o combinaciones de teclado y trackball montados en la bandeja que entran
en un cajón que se desliza al interior de la misma. Este teclado puede conectarse a un interruptor KVM
montado en la bandeja para que pueda controlar a todos los servidores de red de la bandeja. El cajón para
el teclado tiene usualmente dos unidades de bandeja de alto.

Existen varias opciones, en lo que concierne a la pantalla de video a utilizar en la bandeja. Una pantalla de
video CRT de 15 pulgadas estándar puede instalarse en un estante de la bandeja. Un monitor mayor de 15
pulgadas usualmente es demasiado grande para encajar en una bandeja.

También hay combinaciones de teclados y pantallas LCD disponibles para las bandejas. La pantalla LCD
realmente se pliega y se desliza en la bandeja cuando no se la utiliza. La combinación de teclado y pantalla
LCD tiene sólo dos unidades de bandeja de alto.

Administración de los cables

438 
La administración de los diversos cables se vuelve crítica al tratar con varios servidores de red y otros
dispositivos de una bandeja. Además, los dispositivos que se instalan en una bandeja usualmente pueden
extraerse de la misma para aplicar service, de manera muy similar a como un cajón puede extraerse de un
gabinete. El servidor de red puede extraerse de la bandeja sin desconectar todos los cables de los
dispositivos tendidos hasta el servidor de red. Esto se logra por medio de brazos de administración de
cables con bisagras conectados al servidor de red en un extremo y a la bandeja en el otro.

Seguridad
El servidor de red deberá tener paneles laterales, que son usualmente opcionales. El servidor deberá tener
compuertas frontales y posteriores que puedan trabarse para proporcionar seguridad a los dispositivos de
red instalados en la bandeja.

10.5 Arquitecturas LAN


10.5.1 Ethernet
La arquitectura Ethernet es actualmente el tipo más popular de arquitectura LAN. Arquitectura significa la
estructura general de una computadora o sistema de comunicaciones. Determina las capacidades y
limitaciones del sistema. La arquitectura Ethernet se basa en el estándar IEEE 802.3. El estándar IEEE
802.3 especifica que la red implementa el método de control de acceso de Acceso Múltiple con Detección
de Portadora y Detección de Colisiones (CSMA/CD). CSMA/CD utiliza una transmisión de banda base a
través de cable coaxil o de par trenzado que se dispone en una topología de bus, ya sea lineal o en estrella.
Las velocidades de transferencia estándar son de 10 Mbps o 100 Mbps, pero los nuevos estándares
proporcionan Ethernet de un Gigabit, que es capaz de lograr velocidades de hasta 1 Gbps sobre cable de
fibra óptica u otro medio de alta velocidad.

10BASE-T
Actualmente 10BASE-T es una de las implementaciones Ethernet más populares. Utiliza una topología en
estrella. El diez (10) hace referencia a la velocidad de transmisión común de 10 Mbps, BASE significa modo
de banda base, y la T hace referencia al cableado de par trenzado. El término cable Ethernet se utiliza para
describir el cableado UTP que se utiliza generalmente en esta arquitectura. También puede utilizarse STP.
El uso de 10BASE-T y una versión posterior, 100BASE-X, hace de la configuración y la expansión de las
redes algo más fácil. Las siguientes son algunas de las ventajas de 10BASE-T:
• Las redes basadas en las especificaciones 10BASE-T son de relativamente bajo costo. Aunque se
requiere un hub para conectar más de dos computadoras, se puede disponer de pequeños hubs a
bajo costo. Las placas de red 10BASE-T son de bajo costo y amplia disponibilidad.
• El cableado de par trenzado, especialmente el UTP, más comúnmente utilizado, es delgado,
flexible, y más fácil de trabajar que el coaxil. Utiliza enchufes y fichas RJ-45, por lo cual es muy fácil
conectar el cable a la NIC o al hub.
• Otra gran ventaja de 10BASE-T es su capacidad para ser actualizado. Por definición una red
10BASE-T se ejecuta a 10 Mbps. No obstante, al utilizar cable Categoría 5 o superior y NICs de
velocidad dual de 10/100 Mbps, puede lograrse una actualización a 100 Mbps simplemente
reemplazando los hubs.

También hay desventajas en 10BASE-T, que son las siguientes:


• La longitud máxima de un segmento 10BASE-T, sin repetidores, es de sólo 100 metros, que son
alrededor de 328 pies.
• El UTP que se utiliza en esta red es más vulnerable a la EMI y a la atenuación que otros tipos de
cable.
• Finalmente, el costo extra de un hub puede no ser factible.

La Figura resume las ventajas y desventajas de 10BASE-T

Las demandas de elevado ancho de banda de muchas aplicaciones modernas como video conferencia en
vivo y streaming audio han creado la necesidad de mayor velocidad. Muchas redes requieren más
throughput que el que es posible con Ethernet de 10 Mbps. Aquí es donde 100BASE-X, también
denominada Fast Ethernet, se vuelve importante.

439 
Figura 1

100BASE-X
100BASE-X es la continuación en la evolución de 10BASE-T. Está disponible en diversas variedades.
Puede implementarse sobre UTP de 4 pares Categoría 3, 4 ó 5 UTP (100BASE-T). También puede
implementarse sobre UTP o STP de 2 pares Categoría 5 (100BASE-TX), o como Ethernet sobre cable de
fibra óptica de 2 fibras (100BASE-FX). Las siguientes son las ventajas de 100BASE-X:

Figura 2

• Independientemente de la implementación, la gran ventaja de 100BASE-X es su desempeño de alta


velocidad. A 100 Mbps, las velocidades de transferencia son diez veces las de 10BASE2 y
10BASE5, y 10BASE-T. 10BASE2 y 10BASE5 son tecnologías desactualizadas.
• Puesto que utiliza cableado de par trenzado, 100BASE-X también comparte las mismas ventajas de
las cuales disfruta 10BASE-T. Éstas incluyen su bajo costo, flexibilidad y facilidad de
implementación y expansión.

Las desventajas de 100BASE-X son las siguientes:


• 100BASE-X comparte las desventajas inherentes al cableado de par trenzado de 10BASE-T, como
la susceptibilidad a la EMI y a la atenuación.
• Las NICs y los hubs de 100 Mbps son generalmente un tanto más caros que los diseñados para las
redes de 10 Mbps, pero los precios han caído al obtener 100BASE-X más popularidad.
• El cable de fibra óptica sigue siendo una opción de cableado cara, no tanto a causa del costo del
cable en sí, sino de la capacitación y pericia requerida para instalarlo.

La Figura resume las ventajas y desventajas de 100BASE-X.


440 
1000BASE-T
1000BASE-T es conocida comúnmente como Ethernet de un Gigabit. La arquitectura 1000BASE-T soporta
velocidades de transferencia de datos de 1 Gbps, que es realmente rápido. Ethernet de un Gigabit es, en su
mayor parte, una arquitectura LAN. No obstante, su implementación sobre cable de fibra óptica la hace apta
para redes de área metropolitana (MANs). La mayor ventaja de 1000BASE-T es su rendimiento. A 1 Gbps,
es diez veces más rápida que Fast Ethernet y 100 veces más rápida que la Ethernet estándar. Esto hace
posible la implementación de aplicaciones de ancho de banda intensivo, como video en vivo, a través de
una intranet. Las principales desventajas asociadas con 1000BASE-T son las comunes a todas las redes
UTP, como se detalla en las secciones sobre 10BASE-T y 100BASE-T.

La Figura resume las ventajas y desventajas de 1000BASE-T.

Figura 3

10.5.2 Token Ring


IBM desarrolló originalmente Token Ring como arquitectura de red confiable basada en el método de control
de acceso token passing. A menudo está integrada a los sistemas mainframe de IBM como AS400. Tenía
como objetivo el ser utilizada con PCs, minicomputadoras y mainframes. Funciona bien con la Arquitectura
de Red de Sistemas (SNA), que es la arquitectura IBM utilizada para conectarse a redes mainframe.

Los estándares Token Ring se definen en IEEE 802.5. Es un buen ejemplo de arquitectura cuya topología
física es diferente a su topología lógica. La topología Token Ring se denomina como alambrada en estrella
puesto que la apariencia exterior del diseño de la red es una estrella. Las computadoras se conectan a un
hub central, denominado unidad de acceso multiestación (MSAU). Dentro del dispositivo, no obstante, el
alambrado forma una ruta de datos circular, creando un anillo lógico. La Figura muestra la topología
Token Ring implementada en una red.

Token Ring se llama así a causa de su topología lógica y su método de control de acceso al medio de token
passing. La velocidad de transferencia de Token Ring puede ser de 4 Mbps o 16 Mbps.

Token Ring es una arquitectura de banda base que utiliza señalización digital. De esa manera se parece a
Ethernet, pero el proceso de comunicación es bastante diferente en muchos aspectos. Token Ring es una
topología activa. A medida que la señal viaja en círculo a cada placa de red, se regenera antes de ser
enviada para que siga su camino.

En una red Ethernet, todas las computadoras se crean con una igualdad física. A nivel del software, algunos
pueden actuar como servidores y controlar las cuentas y el acceso a la red. No obstante, los servidores se
comunican físicamente en la red de manera exactamente igual que los clientes.

441 
Figura 1

El monitor del anillo


En una red Token Ring, la primera computadora que entra online se convierte en el "monitor" y debe
mantener un registro de cuántas veces cada frame circula a lo largo del anillo. Tiene la responsabilidad de
asegurar que sólo un token esté circulando en la red a la vez.

La computadora monitor envía periódicamente una señal llamada baliza, que circula a lo largo del anillo.
Cada computadora de la red busca la baliza. Si una computadora no recibe la baliza de su colindante
upstream activo más cercano (NAUN) cuando se la espera, coloca un mensaje en la red. Este mensaje
notifica a la computadora monitor que la baliza no se recibió, junto con su propia dirección y la del NAUN
que no envió cuando se lo esperaba. En la mayoría de los casos, esto ocasionará una reconfiguración
automática que restaura las comunicaciones.

Transferencia de datos
Una red Token Ring utiliza un token, es decir, una señal especial, para controlar el acceso al cable. Un
token es generado inicialmente cuando la primera computadora de la red entra online. Cuando una
computadora desea transmitir, espera a y luego asume el control del token cuando llega a ella. El token
puede viajar en cualquier dirección alrededor del anillo, pero en sólo una a la vez. La configuración del
hardware determina la dirección del viaje.

10.5.3 Interfaz de Datos Distribuidos por Fibra (FDDI)


FDDI es un tipo de red Token Ring. Su implementación y topología difieren de la arquitectura LAN Token
Ring de IBM, que es regida por IEEE 802.5. FDDI a menudo se utiliza para las MANs o LANs más grandes,
como aquéllas que conectan varios edificios en un complejo de oficinas o campus. Las MANs generalmente
abarcan un área metropolitana.

Como su nombre lo implica, FDDI funciona en un cable de fibra óptica. FDDI combina un desempeño de
alta velocidad con las ventajas de la topología de anillo token passing. FDDI funciona a 100 Mbps, y su
topología es un anillo dual. El anillo exterior se denomina anillo principal y el anillo interior se denomina
anillo secundario.

Normalmente, el tráfico fluye sólo en el anillo principal. Si éste falla, los datos fluyen automáticamente al
anillo secundario en dirección opuesta. Cuando esto ocurre, se dice que la red se encuentra en estado
wrapped. Esto proporciona tolerancia a fallos para el enlace. Las Figuras y ilustran cómo funciona
FDDI.
442 
Las computadoras de una red FDDI se dividen en dos clases, de la siguiente forma:

Clase A - computadoras conectadas a los cables de ambos anillos.


Clase B - computadoras conectadas sólo a un anillo.

Figura 1

Figura 2

Un anillo dual FDDI soporta un máximo de 500 nodos por anillo. La distancia total de cada longitud del anillo
de cable es de 100 kilómetros, o 62 millas. Un repetidor, que es un dispositivo que regenera las señales, es
necesario cada dos kilómetros. Por esta razón, FDDI no se considera un enlace WAN.

Las especificaciones descritas hasta ahora se refieren a un FDDI que se implementa sobre cable de fibra
óptica. También es posible utilizar la tecnología FDDI con cableado de cobre. Esto se denomina Interfaz de
Datos Distribuidos por Cobre (CDDI). Las distancias máximas para CDDI son considerablemente más bajas
que las de FDDI.

443 
Ventajas de FDDI
FDDI combina las ventajas de token passing en la topología en anillo con la alta velocidad de la transmisión
por fibra óptica. La topología de anillo dual proporciona redundancia y tolerancia a fallos. El cable de fibra
óptica no es susceptible a la interferencia electromagnética (EMI) y al ruido, y es más seguro que el
cableado de cobre. Puede enviar datos a mayores distancias entre repetidores que Ethernet y Token Ring
tradicional.

Desventajas de FDDI
Como siempre, la alta velocidad y confiabilidad tienen un precio. FDDI es relativamente cara de
implementar, y las limitaciones de distancia, aunque menos restrictivas que las de los enlaces LAN, la
hacen poco apta para las comunicaciones WAN verdaderas.

10.6 Protocolos de Networking y el Modelo OSI


10.6.1 Descripción general del modelo OSI
El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) es el marco de un estándar industrial
que se utiliza para dividir las funciones del networking en siete capas diferenciadas. Es una de las
herramientas de enseñanza y referencia más comúnmente utilizada hoy en día en networking. La
Organización Internacional para la Normalización (ISO) desarrolló el modelo OSI en los '80.

En el modelo de referencia OSI existen siete capas, como lo muestra la Figura . Cada capa proporciona
servicios específicos a las capas por encima y por debajo de ella para que la red funcione eficazmente. En
la parte superior del modelo se encuentra la interfaz de aplicación. Esta capa permite el uso sin problemas
de aplicaciones tales como procesadores de texto y navegadores de la web. En la parte inferior se
encuentra el lado físico de la red. El lado físico incluye el cableado, los hubs y otro hardware de networking.
Recuerde que el cableado se trató anteriormente en este módulo.

Figura 1

¿Cómo funciona el modelo OSI?


Un mensaje comienza en la capa superior, de aplicación, y se desplaza hacia abajo por las capas OSI hasta
la capa inferior, física. Un ejemplo sería un mensaje de correo electrónico enviado. La Figura muestra la
progresión del correo electrónico a medida que desciende y se agregan información o encabezados. Un
encabezado es información específica de la capa que explica básicamente qué funciones llevó a cabo la
capa.

444 
Figura 2

La Figura ilustra las capas del modelo OSI que atraviesa el e-mail.

Figura 3

Ocurre lo opuesto en el extremo receptor. Aquí los encabezados se van sacando del mensaje a medida que
sube por las capas correspondientes y llega a su destino. El proceso de encapsulación de datos en el
extremo emisor y la desencapsulación de los datos en el extremo receptor es la función del modelo OSI.

La comunicación a través de las capas del modelo de referencia se logra mediante programas de software
de networking especiales llamados protocolos. Los protocolos se tratan en las siguientes secciones. OSI
tenía como objetivo ser un modelo para desarrollar protocolos de networking. No obstante, la mayoría de los
protocolos utilizados actualmente en las LANs no responden necesariamente de manera exacta a estas
445 
capas. Algunos protocolos recaen prolijamente dentro de los límites entre estas capas, mientras que otros
se superponen o proporcionan servicios que se superponen o abarcan varias capas. Esto explica el
significado de la palabra "referencia" utilizada en conjunción con el modelo de referencia OSI. La Figura
resume las funciones de cada capa, el tipo de datos que manipula y el tipo de hardware que puede
funcionar en dicha capa.

Figura 4

Consejo para el examen: conozca las capas del modelo de referencia OSI y el propósito de cada una.

Consejo: la mnemotecnia utilizada para ayudar a recordar las siete capas de OSI es “All People Seem To
Need Data Processing”, o “Please Do Not Throw Sausage Pizza Away”.

Las siguientes secciones tratan ejemplos de los protocolos de networking mencionados en esta sección.

446 
10.6.2 ¿Qué es un protocolo?
Un protocolo es una secuencia controlada de mensajes que se intercambian entre dos o más sistemas para
lograr una tarea dada. Las especificaciones de protocolo definen esta secuencia junto con el formato o
disposición de los mensajes que se intercambian. Los protocolos utilizan estructuras de control en cada
sistema para coordinar el intercambio de información entre los sistemas. Operan como un conjunto de
engranajes que interactúan entre sí. Las computadoras pueden rastrear de manera precisa los puntos de
conexión de los protocolos a medida que se desplazan a través de la secuencia de intercambios. El
cronometraje es crucial para la operación de la red. Los protocolos requieren que los mensajes lleguen
dentro de determinados intervalos temporales, para que los sistemas mantengan uno o más temporizadores
durante la ejecución del protocolo. También toman acciones alternativas si la red no cumple con las reglas
de temporización. Para hacer su trabajo, muchos protocolos dependen de la operación de otros protocolos
en el grupo o suite de protocolos. Las funciones de los protocolos incluyen las siguientes:
• Identificación de errores
• Aplicación de técnicas de compresión
• Decisión de cómo han de enviarse los datos
• Direccionamiento de los datos
• Decisión de cómo anunciar los datos enviados y recibidos

10.6.3 Protocolo de Control de Transmisión/Protocolo Internet


La suite de protocolos TCP/IP se ha convertido en el estándar de internetworking dominante. TCP/IP fue
originalmente definida por investigadores del Departamento de Defensa (DoD) de Estados Unidos. TCP/IP
representa un conjunto de estándares públicos que especifican de qué manera los paquetes de información
se intercambian entre computadoras a través de una o más redes.

La suite de protocolos TCP/IP incluye una cierta cantidad de importantes protocolos y cada uno de ellos
lleva a cabo una función específica. La Figura ilustra la relación entre los dos modelos.

Figura 1

Protocolos de aplicación
La capa de aplicación es la cuarta capa del modelo TCP/IP. Proporciona el punto de partida para cualquier
sesión de comunicaciones. Una descripción general de la capa de aplicación TCP/IP se muestra en la
Figura .
• Protocolo de Transferencia de Hipertexto (HTTP) – HTTP rige cómo archivos tales como
archivos de texto, gráficos, sonidos y video se intercambian en la Internet o World Wide Web
(WWW). HTTP es un protocolo de la capa de aplicación. La Internet Engineering Task Force (IETF)
desarrolló los estándares para HTTP. HTTP 1.1 es la versión actual. Como su nombre lo implica,
HTTP se utiliza para intercambiar archivos de hipertexto. Estos archivos pueden incluir vínculos a
otros archivos. Un servidor de la web ejecuta un servicio o daemon HTTP. Un daemon es un

447 
programa que sirve solicitudes HTTP. Estas solicitudes son transmitidas por el software del cliente
HTTP, que es otro nombre para un navegador de la web.
• Lenguaje de Marcas de Hipertexto (HTML) – HTML es un lenguaje de descripción de páginas.
Los diseñadores de la web utilizan HTML para indicar al software de un navegador de la web qué
aspecto debería tener la página. HTML incluye etiquetas para indicar tipo negrita, itálicas,
separadores de líneas, separadores de párrafos, hipervínculos, inserción de párrafos, etcétera.
• Telnet – Telnet permite el acceso de una terminal a sistemas locales o remotos. La aplicación telnet
se utiliza para acceder a dispositivos remotos para su configuración, control y detección de
problemas.
• Protocolo de Transferencia de Archivos (FTP) – FTP es una aplicación que proporciona servicios
para la transferencia y manipulación de archivos. FTP utiliza la capa de sesión para permitir varias
conexiones simultáneas a sistemas de archivos remotos.
• Protocolo de Transporte de Correo Simple (SMTP) – SMTP proporciona servicios de mensajería
sobre TCP/IP y soporta la mayoría de los programas de e-mail por Internet.
• Sistema de Nombres de Dominio (DNS) – DNS proporciona acceso a servidores de nombre
donde los nombres de la red se traducen a las direcciones utilizadas por los protocolos de red de la
Capa 3. DNS simplifica mucho el uso de la red de parte de los usuarios finales.

Figura 2

Protocolos de transporte
La capa de transporte es la tercera capa del modelo TCP/IP. Proporciona una administración de extremo a
extremo de la sesión de comunicaciones. Una descripción general de la capa de transporte TCP/IP se
muestra en la Figura .
• Protocolo de Control de Transmisión (TCP) – TCP es el protocolo de Internet principal para la
entrega confiable de datos. TCP incluye instalaciones para un establecimiento de conexiones de
extremo a extremo, detección y recuperación de errores y medición de la velocidad del flujo de
datos en la red. Muchas aplicaciones estándar, como el correo electrónico, el navegador de la web,
la transferencia de archivos y telnet, dependen de los servicios de TCP. TCP identifica la aplicación
que lo utiliza por medio de un número de puerto.
• Protocolo de Datagramas del Usuario (UDP) – UDP ofrece un servicio sin conexión a las
aplicaciones. UDP utiliza una sobrecarga más baja que TCP y puede tolerar un cierto nivel de
pérdida de datos. Las aplicaciones de administración de red, sistema de archivos de red y
transporte de archivos simple utilizan UDP. Al igual que TCP, UDP identifica las aplicaciones por
número de puerto.

448 
Protocolos de red
La capa de Internet es la segunda capa del modelo TCP/IP. Proporciona internetworking para la sesión de
comunicaciones. Una descripción general de la capa de Internet TCP/IP se muestra en la Figura .
• Protocolo de Internet (IP) – IP proporciona un direccionamiento de origen y destino. En conjunción
con los protocolos de enrutamiento, IP proporciona envío de paquetes de una red a otra hacia un
destino.
• Protocolo de Mensaje de Control de Internet (ICMP) – ICMP se utiliza para probar y detectar
problemas en la red. Permite la aparición de mensajes diagnósticos y de error. Los mensajes de eco
ICMP son utilizados por la aplicación ping para probar si un dispositivo remoto es alcanzable.
• Protocolo de Información de Enrutamiento (RIP) – RIP opera entre dispositivos de router para
descubrir rutas entre redes. En una intranet, los routers dependen de un protocolo de enrutamiento
para construir y mantener información acerca de cómo enviar paquetes hacia el destino. RIP elige
rutas basándose en la distancia o número de saltos.
• Protocolo de Resolución de Direcciones (ARP) – ARP se utiliza para descubrir la dirección local,
la dirección MAC, de una estación en la red cuando la dirección IP es conocida. Las estaciones
finales, así como los routers, utilizan ARP para descubrir las direcciones locales.

Figura 3

Figura 4

449 
10.6.4 Intercambio de Paquetes de Internetwork/Intercambio de Paquetes
Secuenciados
El Intercambio de Paquetes de Internetwork/Intercambio de Paquetes Secuenciados (IPX/SPX) es la suite
de protocolos empleada originalmente por el sistema operativo de redes de Novell Corporations, NetWare.
Brinda funciones similares a las incluidas en TCP/IP. Para permitir que los sistemas de clientes de escritorio
accedan a los servicios NetWare, Novell desarrolló un conjunto de protocolos de aplicación, transporte y
red. Los sistemas cliente/servidor NetWare no están sujetos a plataformas de hardware particulares. No
obstante, los protocolos NetWare nativos, u originales, siguieron siendo propietarios. A diferencia de
TCP/IP, la suite de protocolos IPX/SPX de Novell siguió siendo propiedad de una sola compañía. La presión
para estandarizar la forma en la cual se construyen las redes, ha hecho que IPX/SPX desagrade a los
clientes. Novell en sus versiones actuales soporta la suite TCP/IP. Sigue habiendo, no obstante, una gran
base instalada de redes NetWare que continúan utilizando IPX/SPX.

Ejemplos comunes de algunos de los elementos de protocolos incluidos en la suite de protocolos IPX/SPX
de Novell incluyen los siguientes:
• Protocolo de Publicación de Servicios (SAP)
• Protocolo de Información de Enrutamiento Novell (Novell RIP)
• Protocolo Central Netware (NCP)
• Obtener el Servidor Más Cercano (GNS)
• Protocolo de Servicios de Enlaces Netware (NLSP)

Una discusión detallada sobre el rol y las funciones jugadas por estos elementos de protocolo en networking
e internetworking no se encuentra dentro del alcance de este curso.

10.6.5 NetBEUI
La Interfaz del Usuario Extendida NetBIOS (NetBEUI) es un protocolo utilizado principalmente en pequeñas
redes Windows NT. Se utilizó anteriormente como protocolo de networking por defecto en Windows 3.11,
Windows para Grupos de Trabajo y el Administrador LAN. NetBEUI tiene una sobrecarga muy pequeña,
pero no puede enrutarse ni ser utilizado por los routers para que éstos "hablen" entre sí en una red grande.
NetBEUI es un protocolo simple al cual le faltan muchas de las funciones que permiten a las suites de
protocolos como TCP/IP ser utilizadas en redes de casi cualquier tamaño.

NetBEUI no puede utilizarse para construir grandes redes o conectar varias redes entre sí. No obstante, es
apto para pequeñas redes peer-to-peer, que involucran a unas pocas computadoras directamente
conectadas entre sí. Puede utilizarse en conjunción con otro protocolo enrutable como TCP/IP. Esto brinda
al administrador de red las ventajas del alto rendimiento de NetBEUI dentro de la red local y la capacidad
para comunicarse más allá de la LAN sobre TCP/IP.

10.6.6 AppleTalk
AppleTalk es una suite de protocolos para conectar en red computadoras Macintosh. Se compone de un
abarcativo conjunto de protocolos que abarcan las siete capas del modelo de referencia OSI. Los protocolos
AppIeTalk fueron diseñados para ser ejecutados sobre LocalTalk, que es la topología física de la LAN
Apple. También están diseñados para ejecutarse en tipos de LAN importantes, notablemente Ethernet y
Token Ring.

Ejemplos de protocolo AppleTalk incluían los siguientes:


• Protocolo de Archivos AppleTalk (AFP)
• Protocolo de Flujo de Datos AppleTalk (ADSP)
• Protocolo de Información de Zona (ZIP)
• Protocolo de Sesión AppleTalk (ASP)
• Protocolo de Acceso a Impresora (PAP)

Una discusión detallada del uso de estos elementos de protocolo no se encuentra dentro del alcance de
este curso.

Al igual que Novell, Apple Computer también desarrolló su propia suite de protocolos propietaria para
conectar en red las computadoras Macintosh. También al igual que Novell, existe aún una considerable
cantidad de clientes que utilizan AppleTalk para interconectar sus sistemas. Pero así como otras compañías
se han pasado al uso de TCP/IP, Apple soporta ahora completamente los estándares de protocolos de
networking públicos.
450 
10.7 Utilidades TCP/IP
10.7.1 Descripción general
TCP/IP es una compleja colección de protocolos. La mayoría de los fabricantes implementan la suite para
que incluya una variedad de utilidades para visualizar la información de configuración y detectar problemas.
En las secciones que siguen, se exploran algunas utilidades TCP/IP comunes. Las siguientes son algunas
de dichas utilidades:
• Buscador de Paquetes en Internet (ping)
• ARP y ARP Inverso (RARP)
• Netstat y tpcon
• Nbtstat
• Utilidades de configuración IP incluyendo ipconfig, winipcfg, config e ifconfig
• Utilidades de rastreo de rutas incluyendo traceroute, tracert e iptrace

Utilidades que llevan a cabo la misma función o funciones pueden obtener diferentes nombres según los
fabricantes. Cómo estas utilidades se utilizan para detectar problemas en software se tratará en un módulo
posterior.

10.7.2 Ping
Ping es una simple pero altamente útil utilidad de línea de comandos que se incluye en la mayoría de las
implementaciones de TCP/IP. Ping puede utilizarse con el nombre de host o la dirección IP para probar la
conectividad IP. Ping funciona enviando una solicitud de eco ICMP a la computadora de destino. La
computadora receptora envía luego un mensaje de respuesta de eco ICMP.

También es posible utilizar ping para hallar la dirección IP de un host cuando se conoce el nombre. Si el
comando ping apple.com se tipea como lo muestra la Figura , se mostrará la dirección IP desde la cual
se devuelve la respuesta.

Figura 1

10.7.3 ARP, RARP y NSLOOKUP


El Protocolo de Resolución de Direcciones (ARP) es la forma en la cual las computadoras en red mapean
direcciones IP a las direcciones de hardware físicas (MAC) que son reconocidas en una red local. ARP
construye y mantiene una tabla llamada caché ARP, que contiene estos mapeos de dirección IP a dirección
MAC. La caché ARP es el medio mediante el cual se mantiene una correlación entre cada dirección MAC y
su dirección IP correspondiente. ARP proporciona las reglas de protocolo para hacer esta correlación y
proporciona una conversión de direcciones en ambas direcciones.

Los siguientes son varios de los modificadores que pueden utilizarse con el comando ARP:
• arp -a – Muestra la caché
• arp -s – Agrega un mapeo de direcciones IP a MAC permanente
• arp -d – Borra una entrada de la caché ARP

451 
Hay otros modificadores incluidos en implementaciones específicas del fabricante de ARP.

RARP
Las máquinas que no conocen sus direcciones IP utilizan RARP. Éste es un protocolo utilizado para obtener
información de direcciones IP basada en la dirección física o MAC. Una máquina física en una LAN puede
efectuar una solicitud para aprender a utilizar su dirección IP. RARP proporciona las reglas para hacer esta
solicitud desde la tabla o caché ARP del servidor de gateway. Un servidor de gateway es una computadora
o router que se configura para recibir información de computadoras en la red local. Luego envía la
información a las computadoras en una ubicación remota como la Internet u otras áreas en una internetwork
grande.

Nota: ARP mapea direcciones IP a MAC. RARP es lo inverso de ARP. Mapea direcciones MAC a IP.

NSLOOKUP.EXE
Otra utilidad, NSLOOKUP, devuelve la dirección IP para un nombre de host dado. También hará lo inverso y
encontrará el nombre de host para una dirección IP especificada. Por ejemplo, introducir “cisco.com”, daría
como resultado 198.133.219.25, que es la dirección IP de Cisco.

10.7.4 Netstat y tpcon


A menudo es útil ver las estadísticas de la red. El comando netstat se utiliza en Windows y UNIX/Linux para
mostrar información sobre la conexión TCP/IP y el protocolo. Novell utiliza tpcon NLM para lograr los
mismos resultados.

Figura 1

El comando netstat proporciona una lista de conexiones que están actualmente activas. Las estadísticas de
netstats pueden ser útiles al detectar problemas de conectividad TCP/IP. La Figura muestra la
información disponible en modo de resumen (modificador -s). Estos informes de errores son especialmente
útiles al diagnosticar problemas de hardware y enrutamiento.

10.7.5 Nbtstat
Las pilas TCP/IP de Microsoft incluidas en los sistemas operativos Windows proporcionan la utilidad nbtstat,
que se utiliza para mostrar información sobre el NetBIOS. La Figura muestra la sintaxis y los
modificadores disponibles con el comando nbtstat.

452 
Figura 1

10.7.6 Ipconfig, winipcfg, config e ifconfig


La información sobre la configuración TCP/IP puede mostrarse utilizando diferentes utilidades. Dependiendo
del sistema operativo utilizado, se utilizan las siguientes utilidades:
• ipconfig – Windows NT y Windows 2000 (línea de comandos) como lo muestra la Figura .
• winipcfg – Windows 95, 98 y ME (interfaz gráfica) como lo muestra la Figura .
• config – NetWare (consola del servidor)
• ifconfig – UNIX y Linux (línea de comandos) como lo muestra la Figura .

Figura 1

453 
Figura 2

Figura 3

Las utilidades de configuración pueden proporcionar rica información incluyendo la dirección IP actualmente
utilizada, la dirección MAC, la máscara de subred y el gateway por defecto. Las utilidades pueden mostrar
las direcciones de servidores DNS y WINS, información sobre DHCP y los servicios habilitados. Existe una
variedad de modificadores disponibles, dependiendo del fabricante y de la utilidad específica.

454 
10.7.7 Tracert, iptrace y traceroute
Rastrear la ruta que toma un paquete en su viaje desde la computadora de origen hasta el host de destino a
menudo es de utilidad. Las pilas TCP/IP incluyen una utilidad de rastreo de rutas que permite a los usuarios
identificar los routers a través de los cuales pasa el mensaje. Las siguientes opciones dependen del sistema
operativo utilizado:
• tracert – Windows, como lo muestra la Figura
• iptrace – NLM de NetWare
• traceroute – UNIX/Linux, como lo muestra la Figura

Figura 1

Figura 2

455 
Estas tres utilidades, tracert, iptrace y traceroute, pueden utilizarse para rastrear un paquete. El factor
determinante es el sistema operativo o el entorno de software.

10.8 Conexión a la Internet


10.8.1 Líneas serie síncronas y asíncronas
Las líneas serie que se establecen a través del cableado serie conectan los puertos de comunicación
EIA/TIA-232 estándar (COM) de la computadora. La transmisión en serie envía los datos un bit a la vez.
Esto se había ilustrado previamente por medio de un automóvil en una ruta de un solo carril. Las señales
analógicas o digitales dependen de los cambios en el estado, o modulaciones, para representar los datos
binarios reales. Para interpretar correctamente las señales, el dispositivo de red receptor debe saber
precisamente cuándo medir la señal. Por lo tanto, la sincronización se convierte en algo muy importante en
networking. De hecho, el problema más importante al enviar datos a través de líneas serie es mantener el
cronometraje de los datos transmitidos coordinado. Las siguientes son dos técnicas que se utilizan para
proporcionar un cronometraje apropiado para las transferencias serie:
• Transmisión serie síncrona – Los bits de datos se envían juntos mediante un impulso de reloj de
sincronización, como lo muestra la Figura . En este método de transmisión, un mecanismo de
cronometraje incorporado coordina los relojes de los dispositivos emisor y receptor. Esto se conoce
como sincronización de cambio de estado garantizado. La sincronización de cambio de estado
garantizado es el tipo de método de transmisión síncrona más comúnmente utilizado.
• Transmisión serie asíncrona – Los bits de datos se envían sin un impulso de reloj de
sincronización. Este método de transmisión utiliza un bit de inicio al principio de cada mensaje. La
transmisión serie asíncrona se ilustra en la Figura . Los espacios entre los datos indican los bits
de inicio y detención. Cuando el dispositivo receptor obtiene el bit de inicio, puede sincronizar su
reloj interno con el reloj del emisor.

Figura 1

Figura 2

Los puertos serie de las PC y la mayoría de los módems analógicos utilizan el método de comunicación
asíncrona. Los módems digitales, también llamados Adaptadores de Terminal, y los adaptadores LAN
utilizan el método síncrono. El estándar industrial para la interfaz de línea serie es el RS-232C de la
Asociación de Industrias Electrónicas (EIA).

456 
Los fabricantes de PCs y módems han desarrollado dispositivos de un único chip que llevan a cabo todas
las funciones que son necesarias para que tengan lugar las transferencias serie. Estos dispositivos se
denominan Receptor/Transmisores Asíncronos Universales (UART). Los dispositivos síncronos se conocen
como Receptor/Transmisores Síncronos/Asíncronos Universales (USART) y pueden manejar transmisiones
tanto síncronas como asíncronas.

10.8.2 Módems
El módem es un dispositivo electrónico que se utiliza para comunicaciones de computadora a través de
líneas telefónicas. Permite la transferencia de datos entre una computadora y otra. Los UARTs convierten
los datos orientados a bytes en flujos de bits serie. Los bloques de datos son manipulados por el software.
Los módems internos combinan un UART y un módem incorporados. Los módems convierten los datos
digitales en señales analógicas y las señales analógicas nuevamente a datos digitales. El término módem
realmente deriva de la función del dispositivo. El proceso de convertir las señales analógicas en digitales y
viceversa se denomina modulación/desmodulación [modulation/demodulation], de ahí el término módem. La
transmisión basada en módem es realmente precisa, a pesar del hecho de que las líneas telefónicas
pueden ser bastante ruidosas debido a chasquidos, estática u otros problemas.

La siguiente lista detalla los cuatro tipos principales de módems:


• Tarjetas de expansión – Estos módems, como el que muestra la Figura , son el tipo más común.
Se conectan a las slots de expansión de la placa madre, ya sea ISA o PCI. Se denominan módems
internos.
• Asociación Internacional de Tarjetas de Memoria para Computadoras Personales (PCMCIA) –
Estos módems, como el que muestra la Figura , son una variante de los módems diseñados para
una fácil instalación en computadoras notebook. También conocidas como tarjetas de PC, semejan
tarjetas de crédito y son pequeñas y muy portátiles.
• Módems externos – Éstos pueden utilizarse en cualquier computadora. El tipo de conexión
depende del tipo de módem utilizado. Los módems externos para la conexión telefónica se
enchufan a un puerto serie, COM1 o COM2, como lo muestra la Figura . Los módems externos
para DSL o Cable, como el que se muestra en la Figura , generalmente se conectan por medio de
un USB o mediante la placa de red en la parte posterior de la computadora.
• Módems incorporados – Éstos se utilizan en algunas computadoras notebook o laptop.

Figura 1

457 
Figura 2

Figura 3

458 
Figura 4

Los módems internos simplemente se conectan a una de las slots de expansión de la placa madre. Estas
variedades de módems internos no ocupan espacio extra en el escritorio. Usualmente cuestan un poco
menos que los módems que se enchufan externamente a la computadora. Para configurarlos, pueden
colocarse los jumpers para seleccionar las direcciones IRQ e I/O. Ninguna configuración es necesaria para
un módem plug-and-play (PnP), que se instala en una placa madre que soporta PnP. Un módem que utiliza
un puerto serie (COM) que aún no esté en uso debe configurarse. Además, los controladores de software
que vienen con el módem deben instalarse para que el módem funcione apropiadamente.

Los módems externos son por lo general un poco más caros que las variedades internas. Enchufarlos en
uno de los puertos serie los conectará a la computadora. El gabinete de la computadora no tiene que
abrirse. Módems USB más modernos se enchufan a un puerto o hub USB. Un módem externo utiliza la IRQ
y dirección de I/O asignadas al puerto serie. Una luz de estado en el módem indica si el módem está online
o no. Debe instalarse software para que el módem externo funcione apropiadamente.

En los tipos de módem más comunes, una línea telefónica se enchufa a una ficha telefónica RJ-11
estándar. Otros tipos de módem y dispositivos, como cable módem y DSL, se tratan separadamente en una
sección posterior.

10.8.3 Networking por conexión telefónica, estándares de módem y


comandos AT
Cuando las computadoras utilizan el sistema o red telefónica pública para comunicarse, esto se denomina
Acceso Telefónico a Redes (DUN). Las computadoras pueden conectarse a la red telefónica utilizando
módems. Los módems se comunican entre sí utilizando señales audibles de tono. Esto significa que pueden
duplicar las características de marcado de un teléfono. DUN establecerá la conexión, cuando una
computadora ejecuta Windows 95 o una versión posterior, con un módem utilizado para conectarse a una
red LAN o WAN. DUN crea realmente una conexión de Protocolo Punto a Punto (PPP) entre las dos
computadoras mediante una línea telefónica. En este proceso, PPP hace que el módem actúe como tarjeta
de interfaz de red. PPP es el protocolo WAN que transporta el protocolo de networking real de TCP/IP,
IPX/SPX o NetBEUI, a través de la línea telefónica. Esto permitirá la actividad de red entre las PCs
conectadas.

El módem debe operar en dos de los siguientes estados para habilitar DUN:
• Estado de comandos local – El módem está offline. Recibe comandos y proporciona información
de estado a la computadora host en la cual el módem está instalado.
• Estado online – En este estado, el módem se encuentra transfiriendo datos entre la máquina host y
una computadora remota mediante el sistema telefónico.

459 
Tres actividades tienen lugar durante los estados de comandos local y online. Estos incluyen el marcado, el
intercambio de datos y la respuesta. El módem normalmente alterna entre estos dos estados. Esto ocurre,
por ejemplo, cuando el sistema le indica que pase a estado online y marque el número de otra unidad, o si
el módem recibe una llamada entrante.

Una vez establecida la conexión de la línea, tiene lugar una "secuencia de handshaking" entre los dos
módems y las computadoras. Se trata de una sucesión de eventos breves que tiene lugar entre los dos
sistemas. Esto se lleva a cabo para establecer la preparación de ambos módems y de sus computadoras
para interconectarse en un intercambio de datos. Los módems de conexión telefónica envían datos
mediante la línea telefónica en forma de señal analógica. Las señales analógicas pueden dibujarse en forma
de ondas porque cambian gradual y continuamente. Recuerde que las comunicaciones digitales se basan
en el sistema binario. En este sistema, las señales digitales representan 1s y 0s. Estas señales deben
convertirse en ondas para viajar por las líneas telefónicas. Son convertidas nuevamente a su forma digital,
la de 1s y 0s, por el módem receptor para que la computadora destinataria pueda comprender los datos.

El resultado del handshake y de la negociación entre los dispositivos emisor y receptor es el establecimiento
de una modulación común soportada por ambas computadoras. Esto completa el proceso de la negociación
de una sesión para que el intercambio de los datos efectivamente pueda ocurrir.

Otros dispositivos pueden determinar la velocidad real de la transferencia de datos. Como se mencionó
previamente, hay pequeños dispositivos de un único chip que hacen funcionar al puerto COM al cual está
conectado un módem externo. Éstos son los chips UART. El tipo de chip UART determina la velocidad
máxima a la cual los dispositivos pueden comunicarse utilizando dicho puerto. Los chips UART actuales,
16450 y 16550, permiten velocidades de hasta 115.200 bps, y el chip 16650 soporta una velocidad de
transmisión de 230.400 bps.

Comandos AT
Todos los módems requieren software para controlar la sesión de comunicaciones. El conjunto de
comandos compatible con Hayes es el conjunto de comandos que utiliza la mayor parte del software de los
módems. Recibe su nombre de la Hayes Microcomputer Products Company, que lo definió por primera vez.
El conjunto de comandos Hayes se basa en un grupo de caracteres de atención (AT), seguido por los
caracteres del comando. Puesto que estos caracteres de atención son siempre una parte importante de un
comando Hayes, el conjunto de comandos se denomina usualmente conjunto de comandos AT.

Figura 1

460 
En pocas palabras, los comandos AT son comandos de control del módem. El conjunto de comandos AT se
utiliza para emitir instrucciones de marcado, colgado, vuelta a cero y otras al módem. La mayoría de los
manuales del usuario que vienen con los módems contienen una lista completa del conjunto de comandos
AT, como lo muestra la Figura . Éste es sólo un resumen de los comandos AT más comúnmente
utilizados. Nótese que el código compatible con Hayes estándar para marcar es ATDxxxxxxx. Usualmente
no existen espacios en una cadena AT. Si se inserta un espacio, la mayoría de los módems lo ignorará. La
“x” representa al número marcado. Habrá siete dígitos para una llamada local y 11 dígitos para una llamada
de larga distancia, 1 + el código de área + el número telefónico. Una W indica que el módem esperará, por
ejemplo al marcar 9 para obtener una línea externa y que se establezca un tono antes de proceder. En
ocasiones, se agrega una T para significar marcado por tonos o una P para significar marcado por pulsos.

Figura 2

La Figura es un ejercicio de arrastrar y colocar acerca de comandos AT de módem comunes.

10.8.4 ISPs y proveedores de backbone de Internet


Se requieren los servicios de un proveedor de servicios de Internet (ISP) para poder navegar por Internet.

La conexión real a Internet se da en capas. Esto significa que el ISP puede enlazarse a un ISP regional más
grande. Éste, a su vez, podría conectarse a uno de cierta cantidad de centros de informática nacionales. Por
lo tanto, simplemente al sentarse frente a una computadora y explorar la Internet, uno puede beneficiarse de
cientos o incluso miles de computadoras que están en red. Esto permite el acceso a todo tipo de
documentos, descargas de música y videos de todo el mundo.

Al conectarse a un ISP, la computadora se convierte en un cliente remoto en la red local del ISP. Es
sorprendente cuán lejos ha llegado la Internet en lo que se refiere a convertir a todo el mundo en una única
"aldea global". Al principio de la era de Internet, una computadora o LAN local tenía que tener una conexión
directa al backbone de Internet. Esto no era costeable para los individuos o las compañías pequeñas.
Ahora, las nuevas tecnologías han conducido a formas más fáciles y menos costosas de construir redes.
Los ISPs tienen ahora un rol crítico en lo que se refiere a proveer acceso a la Internet a la mayoría de los
hogares y negocios. Los ISPs utilizan el equipamiento más caro y complejo para establecer un punto de
presencia (POP), o punto de acceso, a la Internet. Alquilan las líneas dedicadas de alta velocidad a una
compañía telefónica o, en el caso de los ISPs grandes, realmente instalan sus propias líneas. Nótese que
un ISP local y muy pequeño puede no conectarse directamente al backbone de Internet. En lugar de ello, el
pequeño ISP podría realmente atravesar un ISP regional más grande que está conectado directamente. No
todos los ISPs se crean de igual forma.

Ejemplo de una infraestructura de Internet


La infraestructura de Internet actual de Estados Unidos consiste en un backbone comercial y un servicio de
alta velocidad conocido como Servicio de Red de Backbone de Muy Alta Velocidad (vBNS). El vBNS
461 
conecta cinco redes de supercomputadoras de todo el país y es utilizado con propósitos de investigación
científica, como los que se enumeran en la Figura . El backbone comercial es básicamente una
internetwork de redes operadas comercialmente. En Estados Unidos, por ejemplo, las siguientes son
algunas de las compañías que proporcionan el backbone comercial:

Figura 1

• Cable and Wireless USA


• Sprint
• AT&T
• BBN Planet

Los ISPs se conectan a las redes comerciales. Usualmente los proveedores de backbone e ISPs entran en
acuerdos, llamados acuerdos de peering. Estos acuerdos les permiten transportar el tráfico de la red entre
sí. En Estados Unidos, gran parte del cableado físico aún es propiedad de las Operadoras Regionales Bell
(RBOCs). Éstas luego lo alquilan a los proveedores. Las redes de proveedores se conectan con líneas T1,
T3, OC-3 o líneas E1. Las líneas T1, T3 y OC-3 se utilizan en Norteamérica. Las líneas E1 se utilizan en
Europa y en gran parte del resto del mundo.

En Estados Unidos, a un ISP que no puede conectarse directamente al backbone nacional se le carga una
tarifa para conectarse a un proveedor regional. Los proveedores regionales se enumeran en la Figura .
Los proveedores regionales se enlazan al backbone nacional mediante un Punto de Acceso de Red (NAP).
Un NAP, que proporciona conmutación de datos, es el punto en el cual los proveedores de acceso están
interconectados, como lo muestra la Figura . No obstante, no todo el tráfico de Internet pasa por los NAPs.
Algunos ISPs que se encuentran en la misma área geográfica hacen sus propias interconexiones y
acuerdos de peering. Un Intercambio de Área Metropolitana (MAE) es el punto donde los ISPs se conectan
entre sí y el tráfico se conmuta entre ellos. MAE EAST, que se encuentra en el área de Washington D.C. y
MAE WEST, ubicado en Silicon Valley, California, son los MAEs de la primera capa de Estados Unidos.

Los Proveedores Regionales son un instrumento que permite a los ISPs pequeños conectarse al Backbone
de la Internet Nacional.

En otros países o regiones del mundo donde la Internet se ha desarrollado y ha madurado completamente,
la organización estructural es similar a la de Estados Unidos. No obstante, en las regiones o países más
pequeños que tienen una infraestructura más pequeña, hay menos capas de acceso que en Estados
Unidos.

462 
Figura 2

Figura 3

10.8.5 Línea de Suscriptor Digital (DSL)


La línea de suscriptor digital (DSL) es una tecnología siempre activa. Esto significa que no es necesario
marcar cada vez para conectarse a la Internet. Se trata de una tecnología relativamente nueva ofrecida por
las compañías telefónicas como servicio adicional sobre las líneas existentes de alambre de cobre o
telefónicas.

DSL viene en diversas variedades, como se enuncia a continuación:


• DSL Asimétrica (ADSL) actualmente es la implementación más común. Cuenta con velocidades que
varían de los 384 Kbps a más de 6 Mbps downstream. La velocidad upstream es generalmente más
baja.
• DSL de Alta Velocidad de Datos (HDSL) proporciona un ancho de banda de 768 Kbps en ambas
direcciones.
• DSL Simétrica (SDSL) proporciona la misma velocidad, hasta 3 Mbps, para cargas y descargas.

463 
• DSL de Muy Alta Velocidad de Datos (VDSL) es capaz de anchos de banda de entre 13 Mbps a 52
Mbps.
• DSL de la Red Digital de Servicios Integrados (ISDN) o ISDL es realmente DSL sobre líneas ISDN.
Es un conjunto de estándares CCITT/ITU para la transmisión digital sobre alambre de cobre
telefónico común así como otros medios con una velocidad máxima de 144 Kbps. ISDN está
disponible en áreas que no califican para otras implementaciones de DSL. Se requiere un adaptador
ISDN en ambos extremos, del lado del usuario en lugar del módem y del lado del proveedor de
servicios. A ISDN la hace disponible generalmente en áreas urbanas en Estados Unidos y Europa la
compañía telefónica local.

La Figura resume información de utilidad acerca de las diferentes variedades de DSL. El término genérico
DSL, que incluye todas sus implementaciones, es xDSL.

Figura 1

Las velocidades de transferencia a menudo se dividen en velocidades upstream y downstream. Upstream


es el proceso de transferir datos desde el usuario final al servidor. Downstream es el proceso de transferir
datos desde el servidor al usuario final. Por ejemplo, cuando un usuario envía su nombre de usuario y
contraseña para obtener acceso al correo electrónico, está cargando, o transfiriendo esos datos upstream,
al servidor de correo electrónico. Cuando el contenido de la bandeja de correo se muestra en el navegador
de la web, los datos se descargan, o transfieren downstream, a la computadora.

ADSL es actualmente la tecnología DSL utilizada más comúnmente. Su rápida velocidad downstream, en
general de 1,5 Mbps, parece funcionar a su favor. Esto se debe a que la mayoría de los usuarios de Internet

464 
pasan la mayor parte de su tiempo llevando a cabo tareas que requieren mucha descarga, como verificar su
correo electrónico y navegar por la web. La velocidad de carga más lenta no funciona tan bien al albergar un
servidor de web o servidor FTP, pues ambos involucran actividades de Internet de carga intensiva.

ADSL utiliza una tecnología llamada multiplexado por división de frecuencia (FDM) para dividir el ancho de
banda y crear así múltiples canales. Otras implementaciones de DSL utilizan otra técnica conocida como
cancelación de eco, que es más eficiente, pero también más cara. De cualquier manera, esta capacidad
para crear múltiples canales es la razón por la cual un usuario de DSL puede estar navegando por Internet a
la vez que utiliza el teléfono para llamar a un amigo. Las ventajas y desventajas de los cable módems se
tratan en una sección posterior.

10.8.6 Cable módems


Un cable módem actúa como una interfaz LAN que conecta una computadora a la Internet. El cable módem
conecta una computadora a la compañía de cable mediante el mismo cableado coaxil que alimenta las
señales de televisión por cable (CATV) a un televisor. En general, los cable módems están diseñados para
proporcionar sólo acceso a la Internet. Los módems analógicos o adaptadores ISDN permiten marcar
cualquier proveedor de servicios o un servicio en un servidor de acceso remoto. En el caso del cable
módem, debe utilizarse la compañía de cable.

El servicio de cable módem es también una tecnología siempre activa, similar a DSL. Un cable módem
estándar tiene dos conexiones. Un puerto se conecta a la salida de televisión y el otro se conecta a la PC
suscriptora. El cable módem luego se comunicará a través de la red de cable a un dispositivo denominado
Sistema de Terminación de Cable Módem (CMTS). La velocidad del cable módem depende de los niveles
de tráfico y de cómo se configura la red en general. Aunque el servidor que se contacta se encuentre en una
ubicación remota, el acceso mediante cable módem se parece más bien a una conexión LAN directa que al
acceso remoto. Puede requerirse una conexión telefónica para la carga de datos utilizando la línea
telefónica local. Esto se debe a que la infraestructura de la compañía de cable aún es de un solo sentido. En
tal caso, una ficha telefónica se incorporará al cable módem.

Los cable módems son capaces de recibir y procesar contenidos multimedia a 30 Mbps. Esto es literalmente
cientos de veces más rápido que una conexión telefónica normal a la Internet. En realidad, los suscriptores
pueden esperar una información de descarga a velocidades de entre 0,5 y 1,5 Mbps porque el ancho de
banda es compartido por una cierta cantidad de otros usuarios en el vecindario. El módem recibe señales
alteradas digitalmente. Un desmodulador se incluye en el módem y, si se trata de un módem en dos
sentidos, un modulador de ráfagas se utiliza para transmitir los datos upstream.

Figura 1

Los cable módems están disponibles como unidades internas y externas. La mayor parte de los cable
módems internos asumen la forma de tarjetas PCI. Un cable módem externo es una pequeña caja con una
465 
conexión de cable coaxil CATV. Usualmente, se utiliza un splitter para dividir la señal entre la televisión y el
cable módem. La caja se conecta a una tarjeta Ethernet de la computadora a través de Ethernet UTP.
También puede disponerse de dispositivos USB externos para conectar el módem al puerto USB de la
computadora sin requerir una tarjeta Ethernet.

Actualmente no existe un estándar para los cable módems en la industria de acceso al cable. Como
resultado de ello, existen muchos productos propietarios que compiten entre sí. El servicio, la velocidad, la
confiabilidad, la instalación y las configuraciones del cable pueden variar significativamente de una
compañía de cable a otra. Actualmente, las marcas más comunes de cable módem son Cisco Systems,
3Com, Com21, Bay Networks, Motorola, RCA, Toshiba y Terayon. Diríjase a los enlaces de la web de esta
sección para obtener más información. La Figura muestra un Cable Módem Cisco Serie uB900.

10.8.7 Tecnologías de Internet cable módem versus DSL


A la hora de comparar las tecnologías de Internet cable módem y DSL, ambas tienen sus ventajas y
desventajas. El servicio DSL puede agregarse incrementalmente en un área. Esto significa que el proveedor
de servicios literalmente puede comenzar con un puñado de clientes y actualizar el ancho de banda para
que coincida con el crecimiento en la cantidad de suscriptores. DSL también es compatible con la voz
analógica y hace buen uso del bucle local existente. Esto significa que es necesario hacer muy poco para
utilizar el servicio de cable simultáneamente con el servicio telefónico normal. No obstante, DSL sufre
limitaciones de distancia. La mayor parte de las ofertas de servicios DSL requieren actualmente que el
cliente se encuentre a 18.000 pies de donde se ubica la Oficina Central (CO) del proveedor. Además, los
bucles más largos y antiguos presentan problemas, y la mejor forma de soporte de voz aún se está
debatiendo. Además, la velocidad upstream, o de carga, por lo general es considerablemente más baja que
la velocidad downstream, o de descarga.

Figura 1

En contraste, la tecnología de cable módem presenta gran cantidad de ancho de banda a relativamente bajo
costo. De hecho, los canales de Internet downstream y upstream son considerados por el sistema como otro
canal de televisión premium. Ésta es una ventaja importante, especialmente al albergar un servidor de web
o servidor FTP, que involucra tareas en Internet intensivas en carga. El uso de la fibra, especialmente del
híbrido de fibra y coaxil (HFC), trata en gran parte algunas de las desventajas del servicio que se
encuentran inicialmente en esta tecnología. Desgraciadamente, la infraestructura de cableado necesaria
para soportar la tecnología de cable módem se ha actualizado lentamente. Esto significa que la mayoría de
los hogares de Estados Unidos no pueden utilizar esta tecnología. La actualización es una gran inversión,
particularmente para los proveedores pequeños.

466 
Figura 2

Las ventajas y desventajas de estas dos tecnologías de Internet se resumen en las Figuras y .

La conexión a Internet presenta nuevos desafíos para el técnico en IT. Los usuarios siempre querrán la
conexión más rápida por lo cual el técnico necesitará comprender cómo funciona la Internet y las opciones
disponibles para conectarse.

10.8.8 ISDN
ISDN es una alternativa al uso de líneas telefónicas analógicas para establecer una conexión. La Figura
ilustra un ejemplo de representación lógica de una conexión ISDN. ISDN tiene muchas ventajas sobre el
uso de las líneas telefónicas. Una de estas ventajas es la velocidad. ISDN utiliza un par de líneas digitales
de 64 Kbps para efectuar la conexión, lo cual proporciona un throughput total de 128 Kbps. Esto es mucho
mejor que utilizar una línea telefónica que se conecta a una velocidad máxima de 56 Kbps, y que a menudo
ni siquiera llega a eso en algunas áreas. Aunque ISDN es mejor que utilizar líneas telefónicas, una
alternativa aún mejor que ISDN son los servicios de DSL o Cable módem. La Figura muestra una
ilustración de una conexión ISDN.

Figura 1

467 
En lugar de utilizar un módem para conectarse a una computadora remota, ISDN utiliza un adaptador de
terminal. Un adaptador de terminal es un dispositivo externo que actúa de manera muy similar a como lo
hace un módem. No obstante, se puede utilizar un dispositivo interno que se enchufa a una de las slots PCI
de la computadora. Estos dispositivos ISDN internos se denominan módems ISDN. Tenga en cuenta que
necesitará tener instalados los controladores apropiados para que el módem ISDN funcione
apropiadamente en Linux. Otra cosa importante a recordar respecto al uso de los módems ISDN es que, a
diferencia de los módems comunes, que se conectan a una línea telefónica, el módem ISDN no puede
utilizar el nombre de archivo /dev/ttyS0. En lugar de ello, un módem ISDN debe utilizar el nombre de archivo
/dev/ttyI0 y los nombres de archivo de dispositivos numerados subsecuentemente.

El adaptador de terminal lleva a cabo esencialmente el mismo rol que el que lleva a cabo un módem en una
conexión PPP. El establecimiento de una conexión con el adaptador de terminal se lleva a cabo de la misma
forma que en el caso de una conexión PPP mediante un módem.

10.8.9 Internet satelital


Los usuarios de áreas rurales o sin otro acceso a un servicio de Internet de alta velocidad pueden desear
considerar la Internet satelital. La Figura muestra una antena parabólica. La Internet satelital no requiere
líneas telefónicas ni cables. La comunicación en dos sentidos, para carga y descarga, se logra mediante el
uso de una antena parabólica. La velocidad de descarga es de hasta 500 kbps, y la velocidad de carga es la
décima parte. La Internet satelital en dos sentidos consiste en lo siguiente:
• Una antena parabólica de aproximadamente dos pies por tres pies
• Dos módems para el enlace de carga y el enlace de descarga
• Cables coaxiles entre la antena parabólica y el módem

Figura 1

Los satélites requieren una visión clara al sur (en el hemisferio norte) puesto que los satélites orbitales se
encuentran sobre el ecuador. Al igual que sucede con la televisión satelital, las fuertes lluvias y los vientos
afectan las señales de Internet.

La Internet satelital en dos sentidos utiliza tecnología IP multicasting. Pueden ser servidos hasta 5.000
canales de comunicación simultáneamente por un único satélite. Al enviar datos en formato comprimido, el
multicasting IP puede enviar los datos desde un punto a muchos puntos al mismo tiempo. El tamaño de los
datos y el ancho de banda consumido se reducen con la compresión. Los sistemas terrenos usuales de
conexión telefónica tienen limitaciones de ancho de banda que evitan un multicasting de esta magnitud.

468 
Resumen
Este módulo trató conceptos fundamentales sobre redes. Algunos de los conceptos importantes a retener
de este módulo incluyen los siguientes:
• Una red es un sistema conectado de objetos o personas. El ejemplo más común de red es el
sistema telefónico. Una red de computadoras se define como formada por dos o más dispositivos,
como estaciones de trabajo, impresoras o servidores. Estos dispositivos se enlazan con el propósito
de compartir información, recursos, o ambos.
• Los tres métodos de transmisión para enviar señales sobre canales de datos son simplex, half-
dúplex y full-dúplex. La tecnología de networking full-dúplex incrementa el rendimiento porque los
datos pueden enviarse y recibirse al mismo tiempo. DSL, cable módem en dos sentidos y otras
tecnologías de banda ancha operan en modo full-dúplex.
• Una red peer-to-peer es fácil de instalar y no se requiere ningún equipamiento adicional ni
administrador dedicado. Los usuarios controlan sus propios recursos y funciona mejor con una
cantidad pequeña de computadoras. Una red cliente/servidor utiliza un sistema dedicado que
funciona como servidor. El servidor responde a las solicitudes efectuadas por los usuarios o clientes
conectados a la red.
• Una LAN utiliza una conexión directa de una computadora a otra llamada enlace punto a punto.
Ésta es apta para un área pequeña como la de un hogar, edificio o escuela. Una WAN utiliza líneas
de comunicaciones serie punto a punto o punto a multipunto para comunicarse a través de
distancias más grandes.
• Una NIC es un dispositivo que se conecta a una placa madre y proporciona puertos para las
conexiones de cable de red. Es la interfaz de computadoras con la LAN. Al elegir una NIC, es
importante considerar el tipo de red, el tipo de medio y el tipo de bus del sistema. Se recomienda
que se utilice PCI con tarjetas FDDI puesto que un bus ISA no manejará la velocidad requerida.
• La topología de red define la forma en la cual se conectan las computadoras, impresoras y otros
dispositivos. La topología física describe la disposición de los alambres y dispositivos así como de
las rutas utilizadas por las transmisiones de datos. La topología lógica es la ruta que atraviesan las
señales de un punto a otro. Las topologías incluyen la de bus, en estrella, de anillo y de malla.
• Los medios de networking pueden definirse de manera simple como el medio por el cual las
señales, o datos, se envían de una computadora a otra. Esto puede llevarse a cabo por medio de
cable o medios inalámbricos. Los tipos de medio tratados incluyen dos que utilizan cobre, coaxil y
par trenzado. Otro tipo que utiliza vidrio, fibra óptica. Y finalmente, uno que utiliza ondas, o
inalámbrico, para transmitir datos.
• Los dispositivos de networking se utilizan para conectar computadoras y dispositivos periféricos
para comunicarse. Éstos incluyen hubs, bridges y switches. El tipo de dispositivo implementado
depende del tipo de red.
• Los componentes del servidor son específicos del servidor de red. Los dispositivos periféricos como
el monitor, el CD-ROM y la disquetera no son diferentes excepto en que debe continuarse con un
nivel más elevado de mantenimiento preventivo para que el servidor funcione al máximo de su
rendimiento.
• La arquitectura de Ethernet es actualmente el tipo más popular de arquitectura LAN. El término
arquitectura hace referencia a la estructura general de una computadora o sistema de
comunicación. Determina las capacidades y limitaciones del sistema. La arquitectura Ethernet se
basa en el estándar IEEE 802.3. El estándar IEEE 802.3 especifica que una red implementa el
método de control de acceso CSMA/CD.
• El modelo de referencia OSI es un marco de estándar industrial que se utiliza para dividir las
funciones del networking en siete capas diferenciadas. Éstas incluyen la de aplicación,
presentación, sesión, transporte, red, enlace de datos y física. Es importante comprender el
propósito de cada capa.
• La suite de protocolos TCP/IP se ha convertido en el estándar dominante para internetworking.
TCP/IP representa un conjunto de estándares públicos que especifican cómo los paquetes de
información se intercambian entre computadoras sobre una o más redes.
• La transmisión serie síncrona es cuando los bits de datos se envían junto a un pulso de reloj de
sincronización. En este método de transmisión, un mecanismo incorporado coordina los relojes de
los dispositivos de envío y recepción. Esto se conoce como sincronización de cambio de estado
garantizado. La sincronización de cambio de estado garantizado es el tipo más comúnmente
utilizado de transmisión síncrona.
• La transmisión serie asíncrona es cuando los bits de datos se envían sin un pulso de reloj de
sincronización. Este método de transmisión utiliza un bit de inicio al principio de cada mensaje.
Cuando el dispositivo receptor obtiene el bit de inicio, puede sincronizar su reloj interno con el reloj
del emisor.
469 
• El módem es un dispositivo electrónico que se utiliza para comunicaciones informáticas a través de
líneas telefónicas. Permite la transferencia de datos entre una computadora y otra. Los UARTs
convierten datos orientados a bytes en flujos de bits serie. Todos los módems requieren software
para controlar la sesión de comunicaciones. El conjunto de comandos que la mayoría del software
de módem utiliza se conoce como conjunto de comandos compatible con Hayes.

En el próximo módulo, el alumno aprenderá acerca de las impresoras y la impresión. Incluye una
descripción general, la compra de una impresora, la conexión y cómo compartir impresoras, la
administración de trabajos de impresión y cómo resolver problemas de papel.

470 
Módulo 11: Impresoras e impresión
Descripción general
Este módulo proporciona una información detallada acerca de impresoras e impresión. Los alumnos
aprenderán cómo operan las diferentes impresoras, qué considerar al adquirir una impresora y cómo
conectar impresoras a una PC individual o a la red. Se tratará la administración de impresión, incluyendo el
uso de la cola y la configuración de opciones de impresora. Además, el alumno aprenderá cómo detectar
problemas básicos de las impresoras, como atascos de papel.

11.1 Comprensión de las Impresoras y la Impresión


11.1.1 Descripción general de una impresora
Las impresoras son una parte importante de los sistemas de PC modernos. Las copias impresas de los
documentos de una computadora u online son tan importantes hoy como lo eran cuando comenzó la
"revolución sin papel" hace varios años. Los técnicos de computadora modernos deben poder comprender
la operación de los diversos tipos de impresoras para poder instalar, mantener y detectar problemas en las
impresoras.

Las impresoras más comúnmente utilizadas hoy en día son las impresoras láser tipo electrofotográficas y
las impresoras a chorro de tinta, como las que muestra la Figura . Las impresoras más antiguas, de
impacto por matriz de punto aún se utilizan en muchas oficinas y hogares, pero se está haciendo difícil
encontrar repuestos cuando estas unidades se descomponen.

Figura 1

Algunas industrias utilizan impresoras térmicas. Se trata de un tipo de impresora sin impacto que utiliza el
calor para transferir las imágenes al papel. El cabezal de impresión contiene pequeños pines de calientes
resistentes que derriten una tinta basada en cera sobre papel común o quema puntos sobre papel
especialmente revestido para este proceso.

Los dos tipos de impresoras de transferencia térmica son las térmicas directas y las de transferencia a cera
térmica. Las impresoras térmicas directas no utilizan cintas de impresión. La impresora imprime la imagen

471 
quemando puntos en un papel revestido especialmente a medida que pasa sobre el cabezal de impresión
caliente. La impresión térmica directa era utilizada por las máquinas de fax más antiguas.
Las impresoras de transferencia a cera térmica utilizan una cinta de transferencia térmica que contiene una
tinta basada en cera. El calor es aplicado a la cinta por el cabezal de impresión térmico que derrite la tinta
en el papel. Una cinta de transferencia térmica generalmente posee tres capas:
• El material base
• La tinta que se derrite con el calor
• El revestimiento sobre el lado imprimible del material base

El revestimiento y el material base ayudan a evitar que la tinta se adhiera al cabezal de impresión. De otro
modo, puede ocasionar una pobre calidad de impresión. Están disponibles dos tipos de cinta de
transferencia térmica, monocromática y color.

Otro tipo de impresora utilizada hoy en día es la de sublimación de tintura. En lugar de utilizar tinta, las
impresoras de sublimación de tintura utilizan un rollo de película transparente que incorpora tinturas sólidas.
Estas tinturas sólidas corresponden a los cuatro colores básicos utilizados en impresión:
• Cian
• Magenta
• Amarillo
• Negro

A medida que el cabezal de impresión se calienta, pasa sobre la película haciendo que las tinturas se
evaporen y empapen el papel. Luego las tinturas vuelven a solidificarse, lo cual deja el color incorporado al
papel. Puesto que se utiliza un papel satinado, la impresión tiene el aspecto de la de un laboratorio
fotográfico. Además, la sublimación de tintura se utiliza para diversas prensas por calor. Por ejemplo, se
imprime una imagen invertida en la impresora de sublimación de tintura que luego se utiliza para transferirla
a una taza o remera utilizando una prensa para tazas o plana.

Las impresoras se conectan a las PCs mediante conexiones de cable de red USB, FireWire, serie, paralelas
o inalámbricas. Los tipos de conexiones inalámbricas incluyen la tecnología de infrarrojos y ondas de radio.
Los controladores de impresora son software que debe instalarse en la PC para que la computadora pueda
comunicarse con la impresora y coordinar el proceso de impresión. Los controladores de impresora varían
de acuerdo al tipo, fabricante, modelo de impresora y al sistema operativo.

La siguiente sección tratará cómo funcionan las impresoras más populares, partiendo de la impresora de
matriz de puntos.

11.1.2 Comprensión de la operación de la impresora de matriz de punto


La impresora de matriz de punto pertenece a una clase de impresora llamada impresoras de impacto. En
este tipo, el cabezal de impresión realmente impacta sobre una película impresora o cinta entintada para
formar los caracteres en el papel.

En la impresora de matriz de punto, este impacto ocurre cuando el cabezal de impresión dispara pines o
alambres de impresión sobre una cinta de impresión, que entra en contacto con el papel y deja una marca.
El cabezal de impresión, o ensamblaje que contiene los pines, se mueve de izquierda a derecha a través del
papel, una línea a la vez. Esto crea letras a partir de puntos circulares de tinta que impactan contra el papel.
Muchas impresoras de matriz de punto también imprimen bidireccionalmente, tanto de izquierda a derecha
como de derecha a izquierda, lo cual aumenta la velocidad. Bobinas de alambres forman electroimanes
llamados solenoides. Éstos están energizados, lo cual hace que los pines se lancen hacia delante,
"disparen", y afecten a la cinta.

Precaución: el cabezal de impresión de una impresora de matriz de punto puede calentarse mucho.
Permita que se enfríe completamente antes de intentar tocarlo.

La cantidad de pines, como en las impresoras de 9 pines, 24 pines o 48 pines, indica la calidad de la
impresión. Se trata de la cantidad real de pines que se encuentran en el cabezal de impresión. La más alta
calidad de impresión producida por una impresora de matriz de punto se denomina Calidad Casi Letra
(NLQ). Cuán rápido puede operar la impresora de matriz de punto se mide en caracteres por segundo (cps).
La mayoría de las impresoras de matriz de punto utilizan formularios continuos. Este tipo de papel posee
perforaciones entre cada hoja y tiras perforadas a los costados. Éstas se utilizan para alimentar el papel y
evitar arrugas o corrimientos. Los alimentadores de hojas que imprimen una página a la vez se agregaron a

472 
algunas de las impresoras de más alta calidad que se utilizan en las oficinas. Un gran rodillo, llamado
cilindro, aplica presión para evitar que el papel se deslice. Si se utiliza papel para múltiples copias, el
espacio dejado por el cilindro puede ajustarse de acuerdo al grosor del papel.

Las impresoras de matriz de punto, que solían ser las impresoras menos costosas, son raras y algo caras
de adquirir. Estas impresoras sirven a un pequeño mercado y requieren formularios continuos.

11.1.3 Comprensión de la operación de una impresora a chorro de tinta


Las impresoras color a chorro de tinta son el tipo más común de impresora en uso en el hogar hoy en día.
Esto se debe a su bajo costo y moderada calidad de impresión. Las impresoras a chorro de tinta
usualmente imprimen una columna de puntos en una línea a la vez. En general son más rápidas que las
impresoras de matriz de punto.

Figura 1

La impresora a chorro de tinta, como la que se muestra en la Figura , utiliza cartuchos llenos de tinta
líquida que impelen y rocían partículas de tinta en la página a través de pequeños orificios llamados
boquillas. Las partículas de tinta son impelidas aplicando presión ocasionada por electricidad o una carga
elécrica. La presión dentro del reservorio de tinta del cartucho es menor que la presión del exterior. Cuando
se aplica electricidad, la presión aumenta. Esta presión interna hace que pequeños puntos de tinta sean
impelidos a través de las boquillas. La Figura muestra los componentes de una impresora a chorro de
tinta típica.

Las impresoras a chorro de tinta tienen dos tipos de cabezales de impresión. Una marca común de
impresora a chorro de tinta tiene un tipo de cabezal llamado cabezal de impresión de choque térmico. Éste
posee un elemento de calentamiento que rodea a cada boquilla. Cuando ésta es calentada por medio de
una corriente eléctrica, hace que la tinta se expanda. Al expandirse, es impelida a través de la boquilla.

Otra marca común de impresora a chorro de tinta opera basándose en cargas electrostáticas. Cuando la
placa de desviación se carga eléctricamente, el tamaño y la forma de la boquilla cambia. Esto hace que
actúe como una bomba. Esta acción de bombeo impele la tinta a través de la boquilla hacia el papel. Estos
cabezales de impresión se denominan cabezales de impresión piezoeléctricos.

Las impresoras a chorro de tinta están diseñadas para utilizar papel común, pero también pueden utilizarse
con papel muy específico para impresoras a chorro de tinta cuando se requiere una impresión de alta
calidad o de fotografías.

473 
Cuando la operación de impresión a chorro de tinta está completa y el papel sale de la impresora, a menudo
la tinta aún está húmeda. Tocarla inmediatamente puede embarrar la tinta y borronear la impresión. La
mayoría de las tintas se secan en 10 a 15 segundos.

Figura 2

La calidad de impresión de una impresora a chorro de tinta se mide en puntos por pulgada (dpi), y la
velocidad de impresión se mide en páginas por minuto (ppm).

11.1.4 Comprensión de la operación de una impresora láser


Hoy en día, la impresora láser es la impresora más comúnmente utilizada a causa de su elevada resolución,
operación superior y velocidad. No obstante, su operación interna es más complicada que la de otros tipos
de impresoras. La Figura muestra una impresora láser que puede trabajar con diferentes tamaños de
papel y compaginar grandes proyectos.

Al igual que en las fotocopiadoras, en la operación de una impresora láser se utiliza la electricidad estática.
Se trata de la misma electricidad estática que ocasiona los rayos o que hace que partículas con cargas
opuestas se atraigan entre sí. Esta atracción se utiliza para mantener temporalmente pequeñas partículas
de tinta seca, llamadas tóner, en una imagen cargada estáticamente en un tambor electrofotográfico. Un
rayo láser se utiliza para dibujar esta imagen.

Nota: conozca los componentes de una impresora láser y los pasos requeridos para imprimir una página.

La Figura ilustra los componentes de una impresora láser. La parte central de la impresora láser es su
tambor electrofotográfico. El tambor es un cilindro metálico revestido con un material aislante sensible a la
luz. Cuando un rayo de luz láser golpea el tambor, éste se convierte en conductor en el punto donde la luz
lo toca. A medida que el tambor rota, el rayo láser dibuja una imagen electrostática sobre el tambor llamada,
simplemente, imagen. La imagen no revelada o latente se pasa por una cantidad de tinta seca o tóner, que
es atraída por ella. El tambor gira y pone en contacto la imagen con el papel, que atrae el tóner del tambor.
El papel se pasa a través de un mezclador compuesto de rodillos calientes, que derriten el tóner en el papel.

Nota: el tambor fotosensible nunca deberá exponerse a la luz durante periodos largos.

474 
Figura 1

Figura 2

Este proceso de impresión láser se completa mediante los siguientes seis pasos:
1. Limpieza – Cuando una imagen ha sido depositada en el papel y el tambor ha sido separado del
mismo, cualquier tóner remanente debe eliminarse del tambor. Un método utiliza un filo para raspar
todo el exceso de tóner del tambor. Otras impresoras utilizan voltaje AC en un alambre que elimina
la carga de la superficie del tambor y permite que el exceso de tóner caiga del tambor. El exceso de
tóner se almacena en un contenedor de tóner usado que puede vaciarse y/o descartarse.

475 
2. Acondicionamiento – Este paso involucra la eliminación de la antigua imagen latente del tambor y
el despeje o acondicionamiento del tambor para una nueva imagen latente. Esto se logra colocando
un alambre, grilla o rodillo cargado con alrededor de –6000 volts de DC de manera uniforme a
través de la superficie del tambor. Este alambre o grilla cargada se denomina corona principal.
Algunas impresoras proporcionan esta carga utilizando un rodillo acondicionador. La carga impresa
sobre la superficie del tambor es de alrededor de -600 a -1000 volts DC.

Precaución: el dispositivo de voltaje utilizado para borrar el tambor es peligroso. Se denomina alambre o
grilla de corona principal, o rodillo acondicionador. Este voltaje puede ser tan alto como de –6000 volts. Sólo
técnicos certificados deberán trabajar en la unidad para asegurarse de que esté apropiadamente
descargada.

Figura 3

3. Escritura – Este proceso involucra el escaneo del tambor fotosensible con el rayo láser. Cada
porción del tambor que se expone a la luz tiene su carga superficial reducida a alrededor de -100
volts de DC. Esta carga eléctrica tiene una carga negativa más baja que el resto del tambor. A
medida que el tambor rota, una imagen latente invisible se crea en el tambor. La Figura ilustra las
diversas transiciones de voltaje involucradas al crear una imagen impresa durante el proceso de
impresión láser.
4. Revelado – Éste es el paso en el cual el tóner se aplica a la imagen latente. Dentro de la unidad de
tóner se encuentran partículas reveladoras compuestas de materiales magnéticos. Estas partículas
magnéticas están revestidas por un material semejante al plástico. Una carga triboeléctrica aplicada
sobre las partículas reveladoras hace que atraigan el tóner. El tóner, como resultado, se carga con
alrededor de -200 volts DC. Esto hace que sea atraído por las áreas más positivas o de -100 volts
DC del tambor fotosensible. No obstante, es repelido por las áreas más negativas o de -600 volts
DC. En general, un cilindro dentro de la unidad de tóner libera el tóner para que éste caiga contra un
filo de control o filo revelador a medida que giran los rodillos reveladores. También conocido como
filo restrictivo, el filo de control evita que el tóner se derrame sobre el tambor. En cambio, mantiene
el tóner a una distancia microscópica del tambor. El tóner salta luego desde el filo de control al
tambor, donde es atraído por la imagen latente, cargada más positivamente.
5. Transferencia – En este paso, el tóner pegado a la imagen latente es transferido al papel. La
transferencia o corona secundaria coloca una carga positiva sobre el papel. Puesto que el tambor
estaba cargado negativamente, atrae la imagen negativa del tóner desde el tambor al papel. La
imagen se encuentra ahora sobre el papel y es mantenida en su lugar por la carga positiva.
6. Fusión – Las partículas de tóner sobre el papel se encuentran allí sólo a causa de la carga
presente. Son colocadas en su lugar de manera permanente mediante el proceso de fusión.
476 
Durante este proceso, el papel de impresión pasa entre un rodillo calentado y un rodillo que aplica
presión. A medida que el papel gira, el rodillo de fusión superior se calienta a alrededor de 350
grados, lo cual derrite el polvo de tóner suelto fundiéndolo con las fibras del papel. Esta operación
es llamada fijación por algunos fabricantes. Una vez completa la operación de fusión, el papel se
desplaza a la bandeja de salida en forma de página impresa.

Precaución: al trabajar en torno al rodillo de fusión, recuerde que está lo suficientemente caliente como
para quemar la piel. Siempre permita que se enfríe antes de quitarlo o arreglarlo.

Una buena manera de memorizar el orden de los pasos para la certificación es utilizar la primera letra de
cada palabra para crear una mnemotecnia, que en este caso es "Continuous Care Will Delay Trouble
Forever". Los pasos se muestran gráficamente en la Figura .

Figura 4

11.2 Compra de una Impresora


11.2.1 Capacidad y velocidad de impresión
La capacidad y velocidad de la impresora son factores importantes en la decisión general de comprar una
impresora. Si la velocidad es una consideración importante, las impresoras a chorro de tinta de bajo
desempeño no son una buena opción. La velocidad es menos importante cuando las impresoras son para el
uso hogareño o en entornos de una oficina pequeña. En general, las impresoras a chorro de tinta imprimen
texto a una velocidad de dos a seis páginas por minuto (ppm). Imprimir una página de gráficos puede llevar
varios minutos. Compárese esto con las impresoras láser color, que pueden llegar a imprimir 16 ppm y
enviar la primera página en alrededor de diez segundos. Qué impresora comprar se basa usualmente en
cuánta velocidad es necesaria y el costo de la impresora. Tener una cierta comprensión de la capacidad y
velocidad de las impresoras es importante al efectuar la selección de la impresora correcta.

Las impresoras láser personales son suficientes para imprimir un promedio de 200 páginas por semana.
Estas impresoras son de bajo desempeño y cuestan desde U$S 200. Las impresoras personales pueden
imprimir hsata ocho ppm. En general satisfacerían las necesidades de pequeños negocios. Si es necesario
un promedio de 1000 páginas por semana, se requiere una impresora para grupos de trabajo. En general,
una impresora para grupos de trabajo puede imprimir hasta 24 ppm y puede costar de U$S 1000 a U$S
6000 o más. Finalmente, trabajos de impresión de más alta capacidad requerirían una impresora de
producción. Una impresora de producción es necesaria para imprimir 50.000 páginas o más por semana.
477 
Estas impresoras pueden ser bastante caras y son utilizadas mayormente por editores comerciales. Estas
unidades cuestan alrededor de U$S 100.000 y más. Estas impresoras pueden imprimir hasta 700 ppm y son
capaces de imprimir las 24 horas del día, los siete días de la semana.

11.2.2 Calidad y resolución de la impresora


Tanto las impresoras a chorro de tinta como láser color pueden producir fotos de calidad profesional. No
obstante, si se está considerando una impresora a chorro de tinta, es importante saber que no todas son
iguales. No todas son capaces de una impresión de calidad profesional. En general, las impresoras a chorro
de tinta de mayor desempeño tienen la mejor calidad. Existen impresoras a chorro de tinta especialmente
diseñadas para producir fotos de excelente calidad, pero estas unidades tienden a comportarse pobremente
al imprimir texto. La calidad de impresión es un factor de las capacidades de resolución de la impresora, y
se trata posteriormente en esta sección.

Resolución
La resolución de la impresión se refiere a la cantidad de pequeños puntos que el cabezal de impresión es
capaz de colocar por pulgada al formar una imagen. Para la mayor parte de las impresoras láser que se
encuentran en el mercado hoy en día, la resolución estándar es de 600 puntos por pulgada (dpi). Esta
resolución es suficiente para la impresión normal cotidiana incluyendo pequeños trabajos de edición de
escritorio. No obstante, la impresora de producción de alto desempeño, mencionada en la sección anterior,
podría tener una resolución de 2400 dpi. Es posible encontrar algunas impresoras láser que aún utilizan una
resolución de 300 dpi. Nótese que esta resolución puede ocasionar la aparición de líneas dentadas en el
borde exterior de la imagen. Algunos fabricantes han creado una solución para esto. Por ejemplo, la
Tecnología de Mejoramiento de la Resolución (RET) de Hewlett Packard está diseñada para corregir este
problema. RET funciona insertando puntos más pequeños en los bordes de las líneas, suavizando así los
bordes quebrados. Aunque RET no mejora la resolución, el documento impreso tiene mejor aspecto.

La resolución de la impresora es un factor importante a considerar al comprar una impresora o recomendar


la adquisición de una a un consumidor. Verifique siempre la resolución para ver de cuántos dpi es capaz la
impresora. Cuanto más alta la resolución, más alta será la calidad de la imagen. A menos que se requiera
calidad fotográfica, la resolución estándar de 600 por 600 será más que adecuada para la mayor parte de
las impresiones. Además, averigüe si la impresora ofrece un rango de resoluciones, para que el usuario
pueda elegir diferentes resoluciones para diferentes trabajos de impresión, como modo en borrador.

11.2.3 Confiabilidad
Algunas impresoras están diseñadas prácticamente para tener una breve vida útil. En la mayoría de los
casos, son prácticamente "descartables". Algunas marcas de impresoras son más confiables que otras. En
general, tiene más sentido económicamente gastar un poco más originalmente y tener una impresora
duradera. Por ejemplo, es más económico gastar U$S 900 en una impresora que pueda durar 5 años que
gastar U$S 250 cada año para reemplazar una impresora gastada o rota. Al considerar la marca de la
impresora, examine la construcción. Vea si el cartucho está fijo al cabezal de impresión. Reemplazar un
cabezal de impresión es mucho más caro que reemplazar un cartucho de impresión. Intente determinar la
facilidad del reemplazo de las partes y su disponibilidad.

Prueba de la impresora
Nunca compre una impresora sin probarla primero en la tienda. Lea las especificaciones de la impresora y
compruebe cómo la misma cumple con estas especificaciones al funcionar. Observe cómo la impresora
imprime una página de texto y una página de gráficos o una foto. Muchas impresoras pueden hacer bien
ambas cosas. Si se trata de una impresora a chorro de tinta color, preste particular atención a la definición
del texto y las imágenes. Algunas impresoras a chorro de tinta hacen un trabajo pobre en el caso de las
líneas bien definidas.

11.2.4 Costo de manutención


Es importante verificar los costos relacionados, como los cartuchos, el tóner, los repuestos, el papel de
impresión, etcétera. Considere la frecuencia de reemplazo y cuánto se requiere para que la impresora
funcione anualmente o por ciclo de negocios. Éstos son temas que dan cuenta del costo de operar la
impresora y el Costo Total de Manutención (TCO).

Usualmente, para imprimir negro verdadero, la mayoría de las impresoras a chorro de tinta necesitan un
cartucho negro separado. Busque impresoras a chorro de tinta que tengan cartuchos separados para cada
color. Es mucho más barato reemplazar sólo el color que se necesita que reemplazar toda la unidad de

478 
cartucho. Nótese que reemplazar un cartucho de tóner láser color es mucho más caro que reemplazar un
cartucho de chorro de tinta, pero imprimir con una láser color por lo general cuesta menos por página.

Los suministros para impresoras a chorro de tinta y láser se muestran en la Figura .

Figura 1

11.2.5 Impresoras láser versus impresoras a chorro de tinta


Existen varios aspectos según los cuales una impresora láser es diferente a una impresora a chorro de tinta.
Las Figuras y muestran una impresora láser y una impresora a chorro de tinta típicas. Además de la
diferencia de costo al adquirir estas impresoras, la siguiente lista detalla algunas consideraciones
adicionales:

Figura 1

479 
Figura 2

• El tóner o la tinta de una impresora láser es seca. En una impresora a chorro de tinta, es líquida.
• Una impresora a chorro de tinta requiere gastos de operación de alrededor de diez veces, a lo largo
del tiempo, los de una impresora láser, porque es necesario recargar la tinta más frecuentemente.
• El papel impreso en una impresora a chorro de tinta podría borronearse si está húmedo. Un
documento impreso con láser no.
• Una impresora a chorro de tinta es suficiente si las necesidades de impresión son mínimas. No
obstante, si el volumen de impresión es elevado, una impresora láser sería una mejor opción.

En términos de similitudes, no obstante, ambas impresoras operan silenciosamente y permiten el agregado


de fuentes utilizando cartuchos de fuentes o instalando fuentes de software.

11.3 Conexión de una Impresora


11.3.1 Tipos de comunicación de red, serie, paralela, USB y SCSI
Las impresoras requieren un método de comunicación con las computadoras a las que sirven. La
comunicación se logra a través de los puertos tanto de la impresora como de la computadora o dispositivo
de red. La comunicación también puede lograrse utilizando tecnologías inalámbricas, como por ejemplo
señales infrarrojas. La mayoría de las impresoras utilizan puertos serie, paralelos, USB y SCSI con los
cables de red apropiados para recibir información de las computadoras. Cada uno de estos tipos se
describe en las secciones que siguen.

Serie
Los puertos serie se encuentran usualmente en las impresoras de matriz de punto que no requieren
transferencias de datos de alta velocidad. La transferencia de datos serie desplaza bits de a uno en un
único ciclo. Los puertos serie son puertos D-shell se categorizan como macho o hembra y también por la
cantidad de pines disponibles para cada puerto. Los cables serie comunes incluyen 9 pines en ambos
extremos, 25 pines en ambos extremos y una combinación de los dos. Usualmente, los extremos de los
cables de una impresora se fijan a los puertos de la impresora y de la PC por medio de tornillos mariposa.
La longitud máxima del cable serie es de 50 pies (18 metros). La Figura muestra un cable de interfaz
serie RS-232.

480 
Figura 1

Paralelo
Las impresoras paralelas que utilizan comunicación paralela tienen velocidades de transferencia de datos
más rápidas que las impresoras serie porque la transferencia de datos paralela desplaza múltiples bits de
información en un único ciclo. Esto proporciona una ruta más amplia para la información que se desplaza
hacia o desde la impresora como lo muestra la Figura .

Figura 2

481 
IEEE 1284 es el estándar actual para los cables de impresoras paralelas. La longitud máxima para los
cables IEEE 1284 es de 3 metros (15 pies). Otros estándares como el Puerto Paralelo Mejorado (EPP) y el
Puerto de Capacidades Mejoradas (ECP) permiten una comunicación bidireccional a través del cable
paralelo. Los cables de impresoras paralelas tienen dos extremos únicos. La Figura muestra un conector
1284 DB 25 de 25 pines Tipo A. El conector de Tipo A se conecta a la PC o periférico en daisy-chain y
cuenta con dos tornillos que deben ajustarse a mano. La Figura muestra un conector Centronics de 36
conductores. El conector Centronics se conecta a la impresora y deberá fijarse en su lugar mediante los
ganchos del puerto.

Figura 3

Figura 4

482 
SCSI
La Interfaz de Sistemas de Computadora Pequeños (SCSI) es un tipo de interfaz que utiliza la tecnología de
comunicación paralela para lograr elevadas velocidades de transferencia de datos. Existen muchos tipos de
SCSI. Los más comunes son los siguientes:
• SCSI 1 o SCSI simple
• SCSI 2 o SCSI amplio
• SCSI 3 o SCSI rápido

Las impresoras y computadoras SCSI requieren el cableado apropiado para los puertos. Estos puertos
pueden ser DB 50, Mini DB 50 y DB 68. Todos estos puertos pueden ser machos o hembras. La Figura
muestra los tipos de cable y conectores SCSI.

Figura 5

USB
El Bus Serie Universal (USB) es un tipo de comunicación muy común no sólo para impresoras sino también
para otros dispositivos debido a su velocidad y facilidad de instalación. Sistemas operativos más nuevos
ofrecen soporte USB plug-and-play. Cuando un dispositivo se agrega a una computadora a través de USB,
es detectado automáticamente, y comienza el proceso de instalación de controladores. Un cable USB es un
cable de cuatro alambres que tiene dos extremos únicos, como lo muestra la Figura . El extremo más
delgado se conecta a la PC. El extremo más ancho, que es cuadrado, se conecta a la impresora. Estos
extremos tienen "llaves" para que puedan encajar de una sola manera en cada puerto.

FireWire
FireWire, también conocido como i.LINK o IEEE 1394, es un bus de comunicación de alta velocidad,
independiente de la plataforma que interconecta dispositivos digitales, como impresoras digitales, escáners,
cámaras digitales, unidades de disco duro, etcétera. La Figura muestra un ejemplo de FireWire.
Desarrollado por Apple, FireWire fue diseñado para permitir la conexión sin interrupciones de periféricos a
una computadora. También permite que un dispositivo tal como una impresora pueda conectarse en
actividad. FireWire proporciona una única conexión de enchufe y socket a la cual pueden conectarse hasta
63 dispositivos con velocidades de transferencia de datos de hasta 400 megabits por segundo (Mbps). Se
planea que en el futuro las implementaciones de IEEE 1394 reemplacen y consoliden las interfaces serie y
paralela, como Centronics parallel, RS-232C y SCSI. Las primeras impresoras con FireWire están
comenzando a aparecer en el mercado.

483 
Figura 6

Figura 7

Red
Las impresoras de red se utilizan comúnmente en el lugar de trabajo porque actúan como recursos
compartidos por todos los usuarios de la red. Así no es necesario que los usuarios tengan sus propias
impresoras. Estas impresoras tienen salidas de alta velocidad y ofrecen muchas opciones, como fax LAN,
dúplex y terminadores. Conectar una impresora a la red requiere un tipo correcto de cableado que sea
compatible con la red existente. La mayoría de las impresoras de red incluyen una interfaz RJ-45 para su
484 
conexión a una red Ethernet. Otras opciones de conexión incluyen los Conectores Bayonet Neill-Concelman
o Conectores de la Marina Británica (BNC) y puertos Token Ring. La longitud máxima de un cable Categoría
5 para conectar una impresora a la red es de 328 pies (100 metros).

Infrarrojo
La tecnología de impresión inalámbrica actual se basa en la tecnología de infrarrojos, que utiliza un espectro
de luz invisible para el ojo humano. Para que la comunicación por infrarrojo tenga lugar entre una impresora
y una computadora, se requieren transmisores y receptores en ambos dispositivos. Al configurar una
impresora por infrarrojo, debe haber una línea despejada de visión entre los transmisores y los receptores
de ambos dispositivos, con una distancia máxima de 4,5 metros (15 pies).

11.3.2 Lenguajes de descripción de páginas


Un lenguaje de descripción de páginas (PDL) es un código que describe el contenido de un documento en
un lenguaje que pueda ser comprendido por la impresora. Este contenido incluye texto, gráficos y el formato
general del documento. Los PDLs son utilizados por aplicaciones de software para enviar imágenes Lo Que
Se Ve Es Lo Que Se Obtiene [What You See Is What You Get] (WYSIWYG) a la impresora para que la
salida de la impresora refleje el documento dispuesto en la pantalla. Los PDLs también aceleran el proceso
de impresión enviando cantidades más grandes de datos a la impresora al mismo tiempo. Últimamente, los
PDLs manejan fuentes utilizadas por la impresora. Las fuentes son conjuntos de tipos de texto con formato
que pueden escalarse a varios tamaños y pesos sin bajar la calidad. Las fuentes pueden basarse en
rasters, consistiendo en múltiples puntos, o basarse en vectores, consistiendo en fuentes complicadas,
orientadas al contorno. En la actualidad, los PDLs utilizados comúnmente incluyen los siguientes:
• Lenguaje de Control de la Impresora (PCL) – PCL fue desarrollado por Hewlett-Packard (HP)
para permitir que las aplicaciones de software se comuniquen con impresoras láser, impresoras a
chorro de tinta y plotters HP y compatibles con HP. Es el PDL estándar sobre el cual se basan
muchos otros.
• PostScript (PS) – PS fue desarrollado por Adobe Systems para permitir que fuentes o tipos de
texto compartan las mismas características en la pantalla que en el papel.
• Interpress – Interpress fue desarrollado por Xerox para manejar su línea de impresoras láser de
alta velocidad.

La mayoría de las impresoras actuales son capaces de comprender múltiples PDLs, como PCL y PS y
pueden utilizar cualquiera de los lenguajes disponibles si el controlador de impresora apropiado está
instalado.

11.3.3 Instalación y actualización de controladores de impresora


Los controladores de impresora son programas de software que permiten la comunicación entre la
computadora y la impresora. Estos programas también proporcionan al usuario una interfaz para configurar
las opciones de la impresora. Cada modelo de impresora tiene su propio programa de controladores
exclusivo. Los fabricantes de impresoras actualizan los controladores frecuentemente para incrementar el
rendimiento de la impresora, agregar opciones nuevas y mejoradas para la impresora y tratar problemas
generales de compatibilidad. Estos controladores pueden descargarse del sitio web del fabricante de la
impresora. El proceso de instalación y actualización de un controlador de impresora deberá seguir los
siguientes pasos:

Paso 1 Determinar la versión del controlador de la impresora instalada.


Todos los fabricantes de impresoras utilizan números de versión para identificar el software controlador. En
general, cuanto más alto es el número de la versión, más moderno es el software controlador de la
impresora. Es importante conocer la versión del controlador de la impresora actualmente instalada para
asegurarse de que no será reemplazado por una versión anterior.

Paso 2 Averiguar si está disponible un controlador compatible más nuevo.


Utilice un navegador de la web para visitar el sitio web del fabricante de la impresora. El URL del sitio es
usualmente www.nombre_fabricante.com. De no ser éste el caso, utilice un motor de búsqueda para
encontrar el sitio del fabricante. Puesto que las actualizaciones de controladores son muy comunes, la
mayoría de los sitios web tendrán un enlace desde la página principal hasta la página de controladores o de
soporte. Una vez encontrada la página de los controladores y localizada la versión más nueva del
controlador de la impresora, asegúrese de investigar el controlador de impresora para asegurarse de que
sea compatible con el sistema. Los problemas de compatibilidad incluyen los siguientes:
• Sistema operativo requerido
• Especificaciones de hardware del sistema, como RAM, espacio en la unidad de disco duro, etcétera
485 
• Aplicación
• Cableado de comunicación

Paso 3 Descargar el controlador.


Una vez que el usuario determina que el controlador es compatible con el sistema, es el momento de
descargar el o los archivo(s) del controlador de la impresora en la máquina local. Asegúrese de descargar
todos los archivos necesarios así como cualquier documentación para instalar el software más reciente.
Estos elementos deberán descargarse y guardarse en una carpeta separada de la computadora.

Paso 4 Instalar el controlador descargado.


La instalación del controlador descargado puede lograrse automática o manualmente. La mayoría de
controladores de impresora vienen con un software extra que, al ser ejecutado, buscará automáticamente
en el sistema un controlador más antiguo y reemplazará dicho controlador por el nuevo. La instalación
manual del controlador de la impresora se logra moviendo o copiando los archivos a determinadas
ubicaciones de la computadora y haciendo que el sistema operativo sepa acerca de los cambios.

Paso 5 Probar el controlador de impresora recientemente instalado.


El paso final al actualizar un controlador de impresora es probarlo para asegurarse de que está funcionando
correctamente. Se recomienda que se efectúen múltiples pruebas para asegurar la compatibilidad. Estas
pruebas deberán incluir el uso de aplicaciones para imprimir diferentes tipos de documentos, el cambio y
prueba de cada opción de la impresora, y la anotación de cualquier problema que surja. Si surgen
problemas una vez que el nuevo software controlador está instalado, reinicie la computadora y la impresora
y ejecute las pruebas nuevamente. Si aún surgen problemas, contáctese con el fabricante de la impresora o
visite su sitio web para informar acerca de cualquier bug.

11.3.4 Instalación y reemplazo de la tinta y el tóner


Siga las especificaciones del fabricante para instalar los cartuchos de tinta, unidades de tóner y cintas de la
impresora. Algunas impresoras a chorro de tinta deben encenderse antes de instalar los cartuchos de tinta.
Un ejemplo de cartucho de reemplazo para una impresora láser se muestra en la Figura y un cartucho de
reemplazo para una impresora a chorro de tinta se muestra en la Figura .

Figura 1

486 
Figura 2

En general, las impresoras láser y de matriz de punto no deberán estar encendidas al instalar la unidad de
tóner o la cinta entintada. Las siguientes precauciones deberán tomarse siempre que se instalen unidades
de tóner, cartuchos de tinta o cintas:
• Las unidades de tóner de impresora deberán sacudirse vigorosamente de lado a lado para distribuir
el tóner de manera pareja dentro del alimentador. Si el tóner se derrama fuera del cartucho, puede
limpiarse con un paño húmedo.
• Los cartuchos de impresora a chorro de tinta pueden ser frágiles. Asegúrese de manipularlos con
cuidado y de no tocar el cabezal de impresión ni las láminas de los contactos. Esto podría obturar
las boquillas y ocasionar una salida errática. Además, asegúrese de instalar el cartucho del color
correcto en la slot correcta de la impresora.
• Las cintas de impresión deberán manejarse por los extremos plásticos únicamente. Nunca toque la
cinta en sí.
• Verifique la fecha de expiración. Muchos fabricantes incluyen una fecha de expiración en sus
cartuchos. Después de esta fecha, el cartucho de tinta funcionará erráticamente o no funcionará en
absoluto, incluso aunque reste tinta. Cualquier garantía es nula posteriormente a esta fecha.
• Los cartuchos de tinta, unidades de tóner y cintas deberán reciclarse de acuerdo a las
recomendaciones ambientales correspondientes. Los fabricantes generalmente incluirán el material
de embalaje para devolver las unidades de tóner.

11.3.5 Instalación y ajuste del medio de impresión


El medio de impresión es el material en el cual se colocará el resultado final. Tradicionalmente este medio
ha sido papel. No obstante, avances recientes en la tecnología de las impresoras permiten imprimir sobre
otros materiales, como transparencias, diapositivas, cartulina para tarjetas, etcétera. Antes de instalar
cualquier medio de impresión, asegúrese de que cumpla con la especificación de la impresora. El tamaño
físico, el peso, la textura y la capacidad de absorción deberán tenerse en cuenta.

Los siguientes pasos deberán seguirse al instalar medios de impresión.

Paso 1 Ajustar la bandeja apropiada para el medio.


La mayoría de las impresoras pueden manipular múltiples tipos de medios y proporcionar diferentes
bandejas y opciones de alimentación de medios. Identifique en primer lugar la bandeja de entrada para
manipular el medio apropiado. Por ejemplo, las impresoras a chorro de tinta HP requieren que los usuarios
coloquen papel común de gramaje #20 en la bandeja para medios inferior, mientras que el material más
pesado se alimenta de a una hoja en un sitio diferente. Una vez que la bandeja ha sido identificada, ajústela
487 
para que el medio encaje correctamente. La mayoría de las bandejas para medios tienen guías ajustables,
como lo muestra la Figura , que mantienen el medio alineado mientras éste entra a la impresora. Ajuste
esas guías cuidadosamente puesto que demasiado espacio sobrante puede ocasionar una mala
alimentación, mientras que demasiada presión puede ocasionar un atasco. Además, averigüe si la
impresora tiene una palanca para la selección del medio cerca de la(s) bandeja(s) de alimentación. Esta
palanca o botón configura la altura de los rodillos utilizados para sacar los medios de la bandeja.

Figura 1

Paso 2 Preparar los medios.


Al utilizar una pila de medios, asegúrese de abanicarlos para detener el efecto de la electricidad estática. La
electricidad estática puede hacer que múltiples hojas se peguen entre sí, lo cual puede ocasionar un atasco
en la impresora. También es importante que la superficie de impresión del medio esté colocada
apropiadamente. La mayoría de las transparencias y muchos tipos de papel cuentan con una superficie de
impresión especial que se indica en el embalaje del medio. El no imprimir en la superficie correcta puede
ocasionar resultados pobres y puede dañar la impresora.

Paso 3 Efectuar cualquier otro ajuste físico en la impresora.


Muchas impresoras poseen actualmente múltiples opciones de medios de salida. Por ejemplo, el papel
impreso común puede caer en una bandeja de recogimiento, mientras sobres impresos se mantienen al final
de la ruta de salida para que el usuario recupere de a uno por vez. Si una impresora posee estas
capacidades, usualmente tendrá un interruptor para seleccionar las rutas de salida, que puede ser el mismo
que el interruptor de entrada. Si la salida de la impresora ha de colocarse en una bandeja de salida,
asegúrese de ajustar las guías de esa bandeja para el medio destinado.

Paso 4 Configurar el controlador de impresora para el medio apropiado.


Esto se logra en la computadora utilizando la opción configuración de impresora. En configuración de
impresora, el usuario puede informar a la impresora acerca de las características del medio:
• Tamaño
• Peso
• Textura
• Absorción
• Bandeja de entrada del medio
• Ruta de salida

Pasar por alto este importante paso puede conducir a muchos errores de impresora.

488 
11.3.6 Instalación de memoria adicional para la impresora
El método principal para acelerar una impresora y permitirle manejar trabajos de impresión más complejos
es actualizar la memoria de la impresora. Actualmente todas las impresoras poseen al menos una pequeña
cantidad de RAM. En general, cuanta más memoria tiene una impresora, más eficientemente funciona, y los
requisitos de recursos de la computadora, como los ciclos de la CPU y la RAM, se ven reducidos. Esta
memoria se utiliza para tareas como el almacenamiento de trabajos en el buffer y la creación o trazado de
páginas. El almacenamiento de trabajos en el buffer es la capacidad que tiene la impresora de capturar una
parte tan grande del trabajo de impresión en su propia memoria interna como sea posible. Esto permite a la
computadora concentrarse en otras tareas en lugar de esperar para enviar los datos restantes del trabajo de
impresión a la impresora. El almacenamiento en el buffer es común en las impresoras láser y en los plotters
así como en impresoras a chorro de tinta y de matriz de punto de más alto desempeño. La creación de
páginas es el proceso mediante el cual la impresora recrea toda la página de un documento antes de darle
salida. Esto permite a la impresora dar salida a páginas enteras a la vez que se dibuja la siguiente página a
imprimir. Éste es un componente clave de las impresoras láser, ya que estas páginas se dibujan en el
tambor y luego se transfieren al papel.

El primer paso al instalar memoria adicional en la impresora es consultar la documentación de la misma


para determinar lo siguiente:
• Tipo de memoria – Las especificaciones de memoria incluyen el tipo físico, la velocidad y la
capacidad de la memoria. Algunos fabricantes de impresoras utilizan tipos estándar de memoria en
sus impresoras, como lo muestra la Figura , mientras otros requieren el uso de una memoria
propietaria especial.
• Población y disponibilidad de la memoria – Si una impresora tiene opciones o slots de
actualización de memoria múltiple, es importante saber cuántas slots se están utilizando y cuántas
están disponibles. Esto puede requerir el abrir un compartimiento en la impresora para verificar la
población de la RAM.
• Procedimientos apropiados – Cada fabricante de impresora tiene su propio conjunto de
procedimientos para las actualizaciones de memoria. La lista de procedimientos puede incluir los
pasos para acceder físicamente al área de memoria de la impresora, la remoción o instalación de la
memoria, y un proceso de inicialización, así como otros cambios de software o controladores que es
necesario efectuar antes de su uso.

Figura 1

489 
11.3.7 Agregado de una impresora local en Windows 2000
Agregar una impresora local es un proceso relativamente fácil. En Windows 2000, diríjase a Inicio >
Configuración > Impresoras. La Figura muestra la ventana Impresoras. Haga doble clic en el botón
Agregar impresora. Se lanzará el Asistente agregar impresora, como lo muestra la Figura . Luego éste le
preguntará si la impresora a ser agregada es local o parte de la red. Si la impresora está directamente
conectada a la computadora a través de un puerto que no sea un puerto de red, elija local, como se muestra
en la Figura . La conexión a una impresora de red se tratará en la siguiente sección.

Figura 1

Figura 2
490 
Figura 3

Elija el puerto a asignar. La Figura muestra el puerto más común para las impresoras locales, que es
LPT1. Deben proporcionarse el fabricante de la impresora y el tipo de modelo. Elija el modelo exacto a partir
de la lista. Si el modelo no aparece, verifique la guía del usuario que vino con la impresora para obtener una
guía o elegir un modelo del mismo fabricante con un nombre similar. Por ejemplo, si la impresora es una HP
DeskJet 550 y ese modelo en particular no se enumera en el Asistente agregar impresora, el modelo más
cercano sería la HP DeskJet 500.

Figura 4

491 
Una vez elegida una impresora, el asistente notificará al usuario que ésta ya está lista para su uso, como lo
muestra la Figura . Esto no significa, no obstante, que la impresora y la computadora se estén
comunicando apropiadamente. Para verificar esto, deberá imprimirse una página de prueba.

Figura 5

11.3.8 Impresión de una página de prueba


Imprimir una página de prueba es el paso final al conectar una impresora. Esto asegura que la impresora
está funcionando apropiadamente, que el software controlador está instalado y funcionando correctamente,
y que la impresora y la computadora se están comunicando.

Existen varias formas de imprimir una página de prueba desde la computadora:


• Utilizar la opción Imprimir página de prueba desde las Propiedades de la impresora –
Después de agregar una nueva impresora a una computadora, se da al usuario la opción de
imprimir una página de prueba. Véase la Figura . Si este paso se saltea o se ha efectuado algún
cambio y el usuario quisiera imprimir otra página de prueba, puede accederse a esta opción
mediante el siguiente método.
• Acceder a la opción Imprimir página de prueba – En Windows, haga clic en Inicio, seleccione
Configuración, y elija la carpeta Impresoras. Como alternativa, haga doble clic para abrir Mi PC y
luego abra la carpeta Impresoras. Haga clic con el botón derecho sobre el ícono de la impresora y
elija Propiedades. Esto abrirá un recuadro de diálogo que contiene la mayoría de las características
personalizables de esa impresora en particular. Cerca de la parte inferior de la solapa General
habrá un botón con el nombre Imprimir página de prueba. Hacer clic en este botón iniciará la
impresión de una página de prueba, lo cual va seguido de otro recuadro de diálogo que le pregunta
al usuario si la página se imprimió correctamente. De no ser así, los archivos de ayuda incorporados
conducirán al usuario a través de los pasos para la detección de problemas.
• Utilizar una aplicación para imprimir una página de prueba – Todas las computadoras tienen
instalada una aplicación de texto básica. En Windows, una buena aplicación a utilizar es un editor
de texto como el Bloc de Notas o el WordPad. Inicie el editor de texto haciendo clic en Inicio >
Programas > Accesorios, y luego seleccione Bloc de notas o WordPad. Después de tipear
algunas líneas de texto, elija Archivo desde la barra de menúes y luego Imprimir. Si la impresora
está instalada y configurada correctamente, deberá imprimir el texto de la pantalla. Para probar las
capacidades de gráficos o color de la impresora, inicie una aplicación de dibujo, como Paint, e
imprima una página de prueba. Si ya se ha creado y guardado un archivo, el usuario puede hacer

492 
clic con el botón derecho sobre el archivo y seleccionar Imprimir desde el menú de opciones. Esto
hará que Windows abra el archivo en la aplicación asociada e imprima automáticamente.
• Enviar un archivo directamente a una impresora de un puerto paralelo mediante la línea de
comandos – Otra forma de imprimir una página de prueba es utilizar los enunciados de la línea de
comandos para enviar un archivo directamente a la impresora. Cuando los sistemas operativos
orientados a línea de comandos eran los únicos sistemas operativos de las computadoras, éste era
un método muy común para probar la impresora así como para imprimir documentos. La impresión
desde la línea de comandos se limita sólo a los archivos ASCII, como los archivos .txt y .bat. Para
iniciar una sesión de línea de comandos en Windows, haga clic en Inicio, elija Ejecutar, tipee
COMMAND.COM, y haga clic en Aceptar. Esto abre una sesión del shell. En el prompt de la línea
de comandos, tipee el siguiente comando:
type archivo.txt > prn

Figura 1

En el comando anterior, a cada elemento se le adjudica el siguiente rol:


• type – Esto tipea el archivo en un dispositivo de salida.
• archivo.txt – Éste es el archivo ASCII a imprimir.
• > – Esto redirige el archivo a un dispositivo de salida específico.
• prn – Esto configura la impresora para que sea el dispositivo de salida.

Si no se cuenta con un archivo ASCII, el directorio actual puede imprimirse utilizando este comando:
dir > prn

Nota: conozca los pasos requeridos para agregar una impresora al sistema de un usuario final.

Nota: este comando deberá utilizarse con precaución, ya que el directorio podría ser muy largo y ocasionar
un gran desperdicio de papel.

11.4 Cómo Compartir una Impresora


11.4.1 Tecnología de impresión basada en el host
Cuando una computadora envía un documento a una impresora como salida, la información debe traducirse
del formato del sistema operativo al lenguaje de descripción de páginas (PDL) de la impresora. El PDL crea
entonces una imagen raster o de mapa de bits del documento, y la impresora da salida a la imagen. Estas
493 
traducciones de lenguaje y el dibujo de la imagen del raster pueden consumir mucho tiempo. Un método de
acelerar los trabajos de impresión es mediante el uso de la impresión basada en el host.

La impresión basada en el host, también llamada impresión de la Interfaz de Dispositivos Gráficos (GDI), es
una tecnología en la cual el sistema operativo se comunica directamente con la impresora y envía a la
misma una imagen lista para imprimir. Puesto que no es necesario efectuar ninguna traducción y puesto
que la computadora envía los datos a la impresora a la velocidad a la que realmente éstos se imprimen, la
velocidad del proceso de impresión se ve significativamente aumentada. Las impresoras que aprovechan la
tecnología de impresión basada en el host son usualmente más caras que las impresoras tradicionales
basadas en PDL. Puesto que la CPU y la memoria de la computadora están haciendo todo el trabajo, los
fabricantes ya no tienen que colocar complicados procesadores o buffers de memoria en sus impresoras.
Por lo tanto, la tecnología de impresión basada en el host aprovecha la potencia de la computadora y la
eficiencia del sistema operativo. Para incrementar el rendimiento de la impresora, los usuarios pueden
actualizar la PC y actualizar el controlador de la impresora.

Existen algunas desventajas en la tecnología de impresión basada en el host. Debe instalarse un


controlador específico de la impresora. Muchas impresoras basadas en PDL pueden utilizar controladores
genéricos, pero los controladores de las impresoras GDI son específicos de la impresora, para que el
sistema operativo sepa cómo comunicarse con ella. Además, las impresoras basadas en host colocadas en
red requieren una conexión directa con un host y requieren que esté configurado el sistema para compartir
impresoras. Este host se convierte entonces en un servidor de impresión, que puede limitar el rol que puede
desempeñar la computadora.

11.4.2 Interruptores para impresoras


Es altamente deseable tener disponibles múltiples impresoras para que manipulen diferentes tipos de
trabajos de impresión. Las impresoras láser blanco y negro estándar son rápidas y pueden producir un texto
claro mientras que las impresoras a chorro de tinta crean impresiones foto-realistas en diversos medios. En
su mayor parte, si múltiples impresoras han de conectarse a una única PC host y el usuario necesita
conectar o desconectar la impresora deseada según la demanda, las impresoras tienen que conectarse a
diferentes puertos como paralelo y USB, múltiples USBs, etcétera. La alternativa es utilizar un interruptor
para impresoras.

Figura 1

Un interruptor para impresoras es una pieza de hardware que se utiliza para tomar entradas de datos
provenientes de uno o más dispositivos y enrutarlas hacia uno o más dispositivos de salida. La Figura
494 
muestra las vistas frontal y posterior de un interruptor para impresoras. También conocidos como interruptor
A/B o interruptor de datos, estos dispositivos le permiten a un host acceder a dos o más dispositivos de
salida tan sólo desplazando un interruptor. Además de las impresoras, estos dispositivos de salida pueden
ser unidades Zip, escáners o unidades CDR.

El puerto paralelo aún es el puerto de la interfaz para impresora estándar en la PC. La mayoría de las PCs
vienen ensambladas con sólo un puerto paralelo. Incluso aunque es posible instalar y configurar un segundo
puerto paralelo, el método más fácil de tener acceso a múltiples impresoras desde un único host es
mediante el uso de un interruptor para impresoras paralelo. El dispositivo interruptor se conecta al puerto
paralelo de un host y brinda acceso al host a dos puertos paralelos seleccionables por el usuario. Algunos
modelos pueden tener más puertos, dependiendo del modelo del switch. El puerto al que se conecta el host
se denomina “Entrada” [Input] o “Host”, y los puertos de salida usualmente reciben los nombres de “A” y “B”.
Dentro el interruptor para impresoras se compone de circuitos mecánicos o digitales que llevan a cabo la
conmutación real cuando el usuario selecciona el puerto conectado al dispositivo de salida deseado. El
usuario selecciona el dispositivo haciendo girar una perilla, desplazando un interruptor o presionando un
botón.

Un interruptor para impresoras es un dispositivo muy útil de simple instalación y uso, pero existen unas
pocas reglas que deberán seguirse antes de la instalación:
• Un interruptor para impresoras sólo puede tener salida a un dispositivo a la vez.
• Cada impresora u otro dispositivo conectado al interruptor debe instalarse y configurarse
apropiadamente en el host. La impresora y los controladores de dispositivos correctos aún son
necesarios para la operación de la impresora.
• Debe elegirse la impresora correcta para cada trabajo de impresión. Esto se lleva a cabo
averiguando si el interruptor para impresoras se encuentra señalando a esa impresora.
• Los manuales del interruptor para impresoras y de la impresora deberán seguirse para asegurarse
de que sean compatibles. Muchas impresoras requieren una señalización bidireccional precisa
desde el host, para que el interruptor para impresoras pueda manejar esto.
• Para las impresoras láser pueden utilizarse cajas interruptoras electrónicas y no mecánicas. Debido
a la forma en la cual funcionan las impresoras láser, no operan bien con los interruptores
mecánicos.

11.4.3 Fuentes y tarjetas para fuentes incorporadas a la impresora


Una fuente es un juego completo de caracteres de un tipo particular que se utiliza para mostrar en la
pantalla e imprimir. Estos caracteres incluyen letras, números y otros símbolos que comparten un tema o
aspecto común. Las fuentes pueden modificarse en su tamaño, peso y estilo. Grupos de fuentes con estilos
diferentes se denominan familias de fuentes. Las fuentes de pantalla se utilizan para la salida a la pantalla, y
las fuentes de impresión se utilizan para la salida a una copia impresa. Las fuentes de pantalla y las fuentes
de impresión intentan coincidir entre sí lo más posible para asegurarse de que el usuario obtiene una
verdadera salida WYSIWYG. Al utilizar tecnología de impresión basada en el host, virtualmente cualquier
fuente que pueda mostrarse en la pantalla puede salir hacia la impresora. No obstante, utilizar fuentes de
impresión verdadera puede acelerar el proceso de impresión.

Las fuentes de impresión vienen en dos variedades diferentes, que son las fuentes incorporadas a la
impresora y las tarjetas de fuentes. Ambos tipos se describen en las siguientes secciones.

Fuentes incorporadas de la impresora


En el caso de las fuentes incorporadas a la impresora, también denominadas fuentes residentes, los juegos
de caracteres son parte del firmware o ROM que incluye el software incorporado a la impresora. Éstas son
usualmente fuentes comunes de tipo serif y sans serif. La actualización de una fuente incorporada a una
impresora está limitada por las especificaciones de la impresora. Muchas impresoras requieren un cambio
de firmware para ser actualizadas, lo cual puede ser una tarea costosa y difícil. Otras impresoras permiten a
los usuarios descargar fuentes, también llamadas fuentes de soft, directamente a la impresora, donde el
firmware puede ser actualizado por la flash, o las fuentes pueden guardarse en otra parte de la memoria de
la impresora.

Tarjetas de fuentes
Muchas impresoras, especialmente las impresoras láser, tienen slots de expansión similares a las de las
computadoras personales. Estas slots permiten actualizaciones de memoria, diferentes interfaces de
impresora y actualizaciones de fuentes. Las actualizaciones de fuentes se logran mediante el uso de
tarjetas de fuentes. Estas tarjetas son tarjetas de hardware que contienen firmware que a su vez contiene
otras fuentes de impresión. Las tarjetas de fuentes pueden adquirirse con familias de fuentes únicas o
495 
múltiples y son fáciles de instalar y configurar. Los usuarios también pueden intercambiar tarjetas de fuentes
para su uso en trabajos de impresión en particular. Estas tarjetas deben adquirirse para impresoras
específicas ya que las slots de expansión para impresoras varían según el fabricante.

11.4.4 Configuración de una impresora compartida


El compartir una impresora permite a múltiples usuarios o clientes acceder a una impresora directamente
conectada a una única computadora, que es el servidor de impresión. Compartir recursos, como las
impresoras, fue una de las razones por las cuales se desarrollaron las redes. Un grupo de usuarios que
comparten una única impresora es mucho más económico que comprar una impresora individual a cada
usuario.

Para que el compartir una impresora funcione, debe instalarse y configurarse un software especial en el
servidor de impresión. Luego los clientes deben ser configurados para poder acceder a la impresora
ubicada en el servidor de impresión. Aunque se dispone de aplicaciones de software de terceros, la mayoría
de los sistemas operativos de computadoras personales tienen incorporada la capacidad para compartir
impresoras.

En Windows, esta opción se denomina Compartir archivos e impresoras. Aunque Windows 2000 instala este
componente automáticamente, éste es fácilmente agregable al resto de los sistemas operativos Windows.
Para instalar Compartir archivos e impresoras o para verificar que esté instalado en una computadora
Windows 9x, haga clic con el botón derecho en Mis lugares en la red en Windows ME o en Entorno de red
en Windows 95/98 y elija Propiedades. Se mostrará la ventana que aparece en la Figura . El usuario
puede verificar si está instalado Compartir archivos e impresoras para Microsoft Networks. Si no está
instalado, el usuario puede hacerlo fácilmente haciendo clic en el botón Compartir archivos e impresoras
y marcar "Deseo poder dar acceso a otros a mis archivos.", o "Deseo poder permitir a otros imprimir desde
mi(s) impresora(s).", o ambos. Recuerde que la impresora debe estar instalada y configurada en el servidor
de impresión antes de que funcionen las impresoras compartidas.

Figura 1

Después de verificar que el software para compartir impresoras esté instalado, el servidor debe saber qué
impresora ha de compartir. En la carpeta Impresoras, haga clic con el botón derecho en la impresora a
compartir, elija Propiedades, y seleccione la solapa Compartir. Elija la opción para compartir la impresora y
asígnele un nombre único.

496 
Finalmente, cada computadora cliente que tenga acceso a la impresora debe tener instalados los
controladores de impresora correctos. Inicie el Asistente agregar impresora para encontrar e instalar la
impresora compartida. Si se la configura apropiadamente, el cliente descargará automáticamente la
información del controlador desde el servidor.

Nota: en un entorno de sistemas operativos mixto, son necesarias impresoras compatibles para cada
sistema operativo en el servidor de impresión. Además, si hay impresoras diferentes, los controladores para
cada impresora individual deben colocarse en el servidor.

11.4.5 Agregado de una impresora de red


Existen dos tipos básicos de redes de computadoras, peer-to-peer y cliente/servidor. Las redes peer-to-peer
son pequeñas redes de computadoras donde cada una tiene igual responsabilidad. Las redes
cliente/servidor pueden tener diversos tamaños y están compuestas por computadoras cliente y servidores.
Los clientes son estaciones de trabajo que solicitan los servicios de servidores, como información sobre
aplicaciones, correo electrónico, páginas web y servicios de impresión. Una red cliente/servidor con una
impresora se ilustra en la Figura .

Figura 1

Una impresora de red se conecta directamente a la red, como lo hacen las estaciones de trabajo clientes. El
servidor de red administra todas las solicitudes de las estaciones de trabajo para utilizar la impresora.

Configurar una impresora para imprimir a través de una red involucra un método similar al de acceso a un
recurso o una unidad de un servidor a través de la red. Conectar simplemente una impresora a un servidor
de red no es todo lo que se requiere para permitir la impresión a través de la red. El sistema operativo de
red posee utilidades que permiten configurar y administrar la impresión por red.

Los cuatro pasos siguientes están involucrados en la impresión por red:


1. La aplicación da formato al documento a ser impreso para que la impresora pueda comprenderlo y
lo envía.
2. El redirector de la computadora envía los datos hacia la red, y luego éstos viajan hacia el servidor
de red.
3. El spooler de impresión del software en el servidor de impresión coloca los datos en una cola de
impresión, que son los trabajos de impresión esperando a ser procesados. Un spooler de impresión
es un conjunto de librerías de enlace dinámico (DLLs), que se utiliza para adquirir, procesar,
catalogar y otorgar los trabajos de impresión a la impresora.
4. Los datos de la impresión se guardan en la cola de impresión hasta que la impresora esté lista para
imprimirlos.

497 
11.4.6 Instalación de dispositivos de impresión
Dependiendo del sistema operativo de red utilizado, el procedimiento de instalación varía. No obstante,
existen algunos procedimientos básicos que son comunes a la mayoría de las redes:
• Deben instalarse controladores de impresora para permitir a la impresora comunicarse con el
servidor de impresión.
• Debe asignarse un nombre de impresora para que los usuarios de la red puedan encontrar la
impresora y compartirla.
• Debe suministrarse información acerca del destino de la salida para que el director de impresión
sepa dónde enviar el trabajo de impresión.
• Deben identificarse la información de configuración y los detalles del formato de salida para que la
red sepa cómo procesar el trabajo de impresión.

La mayoría de los sistemas operativos de red tienen sus propias utilidades para configurar impresoras con
la información enumerada más arriba. Esto se denomina "Administración de impresión” en la mayoría de los
sistemas operativos Windows.

11.4.7 El servidor de impresión de red


Un servidor de impresión de red es una computadora dedicada a manejar los trabajos de impresión de los
clientes de la manera más eficiente. Puesto que manipula solicitudes de múltiples clientes, un servidor de
impresión es usualmente una de las computadoras más potentes de la red. Un servidor de impresión deberá
tener los siguientes componentes:
• Un procesador potente – Puesto que el servidor de impresión utiliza su procesador para
administrar y enrutar información sobre impresión, es necesario que sea lo suficientemente rápido
como para manejar todas las solicitudes entrantes.
• Espacio adecuado en el disco duro – Un servidor de impresión captura trabajos de impresión de
los clientes, los coloca en una cola de impresión y los alimenta a la impresora a su debido tiempo.
Esto requiere que la computadora tenga el suficiente espacio de almacenamiento para contener
estos trabajos hasta que estén completos.
• Memoria adecuada – El procesador y la RAM del servidor manejan la alimentación de trabajos de
impresión a una impresora. Si la memoria de un servidor no es lo suficientemente grande como para
manejar todo un trabajo de impresión, el trabajo debe alimentarse desde la unidad de disco duro,
que es mucho más lenta.

Figura 1

498 
El servidor de impresión tiene dos propósitos. El primero es proporcionar acceso a los clientes a los
recursos de impresión. El segundo es proporcionar feedback a los usuarios. Cuando se utilizan impresoras
que se conectan directamente a la red, el servidor de impresión enruta los trabajos de impresión hacia la
impresora apropiada, como lo muestra la Figura . Por medio de la tecnología de impresión basada en el
host, el servidor de impresión actúa como intérprete entre el cliente y la impresora a la cual está conectado
directamente. Esto se ilustra en la Figura .

Si se lo configura apropiadamente, el servidor de impresión también puede enviar a los clientes el software
controlador de impresora necesario para acceder a ésta. Puesto que los servidores de impresión
administran los trabajos de impresión mediante una cola de impresión, también pueden proporcionar
feedback acerca de las impresoras a los usuarios de la red. Este feedback puede incluir un mensaje de
confirmación respecto a que se ha completado un trabajo de impresión, un tiempo estimado de finalización
del trabajo de impresión y cualquier error que puede haberse encontrado durante el proceso de impresión.
Estos errores pueden incluir que a la impresora le falte papel, un tipo de papel equivocado, un atasco de
papel, falta de tóner o tinta, etcétera. La Figura muestra un mensaje de confirmación de que un trabajo de
impresión ha sido completado desde un servidor de impresión.

Figura 2

Figura 3

11.4.8 Tarjetas de interfaz de red (NICs) de impresora


Para que una impresora se conecte directamente a una red de computadora, debe tener el tipo apropiado
de puerto para la conexión a la red. Una tarjeta de interfaz de red (NIC) de impresora es un adaptador que
utiliza la impresora para acceder al medio de red. Esta NIC puede incorporarse a la impresora o venir en
forma de tarjeta de expansión. Actualmente, las NICs de impresoras más comúnmente utilizadas tienen
puertos RJ-45 para conectarse a las redes Ethernet basadas en cobre, como las que muestra la Figura .

499 
Usualmente, conectar la NIC de la impresora al hub o switch de red mediante un cable Categoría 5
proporciona la conexión. Otros tipos de NIC de impresora incluyen los siguientes:
• BNC
• RJ-11, que es el cableado telefónico de 4 alambres
• Inalámbrico, que puede ser infrarrojo o de radiofrecuencia

Figura 1

11.5 Administración de una Impresora


11.5.1 Uso de la cola de la impresora para administrar trabajos de impresión
El propósito de compartir una impresora o utilizar una impresora de red es hacer disponible la impresora
para múltiples usuarios. No obstante, las impresoras sólo pueden procesar un único trabajo de impresión a
la vez. Cuando un trabajo de impresión se envía a la impresora cuando ésta está ocupada, dicho trabajo de
impresión se almacena en la cola de impresión, como lo muestra la Figura .

Figura 1

500 
Una cola de impresora es un área de almacenamiento temporal para trabajos de impresión. Los trabajos de
la cola son alimentados a la impresora cuando ésta está lista para el siguiente trabajo. Esta cola es un área
de memoria apartada en el servidor de impresión para administrar trabajos de impresión. Cuando un usuario
decide imprimir un documento, éste se envía inmediatamente a la cola de la impresora. Si no hay otros
trabajos en la cola, éste se procesa de inmediato. Las colas de impresora, por defecto, utilizan la regla
primero en entrar, primero en salir (FIFO). Primero en entrar, primero en salir significa que el trabajo de
impresión que llega a la cola primero recibe la prioridad más alta y se le da salida antes que a todos los
otros trabajos.

La cola de impresora es también una herramienta de administración que puede utilizarse para visualizar y
manipular trabajos de impresión. La cola puede mostrar información acerca de cada trabajo de impresión y
el progreso del trabajo a medida que se lo alimenta a la impresora. Esta información incluye la identificación
del usuario, la hora de inicio del trabajo y el estado actual del trabajo de impresión. Algunas tareas de
manipulación de trabajos de impresión que pueden llevarse a cabo en la cola de impresión incluyen las
siguientes:
• Borrar trabajos de impresión – La cola de la impresora puede utilizarse para borrar un único,
múltiples o todos los trabajos de impresión actualmente almacenados en la cola. Esto es útil si
ocurre un error o si se envían accidentalmente múltiples copias de un mismo documento a la
impresora.
• Redisponer trabajos de impresión – Incluso aunque la cola de la impresora utiliza FIFO, el orden
en el cual se procesan los trabajos puede cambiarse. Los trabajos de impresión de más alta
prioridad pueden colocarse más cerca de la parte superior de la cola, mientras que los trabajos de
baja prioridad pueden llevarse hasta la parte inferior de la lista.
• Colocar la impresora en pausa – En ocasiones es beneficioso colocar temporalmente en pausa
todo el proceso de impresión. Elegir colocar la impresión en pausa coloca la cola en "estado de
espera". Durante este tiempo de pausa, pueden efectuarse cambios dentro de la cola, como
borrados o redisposiciones. Luego pueden efectuarse cambios en la impresora, como un cambio en
el tipo de medio, la tinta o el tóner. Quite la pausa de la cola de la impresora para reanudar el
procesamiento de los trabajos de impresión.

Es importante que la administración de la cola de impresora se restrinja a sólo unos pocos individuos como
el administrador de red y el administrador del servidor de impresión. El administrador de red puede
determinar entonces la prioridad de los usuarios y los trabajos de impresión. Por ejemplo, el administrador
de red puede priorizar todos los trabajos de impresión del presidente y el vicepresidente de la compañía o
del departamento de contaduría. Si el acceso a la cola de la impresora se permite a cada usuario, éstos
podrían entonces priorizar sus trabajos o borrar otros trabajos que se enviaron a la impresora.

11.5.2 Configuración de tiempos de impresión para documentos grandes o


menos importantes
En entornos muy activos, de un elevado volumen de impresión, en los cuales múltiples usuarios comparten
el acceso a las impresoras, un trabajo de impresión grande puede retener una impresora durante una
cantidad de tiempo significativa. Esto puede, en efecto, reducir la eficiencia de aquéllos que requieran los
servicios de la impresora. En estas situaciones, es beneficioso poder configurar tiempos de impresión para
documentos grandes o menos importantes. De no ser necesario inmediatamente, un documento puede
configurarse para ser impreso después del horario de trabajo o durante una pausa para el almuerzo.

11.5.3 Selección de una impresora por defecto


Una impresora por defecto es la impresora a la cual se envían todos los trabajos de impresión si no se
selecciona otra impresora. En el caso de aplicaciones simples como el Bloc de Notas, seleccionar la opción
para imprimir enviará el documento a la impresora por defecto. Otras aplicaciones permiten al usuario elegir
cualquiera de las impresoras instaladas pero enumerará la impresora por defecto como la primera opción.
Cualquier computadora con una impresora instalada tiene una impresora por defecto. Si se instala una
única impresora, ésta se convierte en la impresora por defecto. A medida que se instalan otras impresoras,
el usuario debe decidir qué impresora convertir en impresora por defecto.

Elegir o cambiar la impresora por defecto en una computadora puede lograrse de tres maneras:
• Designarla durante la instalación de la impresora – Cada vez que una impresora se instala en
una computadora, al usuario se le dará la oportunidad de designar a esa impresora como impresora
por defecto.
• Seleccionarla manualmente – Abrir la carpeta Impresoras en Windows permite al usuario ver los
íconos que representan todas las impresoras instaladas. Una lista de íconos de impresoras
501 
instaladas puede verse haciendo clic en Inicio > Configuración > Impresoras o abriendo el Panel
de control desde el escritorio de Windows 9x. La impresora por defecto actual tendrá una pequeña
marca de verificación en un círculo oscuro en su ícono, como lo muestra la Figura . Designar una
nueva impresora por defecto puede hacerse haciendo clic con el botón derecho en el ícono de la
impresora y eligiendo Configurar como predeterminada. La Figura muestra la configuración de
la opción de la impresora por defecto.
• Utilizar la cola de la impresora – Al visualizar la cola de una impresora en particular, ésta puede
designarse como impresora por defecto eligiendo Impresora desde la barra de menúes y
seleccionando Configurar como predeterminada.

Figura 1

Figura 2
502 
11.5.4 Configuración de opciones de impresoras individuales
Cada modelo de impresora puede tener su propio conjunto de opciones exclusivas seleccionables por el
usuario. Las dos categorías principales de opciones de impresora son la manipulación del medio y la salida
de la impresora.

En general, las opciones de manipulación del medio se utilizan para configurar la forma en la cual una
impresora manipula el medio y puede incluir lo siguiente:
• Selección de la bandeja de papel de entrada
• Selección de la ruta de salida
• Tamaño y orientación del medio
• Selección del peso del papel

Las opciones de salida de la impresora tratan cómo la tinta o tóner se coloca en el medio e incluye estas
opciones de salida de la impresora comunes:
• Administración del color
• Calidad de la impresión
• Velocidad de impresión

Aunque algunas opciones de impresoras pueden seleccionarse mediante interruptores físicos ubicados en
la impresora, la mayor parte de las opciones de impresora se configuran actualmente mediante el
controlador de impresoras. Dos métodos de seleccionar opciones de impresora individuales son global y por
documento, como se resume en la Figura . Se describen en las siguientes secciones.

Figura 1

Método global
El método global se refiere a las opciones de impresora que se configuran para todos los documentos. Cada
vez que se imprime un documento, se utilizan las opciones globales a menos que sean anuladas por
selecciones y por documento. Los cambios en la configuración global de la impresora se efectúan eligiendo
Inicio > Configuración > Impresoras. Haga clic con el botón derecho en la impresora individual y elija
Propiedades. El recuadro de diálogo Propiedades de la impresora muestra todas las opciones de la misma.
Los cambios de configuración en la impresora en este punto deben aplicarse para convertirse en las
configuraciones por defecto de la impresora. Por ejemplo, si un usuario prefiere no utilizar las capacidades
de color de la impresora a chorro de tinta, puede seleccionar imprimir sólo en negro. Incluso aunque estas
configuraciones se conviertan en los valores por defecto, pueden anularse utilizando el método por
documento de configurar opciones de impresora.

Método por documento


La mayor parte de los usuarios de computadora modernos imprimen muchos tipos diferentes de
documentos. Cartas, planillas de cálculo e imágenes digitales son tipos comunes de documentos que
pueden requerir diferentes configuraciones en la impresora antes de su salida. La mayoría de las
aplicaciones de computadora permiten al usuario anular cualquier opción de impresora globalmente
seleccionada mediante el uso de las configuraciones de impresora por documento. Dentro de la aplicación
utilizada para crear el documento, un usuario puede seleccionar Configuración de la impresora desde el
menú Archivo para acceder a las opciones de la impresora. Las configuraciones por defecto aparecerán
503 
pero pueden cambiarse para el documento específico a imprimir. Un usuario que ha estado escribiendo
cartas utilizando un procesador de texto puede desear cambiar las opciones de color y calidad de impresión
de una impresora en particular antes de imprimir una fotografía a todo color.

Nota: es importante que el técnico pueda administrar la cola de impresión y hacer ajustes según sea
necesario en su operación cotidiana.

11.5.5 Accesorios de una impresora


Pueden utilizarse componentes adicionales de una impresora para ayudar en el proceso de impresión de
trabajos más grandes. La mayoría de las impresoras tienen una bandeja de papel que abastece de papel
así como un alimentador de hojas utilizado para impresión de especialidades. Bandejas de papel extra
pueden agregarse para dar lugar a diferentes tamaños de papel como oficio, ejecutivo y sobres o para
diferentes tipos como el membrete de una compañía. Las impresoras de elevado desempeño incluirán a
menudo un terminador que puede compaginar y sujetar el papel. Las opciones pueden incluir cómo se
ordena el papel y dónde se coloca el sujetador.

Impresoras combinadas que también envían y reciben fax, escanean y copian (las que se muestran en la
Figura ) permiten a los usuarios administrar estas funciones utilizando software que en general viene con
la impresora. La ventaja obvia es que utilizan sólo una conexión a la computadora en lugar de ocupar
múltiples puertos.

Figura 1

11.6 Tratamiento de Problemas de Papel


11.6.1 Obstrucciones en la ruta del papel
Una gran mayoría de problemas en las impresoras son atascos de papel. De hecho, muchos problemas se
relacionan con el papel en sí. Fragmentos de papel que se rompen durante el proceso de impresión deben
quitarse de la ruta del papel. Esto usualmente involucra comprender la ruta que el papel toma desde el
rodillo de registro al rodillo de salida. Una inspección visual más cercana de esta ruta usualmente revelará la
ubicación del fragmento. Debe tenerse cuidado de no dañar la impresora al quitar la obstrucción.

Las partes que dirigen el movimiento del papel pueden fallar y ocasionar que el papel se arrugue o doble en
z durante el proceso de desplazamiento a lo largo de la ruta. Esto hará que la impresora se apague y
requerirá la remoción de cualquier papel atrapado en el proceso. Nuevamente, debe enfatizarse el cuidado
504 
al quitarlo. Nunca quite un atasco de papel tirando en dirección contraria. Los engranajes de la impresora
podrían verse dañados. Se recomienda despejar tales atascos tirando del papel en la misma dirección en la
que va la impresora.

Un atasco de papel puede ocurrir cuando se utiliza el tipo de papel equivocado. Esto puede ocasionar que
una página entre en los rodillos de registro. Esto se denomina aglomeración del papel. Un mal separador
también puede ocasionar una aglomeración y éste deberá reemplazarse.

La mayoría de los problemas de las impresoras láser que requireren service tienen su origen en el polvo de
papel que se acumula en la ruta del papel. Este polvo de papel requiere una limpieza regular para evitar un
service costoso posteriormente. No obstante, es difícil limpiar algo que no puede verse con facilidad. El
técnico debe abrir o desarmar la impresora y limpiar todos los sitios donde se acumula el polvo. El técnico
debe saber dónde limpiar y el método apropiado de limpieza. Deberá consultarse la información sobre el
service de cualquier impresora con la que el técnico no está familiarizado. Puesto que hay cargas estáticas
presentes en el proceso de impresión láser, el polvo también se acumula fuera de la ruta del papel. En
algún punto, este polvo caerá en la ruta del papel ocasionando atascos.

Reemplazar unidades de tóner y sacar atascos de papel puede liberar tóner que no haya sido fundido con el
papel. Puede utilizarse aire comprimido o una aspiradora de tóner para quitar el exceso de tóner. Si el tóner
deja suciedad en la impresora, utilice un solvente apropiado para limpiar el área afectada.

11.6.2 Engranajes de conducción con dientes arrancados o rotos


Cuando tienen lugar aglomeraciones u otros fallos relacionados con atascos, el sistema de engranajes
puede verse sobrecargado. Esto puede resultar en que los dientes se arranquen o en un engranaje roto. La
única solución es reemplazar el engranaje. Debe tenerse cuidado debido a que el movimiento del papel
debe efectuarse coordinadamente. Instrucciones para el service son necesarias incluso para técnicos
capacitados para llevar a cabo esta reparación apropiadamente.

11.6.3 Problemas del motor paso a paso

Figura 1

Motores paso a paso se utilizan en las impresoras para posicionar el cabezal así como para desplazar el
papel a través de la impresora, como lo muestra la Figura . Los motores paso a paso usualmente están
libres de problemas. No obstante, la sobrecarga puede dañar el motor. En esta situación, se requiere el
reemplazo del motor. Debe observarse la coordinación del proceso de impresión. Siga el procedimiento del

505 
fabricante. Se ha sabido de conexiones soldadas inapropiadamente en los motores paso a paso que
ocasionaron problemas intermitentes. El volver a soldar estas conexiones apropiadamente corregirá esta
condición.

Nota: los técnicos promedio no deberán arreglar problemas tales como problemas del motor paso a paso.
El fabricante o un técnico de service certificado deberán reparar problemas más severos.

11.6.4 Rodillo de registro y otros rodillos de alimentación defectuosos


La goma que se utiliza en los rodillos de alimentación se va endureciendo con el tiempo. El deslizamiento en
estos rodillos puede ocasionar atascos. Soluciones que limpian y suavizan los rodillos están disponibles
como remedio para este problema. Si esto no lo corrige, entonces los rodillos deberán reemplazarse por
rodillos nuevos.

11.6.5 Tipo de papel equivocado


La mayoría de las impresoras están diseñadas para un tipo específico de papel y determinado peso de
papel. Cuando tienen lugar problemas como aglomeración o papel arrugado, el tipo de papel deberá
verificarse para ver si cumple con las recomendaciones del fabricante.

11.6.6 Elevada humedad


La mayoría de las impresoras que se utilizan hoy en día imprimen sobre hojas de papel cortadas. Es mucho
más probable que ocurran problemas en la manipulación del papel que en versiones de impresoras más
antiguas que requerían hojas de papel alimentadas por un tractor. Estos problemas incluyen atascos y
aglomeraciones de papel. Una de las razones principales de estos tipos de problemas es el papel húmedo.
El papel tiene una tendencia a absorber la humedad cuando se lo almacena. Un lugar fresco y seco es el
mejor lugar para almacenar el papel. Las áreas de humedad elevada siempre deberán evitarse como sitio
de almacenamiento del papel. La resma de papel no deberá abrirse hasta que no esté lista para ser
utilizada. Es bueno abanicar los bordes del papel antes de colocarlo en la impresora.

11.6.7 Cómo quitar el polvo del papel


Usualmente el papel se guarda en su embalaje original hasta que se lo necesita. Esto mantiene el papel
limpio y listo para usar. En casos extremos, puede utilizarse aire comprimido para sacar el polvo del papel
antes de colocarlo en la impresora. Esto es especialmente útil si la impresora se encuentra en un entorno
polvoriento o ha experimentado problemas relacionados con el polvo.

Resumen
Este módulo trató los conceptos básicos acerca de las impresoras y la impresión. Algunos de los conceptos
importantes a retener de este módulo incluyen los siguientes:
• Los tipos de impresora utilizadas hoy en día incluyen las impresoras láser, a chorro de tinta y de
materiz de punto. De las tres, la impresora láser tiene el proceso más complicado y el precio de
adquisición es en general más elevado. La elevada resolución, operación superior y velocidad la
convierten en la impresora preferida en la actualidad.
• Existen seis pasos en el proceso de funcionamiento de la impresora láser:
1. La limpieza quita el tóner del tambor.
2. El acondicionamiento quita la antigua imagen y prepara el tambor para una nueva imagen.
3. La escritura escanea el tambor fotosensible por medio del rayo láser.
4. El revelado es el punto en el cual el tóner se aplica a la imagen latente.
5. La transferencia es el punto en el cual el tóner pegado a la imagen latente se transfiere al
papel.
6. La fusión es el punto en el cual el papel impreso se hace rodar entre un rodillo calentado y
un rodillo de presión.
• Las consideraciones a tener en cuenta al adquirir una impresora incluyen las siguientes:
1. La capacidad de impresión o la cantidad de impresión que una impresora puede manejar
2. La velocidad de la impresora, en ppm
3. La calidad de la impresión producida
4. La resolución o dpi de la cual es capaz la impresora
5. El costo real de mantenimiento, que incluye el tipo de papel que utiliza la impresora, el costo
de los cartuchos de tinta o de unidades de tóner y la garantía
• Una impresora se comunica utilizando cables que se conectan a puertos en la computadora y la
impresora o utilizando tecnologías inalámbricas tales como señales infrarrojas. El tipo de impresora
506 
utilizado determinará si se utilizan conexiones serie, paralelas, SCSI, USB o FireWire. El puerto
paralelo es el puerto de interfaz de la impresora estándar en la PC.
• Las impresoras en red se utilizan para ahorrar recursos. Para una conexión Ethernet, se utiliza el
RJ-45. Otras opciones de conexión incluyen puertos BNC y Token Ring. La longitud máxima de un
cable Categoría 5 utilizado para conectar una impresora a la red es de 100 metros (328 pies).
• Un documento debe traducirse desde el formato del sistema operativo al lenguaje de descripción de
páginas (PDL) de la impresora. Una imagen de raster o de mapa de bits del documento se crea
entonces y la impresora da salida a la imagen. Este método se acelera mediante el uso de una
impresión basada en el host, que permite al sistema operativo comunicarse directamente con la
impresora.
• Un dispositivo de hardware que permite a una computadora enrutar datos a dos impresoras o
dispositivos se denomina interruptor de impresora, interruptor A/B o interruptor de datos.
• Un servidor de impresión de red es una computadora dedicada a manejar múltiples solicitudes de
impresión provenientes de múltiples clientes. Deberá proporcionar acceso a servicios de impresión y
proporcionar feedback a los usuarios. Un servidor de impresión de red deberá tener un procesador
potente, un espacio adecuado en el disco duro y la suficiente memoria.
• La cola de impresión en Windows es un área de almacenamiento temporal para los trabajos de
impresión que se envían a la impresora. En la cola, el administrador de red puede administrar los
trabajos de impresión haciendo una pausa, borrando o redisponiendo los trabajos que esperan a ser
procesados.
• Un mantenimiento preventivo para impresoras incluye el mantener la impresora libre de
obstrucciones que puedan ocasionar un atasco de papel, el utilizar el papel apropiado, el mantener
el polvo en un mínimo y el mantener los niveles de humedad bajos.

El siguiente módulo proporciona al técnico información para un apropiado mantenimiento preventivo. Trata
el mantenimiento preventivo de hardware y software, la descarga electrostática (ESD) y la identificación de
problemas de alimentación.

507 
508 
Módulo 12: Mantenimiento preventivo y mejora
Descripción general
El objetivo del programa de mantenimiento preventivo es evitar costosas reparaciones en la computadora.
Este módulo pone el acento en la importancia del mantenimiento preventivo y describe las herramientas
necesarias para lograrlo. Un mantenimiento apropiado ayudará a prolongar la vida del hardware. Las
utilidades de software pueden hacer a una computadora más rápida y más eficiente. Este módulo también
trata importantes instrucciones de seguridad para trabajar en una computadora y cómo disponer de los
componentes que ya no se utilizan.

12.1 El Mantenimiento Preventivo y el Técnico


12.1.1 Elementos de un programa de mantenimiento preventivo
El objetivo principal de cualquier programa de mantenimiento es proteger a un sistema de futuros
problemas. Existen tres preguntas que es necesario responder al desarrollar un programa de mantenimiento
preventivo:
• ¿Cuándo es el mejor momento para evitar problemas potenciales? Deberá crearse un cronograma
para completar tareas específicas en determinados momentos del día, la semana y el mes.
• ¿Por qué es necesario este mantenimiento? Cada vez que se lleva a cabo una tarea de
mantenimiento en una computadora, deberá anotarse en un registro de mantenimiento preventivo.
Cada entrada deberá enumerar la fecha, hora, nombre del técnico y la computadora en la cual se
llevó a cabo el mantenimiento.
• ¿Cómo se efectuará el mantenimiento del sistema? Mantener el área de trabajo limpia y libre de
polvo evitará muchos problemas. Registros de cambios periódicos y otros tipos de documentación
pueden ser útiles en futuros diagnósticos y detección de problemas.

Las siguientes secciones describirán cómo mantener componentes específicos de una computadora.

12.1.2 Herramientas y equipamiento


Un técnico deberá tener una caja de herramientas que contenga las herramientas básicas mostradas en la
Figura .

Figura 1
509 
Un kit de herramientas también deberá incluir lo siguiente:
• Destornillador plano
• Destornillador Phillips
• Llaves para tuercas
• Pinzas de punta delgada
• Pinzas diagonales o para cortes transversales
• Un espejo para que ayude a ver en lugares ajustados
• Multímetro digital
• Linterna

El juego de herramientas de un técnico deberá contener una variedad de destornilladores planos y Phillips.
Los técnicos encontrarán muchos tipos diferentes de tornillos y tuercas. Ciertos tornillos podrían requerir
diferentes longitudes de destornilladores para que un técnico pueda tener acceso a ellos.

Los técnicos pasan mucho tiempo trabajando con alambres y cables. En ocasiones, será necesario cortar
un alambre o cable. Las pinzas diagonales o para cortes transversales permiten a los técnicos cortar
alambres y cableado según sus especificaciones exactas.

Un juego de herramientas también deberá incluir un juego de llaves. La mayoría de los tornillos de las
computadoras tendrán cabezas hexagonales, y el técnico puede utilizar una llave para tuercas para aflojar o
ajustar tornillos hexagonales. También puede utilizarse un espejo para ver en sitios ajustados o en torno a
esquinas.

También deberá disponerse de una aspiradora antiestática, latas de aire comprimido, diversos solventes y
paños libres de pelusa. Las aspiradoras antiestáticas deberán utilizarse para los componentes de la
computadora, puesto que las aspiradoras normales generan estática. La aspiradora deberá estar
especialmente certificada para su uso con la computadora. Una aspiradora no deberá utilizarse para limpiar
el tóner de un cartucho láser. La consistencia fina de las partículas de tóner requiere una aspiradora con un
nivel de filtración más alto.

El aire comprimido es una de las herramientas más útiles para limpiar los componentes de la computadora.
Una lata de aire quitará el polvo del interior de una computadora sin crear estática. Puede utilizarse un paño
libre de pelusa con algo de agua y jabón suave para limpiar la parte exterior del gabinete o de un
componente de una computadora.

Multímetro digital
El juego de herramientas también deberá incluir un multímetro digital (DMM), como el que muestra la Figura
. Un DMM combina la funcionalidad de un voltímetro, un medidor de ohms y un amperímetro en un único
dispositivo de medición fácil de utilizar. La Figura es una lista de términos importantes que deberán
repasarse antes de tratar el DMM.

Un DMM puede llevar a cabo pruebas eléctricas y medir voltaje, amperios y ohms tanto en corriente alterna
como continua. Un DMM puede utilizarse para probar fuentes de alimentación, voltaje y polaridad DC/AC,
resistencia, diodos, continuidad, cable coaxil, fusibles y baterías.

Nota: antes de utilizar un DMM para probar, verifique que esté configurado para la función apropiada. Por
ejemplo, para probar lecturas de DC para la placa madre, verifique que el DMM esté configurado para la
función de voltaje DC.

Es importante conocer el rango de resultados esperados antes de efectuar una prueba. Por ejemplo, antes
de llevar a cabo una prueba en una placa madre de voltaje DC, es útil saber que los resultados esperados
podrían ser ±12 V o ±5 V. Los técnicos pueden esperar que estas lecturas de voltaje en la placa madre
varíen en alrededor del cinco por ciento.

Al utilizar un DMM para medir un dispositivo con configuraciones de voltaje desconocidas, el DMM deberá
configurarse según el rango de voltaje más alto.

La prueba de voltaje DC se utiliza para probar circuitos DC vivos. Esta prueba se lleva a cabo usualmente
en circuitos de la placa madre. Una prueba paralela se lleva a cabo conectando un circuito a la sonda de
medición roja y conectando la sonda de referencia negra a tierra.

510 
Figura 2

Figura 3

Nota: la fuente de alimentación de la PC debe tener una carga en ella antes de hacer cualquier prueba de
salida en las sondas. Un componente como la unidad de disco duro debe estar funcionando y extrayendo
energía antes de que la fuente de alimentación pueda producir cualquier salida DC. Esto se denomina
fuente de alimentación con interrupción.

Una prueba de resistencia o continuidad del DMM puede llevarse a cabo para verificar que un dispositivo o
conductor tenga resistencia cero. Por ejemplo, las pruebas de resistencia pueden llevarse a cabo para
511 
probar fusibles. En primer lugar, el técnico debe desconectar un extremo del fusible del sistema. Si el DMM
está configurado a 1 ohm, un fusible en buenas condiciones deberá dar una lectura cercana a los 0 ohms.
Si el fusible está en malas condiciones, la lectura tenderá a infinito.

Asegúrese de que la máquina esté apagada antes de llevar a cabo una prueba de resistencia. El técnico y
el medidor pueden ser dañados seriamente si la máquina está encendida. Además, debe quitarse un
circuito del sistema antes de que la prueba de resistencia pueda llevarse a cabo. Un componente puede
aislarse de la placa del sistema desoldando uno o ambos extremos del circuito.

El DMM puede configurarse para que produzca un sonido cuando no se detecta resistencia y existe
continuidad. Esto se utiliza en general para probar la continuidad en los módulos RAM. En primer lugar, el
módulo se desenchufa de la placa madre. Luego las sondas roja y negra se utilizan para tocar ambos pines
extremos del módulo simultáneamente. Un sonido indica continuidad. Si no hay sonido, es muy probable
que el chip esté inutilizable.

La prueba de voltaje AC también se utiliza para verificar los componentes del sistema. La prueba de voltaje
AC se utiliza principalmente para probar fuentes de alimentación, lo cual requiere una extrema precaución.
La corriente eléctrica proporcionada por una unidad de fuente de alimentación puede dañar al técnico. El
voltaje proveniente de la salida DC también puede probarse con la función de voltaje AC.

Enchufes de circuito cerrado


Los enchufes de circuito cerrado proporcionan una importante información de diagnóstico para detectar
problemas en puertos serie o paralelos. La prueba de circuitos cerrados funciona enviando señales y
verificando que se reciba la entrada correcta. Puede obtenerse información de diagnóstico de pines
individuales, puertos, controladores y salidas de impresora. La Figura muestra un ejemplo de enchufe de
circuito cerrado.

Figura 4

12.1.3 Instrucciones ambientales


Las computadoras y otros dispositivos informáticos se convertirán eventualmente en inutilizables. Esto
puede ser ocasionado por una de las siguientes razones:
• Las partes o componentes comienzan a fallar más frecuentemente porque la máquina es antigua y
antieconómica.
• La computadora se vuelve obsoleta para la aplicación para la que se concibió originalmente.
512 
• Máquinas más modernas con funciones mejoradas reemplazan a modelos anteriores.

Eventualmente, surgirá la cuestión de cómo disponer de las computadoras o partes antiguas. ¿Pueden
colocarse en un tacho de basura y enterrarse en un basural?

Las computadoras y los periféricos contienen algunos materiales no amigables con el ambiente. La mayoría
de los componentes de las computadoras son peligrosos o contienen cierto nivel de sustancias peligrosas.
Los materiales de desperdicio figuran en la lista de peligrosos porque se sabe que son dañinos para la salud
humana y el ambiente cuando no se los maneja apropiadamente. También conocidos como desechos
tóxicos, los materiales peligrosos contienen por lo general elevadas concentraciones de metales pesados
como cadmio, plomo o mercurio. Los circuitos impresos de las computadoras constan de plásticos, metales
preciosos, fibra de vidrio, arsénico, silicio, galio y plomo. Los monitores de Tubos de Rayos Catódicos (CRT)
contienen vidrio, metal, plásticos, plomo, bario y metales térreos raros. Las baterías de los sistemas
portátiles pueden contener plomo, cadmio, litio, manganeso alcalino y mercurio.

Muchas de las sustancias de limpieza utilizadas en el equipamiento de las computadoras también pueden
clasificarse como materiales peligrosos. No obstante, no existen regulaciones difundidas en EE.UU. en lo
que se refiere a colocar estas sustancias de limpieza en basurales. La situación es similar en la mayor parte
del resto del mundo. El resto de esta sección se concentra en los elementos que requieren procedimientos
de disposición especiales para cumplir con las instrucciones ambientales. Esto incluye las baterías, los
CRTs o monitores, solventes químicos o latas y kits de tóner o cartuchos de impresora. Finalmente, se
tratará la Hoja de Datos de Seguridad de Materiales (MSDS).

12.1.4 Instrucciones ambientales para un cuarto de servidores


En el cuarto de servidores, la temperatura es importante. El servidor nunca deberá ubicarse cerca de ductos
de ventilación o junto al acondicionador de aire. Elementos tales como motores y microondas pueden
ocasionar interferencia con tracción eléctrica. También deberá evitarse la interferencia electromagnética
(EMI). Sólo deberán utilizarse circuitos a tierra aislados.

El área en torno al servidor deberá mantenerse libre de desechos y desorden. Idealmente, el servidor
deberá estar bajo llave en un armario con acceso limitado y ninguna probabilidad de ser golpeado,
empujado, de que se acceda a él directamente, o de que sea de otro modo perturbado por quienes no sean
el administrador.

El espacio encima de un cielorraso bajo, que se encuentra entre el cielorraso y el piso del siguiente nivel de
un edificio, es extremadamente importante para los administradores de red y los bomberos. Este espacio se
denomina pleno y es un lugar conveniente para tender cables de red en un edificio. El pleno es por lo
general un espacio abierto en el cual el aire circula libremente. Por lo tanto, los bomberos le prestan
especial atención.

La cubierta exterior más común para el cableado coaxil es el cloruro de polivinilo (PVC). El cableado de
PVC libera humos venenosos cuando se quema. Los códigos de incendio prohíben el cableado de PVC en
el pleno para evitar que los humos venenosos circulen libremente a través del edificio.

El cableado coaxil de categoría para plenos está diseñado para su uso sin conducto en plenos, paredes y
otras áreas donde los códigos de incendio prohíben el cableado PVC. El cableado de categoría para plenos
es menos flexible y más caro que el cableado de PVC, por lo cual se lo utiliza principalmente cuando no
puede utilizarse cableado de PVC.

Temperatura
Dos cosas controlan la temperatura del entorno de computación. Durante el tiempo frío, el sistema de
calefacción mantiene la temperatura a un nivel cómodo. Esto se aplica a los entornos de oficinas abiertas y
de cuartos de servidores. Durante el tiempo cálido, el aire acondicionado asegura que el servidor
permanezca por debajo de la temperatura operativa máxima. La mayoría de los centros de datos
empresariales tienen aire acondicionado todo el año, debido al calor generado por el equipamiento.

Cuando un nuevo servidor se está implementando, es importante verificar el número de Unidades Térmicas
Británicas (BTUs) que origina el servidor. En ocasiones esto es difícil de determinar, porque las BTUs se
dejan fuera frecuentemente de las especificaciones del servidor. El técnico también debe asegurarse de que
la unidad de aire acondicionado pueda refrigerar la cantidad agregada de BTUs. Si el servidor estará
montado en una bandeja, el técnico deberá verificar también para asegurarse de que la bandeja esté bien
ventilada. De ser posible, la bandeja deberá contener alguna clase de administración del flujo de aire, como
513 
por ejemplo un ventilador, para asegurarse de que el servidor permanezca fresco dentro de una bandeja
cerrada.

Liebert es un fabricante líder de sistemas de aire acondicionado de precisión para su uso en entornos
críticos como centros de datos. Los acondicionadores de aire de la empresa Liebert realmente miden su
capacidad de refrigeración basándose en el volumen de aire del centro de datos. Visite el sitio web de
Liebert en http://www.liebert.com para más información acerca de los controles ambientales del centro de
datos. Como líder de la industria en sistemas de refrigeración de centros de datos, Liebert ofrece sistemas
que van de las 6 a las 60 toneladas. Uno de los problemas ambientales más fáciles de identificar es la
temperatura. Un cuarto de computadoras caliente indica un problema. Los técnicos de red deberán estar al
tanto de las temperaturas de operación para el equipamiento de computadoras. Un servidor típico operaría
en los siguientes rangos:
• Temperatura operativa de 10 a 35 grados C (50 a 95 grados F)
• Temperatura de almacenamiento de 4,5 a 40,6 grados C (40 a 95 grados F)
• Disipación máxima de calor de 10.000 BTU/hora

En este ejemplo, si el área de amacenamiento del servidor excede los 35 grados C (95 grados F),
probablemente habrá un serio problema.

Humedad
La humedad es otra cualidad importante del ambiente para que un servidor funcione apropiadamente. La
humedad que resulta de un aire demasiado húmedo puede dañar los componentes electrónicos del
servidor. Si el entorno es demasiado seco, puede tener lugar una descarga electrostática (ESD). La ESD se
tratará en otra sección de este módulo.

Si el servidor se encuentra en un entorno controlado, como en una oficina con aire acondicionado, cuarto de
servidores o centro de datos, las unidades de acondicionamiento de aire y de calefacción controlarán
usualmente la humedad. Si no se controla la humedad, no deberá utilizarse un deshumidificador o
humidificador, puesto que no son confiables. Un humidificador o deshumidificador introducirían además una
fuente de agua que podría dañar potencialmente un servidor. Un servidor de red deberá mantenerse en un
cuarto de clima controlado que mantenga una humedad relativa en el rango del 20 al 50 por ciento.

Calidad del aire


No estaríamos tratando el entorno de operación de un servidor por completo sin tratar la calidad del aire.
Éste no es un problema en general en el entorno de un centro de datos, pero puede serlo cuando los
servidores se colocan en áreas con mucho polvo y desechos en el aire. Los ventiladores de un servidor
pueden empujar todo el polvo del aire a través del sistema y depositarlo en los componentes. Si los
componentes se cobren de polvo, esto puede ocasionar que se sobrecalienten y fallen. Si el equipamiento
se encuentra en un área donde la calidad del aire es cuestionable, el técnico de red deberá planificar un
mantenimiento semanal o mensual para limpiar el sistema utilizando una aspiradora para computadoras o
aire comprimido en lata.

Supresión de incendios
Los servidores pueden instalarse en varios entornos diferentes. Los técnicos de red deben estar al tanto de
las consideraciones de supresión de incendios en estas áreas.

En la mayoría de los entornos de centros de datos, existe un sistema de supresión de incendios basado en
gases inertes que funciona eliminando todo el oxígeno del aire. El Halon fue un favorito durante muchos
años pero está siendo reemplazado por gases más amigables con el ambiente, como el dióxido de carbono.
La Figura enumera algunos químicos de reemplazo para el Halon utilizados comúnmente.

El dióxido de carbono extingue un incendio reduciendo el contenido de oxígeno del área protegida por
debajo del punto donde puede soportar combustión. DuPont desarrolló originalmente FE13 como
refrigerante químico, que suprime un incendio absorbiendo el calor del mismo hasta que la atmósfera ya no
puede soportar el fuego.

Otro tipo de supresión de incendios es el uso de espuma para extinguir el fuego. Los sistemas de supresión
de incendios por espuma funcionan separando el fuego del oxígeno del aire. Dependiendo del tipo de
sistema de espuma, esto puede llevarse a cabo utilizando la espuma para cubrir la superficie combustible,
sofocando el fuego enfriando el combustible con el contenido de agua de la espuma, o suprimiendo la
liberación de vapores inflamables que pueden mezclarse con el aire y arder.

514 
Figura 1

Muchos cuartos de servidores incluyen el mismo sistema de aspersores que se utiliza en el espacio de las
oficinas. En general esto es una mala idea. El agua es una de las peores cosas que pueden derramarse
sobre un fuego eléctrico. Un fuego en un tacho de basura del otro lado del piso podría resultar en daños
extensivos a los servidores y otros componentes eléctricos. Por lo tanto, los sistemas de aspersores
deberán inhabilitarse en un cuarto de servidores.

También es importante comprar un buen extinguidor de incendios ABC o BC. La Figura explica qué
significan las letras en el extinguidor de incendios.

Figura 2

El extinguidor de incendios deberá montarse en una ubicación prominente, ya sea directamente dentro de la
entrada al cuarto de servidores o en la pared del lado de afuera de la puerta. Si hay un incendio en el cuarto
de servidores, el técnico de redes deberá poder acceder a un extinguidor de incendios calificado para
fuegos eléctricos.

En un entorno de oficinas compartidas, en general no es práctico inhabilitar los aspersores. En esta


situación, lo mejor es proteger al servidor del agua de los mismos. Por ejemplo, el servidor puede colocarse
bajo un escritorio o en una bandeja sellada. Este entorno también deberá incluir un extinguidor de incendios
ABC o BC.

Inundaciones
Las inundaciones son un problema crítico para computadoras y servidores. Si el equipamiento no se salva
antes de que llegue la inundación usualmente se dañará o se volverá completamente irrecuperable. Las
siguientes acciones pueden salvar el equipo de una inundación inminente:
515 
• Quite todos los medios removibles y cintas de respaldo de las premisas antes de la inundación.
Almacénelos en contenedores a prueba de agua para que los datos puedan recuperarse como parte
del programa de recuperación de desastres.
• Apague todos los servidores y desplácelos hasta la ubicación más alta del edificio. De ser posible,
sáquelos por completo del edificio y almacénelos en tierras altas. La energía usualmente se cortará
antes de que la inundación tenga tiempo de dañar los servidores.

Si un administrador de red debe recuperar los datos de unidades en un área inundada, la exposición a la
humedad deberá minimizarse.

Si los servidores se han inundado por completo, probablemente no van a ser confiables. Si el administrador
de red intenta recuperarlos, todos los componentes deberán extraerse y secarse completamente lo más
rápidamente posible. Ponga a secar los componentes en aire seco durante al menos 48 horas antes de
limpiarlos y probarlos. La corrosión y la humedad de los componentes son dos áreas preocupantes. Si se
aplica corriente eléctrica a una placa madre con algunas gotitas de agua en ella, esto podría ocasionar un
daño extensivo a los componentes eléctricos.

Un plan de recuperación de desastres es importante en situaciones tales como una inundación. Si los datos
se respaldan y almacenan en una ubicación separada, el sistema puede restaurarse después de los daños
ocasionados por una inundación y otros desastres.

Monitoreo del estado del servidor


El estado del servidor deberá monitorearse en relación a su entorno. Para evitar que los factores
ambientales afecten al servidor, la temperatura, el voltaje de la línea y otras estadísticas operativas del
entorno deberán monitorearse. La temperatura del servidor puede medirse mediante un termómetro. Una
nueva generación de tarjetas de ampliación para el servidor también proporciona información detallada
acerca del estado ambiental del servidor.

La mejor forma de monitorear los servidores de red es agregar una tarjeta de administración remota del
hardware. Esta tarjeta proporciona información detallada acerca del ambiente interno del servidor. La
información usualmente está disponible para componentes de hardware tales como unidades de disco duro
activas y utilización del procesador e incluirá en ocasiones estadísticas del sistema operativo. Desde una
perspectiva ambiental, es importante tener acceso a información tal como la temperatura del sistema y el
voltaje de la línea. Muchas tarjetas de administración remotas permiten a los administradores establecer
umbrales de temperatura que alertan al técnico si la temperatura del servidor está fuera del rango operativo.

12.1.5 Disposición apropiada de materiales peligrosos


Disposición apropiada de las baterías
Las baterías contienen a menudo metales térreos raros que pueden dañar el ambiente. Las baterías de las
computadoras portátiles pueden contener plomo, cadmio, litio, manganeso alcalino y mercurio. Estos
metales no se descomponen y se mantendrán en el ambiente durante muchos años si no se dispone de
ellos cuidadosamente. El mercurio, que se utiliza comúnmente para fabricar baterías, es extremadamente
tóxico y dañino para los seres humanos. El plomo y otros metales no son tan dañinos como el mercurio. No
obstante, aún pueden dañar el ambiente.

A causa de estos metales, las baterías agotadas se clasifican como materiales peligrosos. La disposición de
baterías está extremadamente controlada a nivel nacional, estatal y local, como lo muestra la Figura .
Además de las instrucciones federales de EE.UU., la mayoría de los estados y comunidades locales de
Estados Unidos cuentan con leyes respecto a la disposición apropiada de las baterías.

El método deseado para disponer de las baterías es el reciclaje. Todas las baterías, incluyendo las de ion
de litio, níquel-cadmio, hidruro metálico de níquel y ácido de plomo están sujetas a procedimientos de
disposición especiales que cumplen con instrucciones ambientales existentes. No obstante, puesto que las
regulaciones varían según los diferentes estados y países, los servicios de recolección de basura de una
compañía o de una comunidad local deberán contactarse para más información. Pueden coordinarse
instalaciones de disposición especiales o proporcionarse un proveedor que pueda quitar las baterías de
manera segura.

516 
Figura 1

Disposición apropiada de monitores o CRTs


Los CRTs siempre deben manipularse con cuidado debido al voltaje potencialmente letal que se mantiene
incluso después de ser desconectados de una fuente de energía. Los CRTs también contienen vidrio, metal,
plásticos, plomo, bario y metales térreos raros. De acuerdo a la Agencia de Protección Ambiental (EPA) de
EE.UU., los monitores CRT contienen aproximadamente 1,8 kg (4 libras) de plomo. La cantidad exacta
depende del tamaño y el fabricante del monitor. La mayoría de los componentes de los monitores CRT cuya
vida útil ha acabado puede recuperarse o reciclarse. Se debe disponer de los monitores cumpliendo con las
regulaciones ambientales. Consulte con el agente de recolección de desperdicios o con la compañía de
reciclaje locales para obtener información acerca de cómo disponer de los CRTs cuya vida útil ha acabado.

Disposición apropiada de kits de tóner, cartuchos y reveladores


Los kits de tóner, cartuchos y reveladores de impresora usados pueden ser destructivos para el ambiente.
Su mero volumen requiere de precaución en la forma en la que se manipulan y se dispone de ellos.

Los cartuchos de tóner de una impresora láser pueden reciclarse. Cuando se adquiere un nuevo cartucho
de tóner, algunos proveedores tomarán el antiguo cartucho en parte de pago. Más a menudo, con el nuevo
cartucho se proporciona un sobre para enviar el cartucho viejo al fabricante. Se recicla, se vuelve a cargar
con tóner y revelador y luego se lo vuelve a vender. Éste es el método preferido para disponer de cartuchos
de tóner. Aunque los cartuchos de impresoras a chorro de tinta pueden rellenarse y reutilizarse mediante
kits de "hágalo usted mismo", esto no se recomienda. Se ha sabido de tinta que se ha filtrado en la
impresora ocasionando un daño irreversible. Además, el uso de cartuchos a chorro de tinta rellenados
puede anular la garantía de la impresora a chorro de tinta.

Disposición apropiada de solventes químicos y latas de aerosol


Los químicos y solventes que se utilizan para limpiar las computadoras son otra fuente de problemas
ambientales. Cuando se vacían o se evaporan al ambiente, estos químicos pueden ocasionar un daño
significativo. Por lo tanto, usualmente es necesario vaciar estos elementos con ayuda de las agencias de
manejo de desechos local antes de disponer de ellos. Contáctese con el proveedor sanitario para enterarse
de cómo y dónde disponer de estos químicos. Nunca los tire por la pileta ni se deshaga de ellos en ningún
drenaje que se conecte con el servicio público de cloacas.

Los líquidos libres son substancias que pueden atravesar un filtro de pintura estándar. Muchos sitios de
depósito de desechos no manejarán líquidos libres, y no se puede disponer de ellos en un basural. Por lo
tanto, los solventes y otros materiales de limpieza líquidos deben categorizarse apropiadamente y se debe
disponer de ellos en un centro de disposición apropiado.

Cualquier lata o botella en la que venían los solventes y otros suministros de limpieza también deben
tratarse especialmente. Asegúrese de que sean identificados y tratados como desecho tóxico especial. Si el

517 
contenido no se ha consumido completamente, algunas latas de aerosol explotarán al ser expuestas al
calor.

12.1.6 Uso de Hojas de Datos y Seguridad del Material (MSDS)


Una Hoja de Datos y Seguridad del Material (MSDS) es una hoja de información básica que resume la
información acerca de la identificación de los materiales. Esto incluye ingredientes peligrosos que pueden
afectar la salud personal, riesgos de incendio y requisitos de primeros auxilios. La reactividad e
incompatibilidades químicas incluyen salpicaduras, filtraciones y procedimientos de disposición y medidas
preventivas para la manipulación y el almacenamiento seguros de los materiales. Para determinar si un
material utilizado en la reparación de una PC o en mantenimiento preventivo se clasifica como peligroso,
consulte la MSDS del fabricante. La Administración de Salud y Seguridad Ocupacional (OSHA), cuyo
emblema se muestra en la Figura , desarrolló estas hojas de datos acerca de la manipulación apropiada
de materiales peligrosos. Todos los materiales peligrosos deben ser acompañados por una MSDS cuando
cambian de propietario. Algunos de los productos adquiridos para reparaciones o mantenimiento de
computadoras incluyen información relevante de la MSDS en el manual. Si no se dispone de la MSDS,
diríjase a http://www.msdssearch.com en busca de información actual.

Figura 1

OSHA requiere que las organizaciones que trabajan directamente con estos materiales coloquen estas
hojas en una ubicación prominente. Una MSDS es una valiosa fuente de información, que puede incluir lo
siguiente:
• El nombre del material
• Las propiedades físicas del material
• Cualquier ingrediente peligroso que contenga el material
• Datos sobre reactividad, como por ejemplo datos sobre fuego y explosión
• Procedimientos en caso de salpicaduras o filtraciones
• Precauciones especiales
• Riesgos para la salud
• Requisitos de protección especial

Una MSDS es extremadamente valiosa para determinar cómo disponer mejor de cualquier material
potencialmente peligroso. Las regulaciones locales concernientes a métodos de disposición aceptables
siempre deberán revisarse antes de disponer de cualquier equipamiento electrónico.

518 
12.2 El Mantenimiento Preventivo y la Descarga Electrostática (ESD)
12.2.1 Descripción general de la descarga electrostática (ESD)
La electricidad estática es la acumulación de una carga eléctrica que descansa sobre una superficie. Esta
acumulación puede terminar descargándose contra algo a lo que puede dañar. Una descarga se denomina
descarga electrostática (ESD). La ESD es el peor enemigo de la delicada electrónica que se encuentra en
los sistemas de computadora. Es por esto que ha sido tratada en casi cada módulo de este curso.

Al menos 3000 volts deben acumularse antes de que una persona pueda sentir una ESD. Si la descarga
ocasiona dolor o hace ruido, probablemente se encontraba por encima de los 10.000 volts. La mayoría de
los chips de computadora funcionan con menos de cinco volts de electricidad. Un componente de
computadora podría resultar dañado con menos de 3000 volts de acumulación estática. La Figura resume
algunas instrucciones importantes para trabajar con electricidad estática.

Figura 1

12.2.2 Bolsas antiestáticas

Figura 1
En el caso de los microchips y Placas de Circuitos Impresos (PCBs) se utilizan materiales de embalaje
especiales. Estos materiales de embalaje van desde los plásticos y espumas especialmente moldeados y
las espumas para microchips hasta bolsas antiestáticas para los PCBs. No saque ningún componente del
embalaje especial hasta que no esté listo para ser instalado. La Figura muestra una bolsa antiestática

519 
que puede almacenar temporalmente partes y componentes al desarmar una computadora para su limpieza
u otros tipos de mantenimiento preventivo.

12.2.3 Muñequeras de conexión a tierra


Al trabajar en una computadora o en sus componentes individuales, deberán utilizarse algunas
herramientas para reducir el riesgo de que ocurra una ESD. Una muñequera de conexión a tierra, que se
muestra en la Figura , proporciona un lugar hacia donde puede dirigirse la estática antes de que ataque
un componente sensible de la computadora.

Figura 1

Nota: una muñequera no deberá llevarse puesta al trabajar con equipamiento de alto voltaje, como por
ejemplo una fuente de alimentación o un monitor CRT. Estos componentes sólo deberán ser arreglados por
un profesional certificado. El alto voltaje y el alto amperaje de los capacitores podría descargarse al técnico.
Un flujo de electricidad proveniente de un dispositivo de alto voltaje puede ser fatal.

12.2.4 Aire comprimido

Figura 1
520 
Otros dos elementos que pueden utilizarse al trabajar con computadoras son spray antiestático y aire
comprimido, que se muestran en la Figura . Estos productos pueden utilizarse en pisos, escritorios, y
algunos tipos de equipamiento. Siga las instrucciones de seguridad al utilizar estos elementos.

12.2.5 Banco de trabajo conectado a tierra


Conectar a tierra el banco de trabajo es una práctica común en algunos entornos de laboratorio o de trabajo.
La Figura ilustra un banco de trabajo típico. Cuando la superficie está conectada a tierra, las
computadoras y otros dispositivos electrónicos no requerirán un tapete de conexión a tierra durante las
reparaciones.

Figura 1

Para evitar la ESD, ayuda saber cuándo es más probable que ocurra. El potencial de que tenga lugar una
ESD se incrementa significativamente cuando la humedad es baja. El potencial también es alto si la
temperatura es baja o hay alfombra en el piso. La Figura enumera las diferentes condiciones que pueden
ocasionar una acumulación estática. Los alumnos deberán utilizar la Figura para probar su conocimiento
acerca de las condiciones que pueden ocasionar una acumulación estática.

Una buena área de trabajo deberá incluir baldosas antiestáticas en los pisos, bancos de trabajo conectados
a tierra con tapetes antiestáticos y muñequeras conectadas a tierra. El área deberá estar limpia, bien
iluminada, y el nivel de humedad deberá mantenerse entre el 20 por ciento y el 50 por ciento. Todos estos
elementos reducirán significativamente el riesgo de que tenga lugar una ESD.

Una vez abierto el gabinete de la computadora, el técnico deberá conectarse a tierra mediante el gabinete
tocando una parte metálica expuesta del gabinete de la computadora. Si se toca la parte pintada de la
computadora, ésta puede no liberar ninguna acumulación estática. Una vez descargada cualquier
acumulación estática al gabinete expuesto, conecte la muñequera de conexión a tierra al gabinete para
ayudar a evitar cualquier otra acumulación. Un entorno libre de ESD es crucial como mantenimiento
preventivo al abrir el gabinete de la computadora.

Existen muchas cosas que pueden ocasionar que una computadora falle. Las más comunes son
acumulación de polvo, temperaturas extremas y una manipulación descuidada. La cantidad de polvo y el
potencial de que se acumule electricidad estática en el área de la computadora determinará cuán a menudo
será necesario limpiar la PC.

521 
Figura 2

Figura 3

Si una computadora no se limpia regularmente, el polvo se puede acumular en los componentes de su


interior, como en los componentes del ventilador y las placas de circuitos impresos. Un ventilador con una
gran acumulación de polvo podría dejar de funcionar y hacer que el sistema se sobrecaliente. Esto es
especialmente cierto en el caso de las CPUs más modernas. Si el ventilador del procesador deja de
funcionar, la computadora funcionará mal o se apagará, y el procesador puede resultar dañado.

Es muy importante mantener limpio el interior de la computadora. Para limpiar apropiadamente el interior del
gabinete de la computadora, desenchufe la unidad y apártela de otros equipos. Utilice una lata de aire
comprimido para soplar todo el polvo dentro del gabinete. Asegúrese de seguir cuidadosamente las
instrucciones. Este proceso deberá llevarse a cabo al menos una vez al año si el área no es muy polvorienta
y dos o tres veces al año en áreas muy polvorientas. Este proceso servirá a dos propósitos. Una vez quitado
el polvo, los componentes motorizados funcionarán más eficientemente durante un periodo más largo.
También reducirá las probabilidades de que tenga lugar una ESD evitando la acumulación de polvo.

522 
Las temperaturas extremas son peligrosas para las computadoras y deberán evitarse. Si el sistema de una
computadora se sobrecalienta, pueden ocurrir varios problemas, como un mal funcionamiento del sistema y
pérdida de datos. Para evitar esto, asegúrese de que los mecanismos de ventilación del gabinete estén
funcionando apropiadamente y de que la habitación tenga una temperatura confortable.

Una manipulación descuidada también puede ocasionar daños a la computadora. Tenga cuidado al
desplazar un sistema para evitar soltar cualquier componente en su interior. Si un componente se suelta
mientras la máquina está apagada, podría resultar dañado cuando la unidad se vuelve a encender.

12.3 Mantenimiento Preventivo de los Periféricos de la Computadora


12.3.1 Monitor
Una unidad de pantalla se muestra en la Figura . Puesto que la unidad de pantalla es la pieza más visible
del equipamiento de la computadora, deberá mantenerse limpia tanto por apariencia como por
funcionalidad. La información de esta sección se aplica tanto a los tipos de pantalla CRT como LCD.

Figura 1

Al limpiar una pantalla, asegúrese de que el dispositivo esté desenchufado de la pared. Utilice un paño
húmedo con un detergente suave para limpiar toda la unidad de pantalla y quitar cualquier acumulación de
polvo. Humedezca otro paño con agua para quitar cualquier residuo de limpiador de la superficie del
monitor. Evite utilizar demasiada agua para evitar goteos. Una vez limpia la pantalla, utilice un paño seco
para completar el trabajo. Sea cuidoso al limpiar para evitar rayar la porción de la pantalla del monitor.

Una vez limpio el monitor, asegúrese de enchufar el cable de alimentación de manera segura.

Nota: si gotea líquido dentro de una pantalla CRT mientras se la está limpiando, lo mejor es dejarlo que se
evapore. Nunca abra una pantalla CRT.

12.3.2 Mouse
Los mouse pueden ser mecánicos u ópticos. Ambos tipos se muestran en la Figura .

523 
Figura 1

Un mouse mecánico puede no funcionar apropiadamente si se ensucia. Cuando el polvo se instala en el


pad del mouse, es barrido opr las partes móviles del mouse. Esto ocasiona una acumulación en los rodillos
del interior del mouse. La forma más rápida de limpiarlo es quitar la placa de la parte inferior del mouse,
quitar la bola y luego raspar suavemente la acumulación de polvo de los rodillos. La acumulación puede
quitarse con una uña u otra herramienta que raspe con suavidad. Otro método de limpieza es utilizar alcohol
isopropílico o metanol con un hisopo de algodón.

Puede ser necesario limpiar un mouse óptico con un paño húmedo en la superficie del sensor óptico. No
obstante, esto podría dañar el mouse y sólo deberá hacerse si es absolutamente necesario. Asegúrese de
desenchufar el mouse óptico antes de limpiarlo. Los ojos no deberán exponerse al láser.

12.3.3 Teclado

Figura 1

Un teclado recibe más abuso físico que ningún otro componente de una computadora. Además, los teclados
se ven expuestos al ambiente, que permite que el polvo se acumule en el teclado a lo largo del tiempo. La
limpieza periódica del teclado prolongará su vida útil y evitará un mal funcionamiento. Las teclas de un
teclado pueden quitarse, como se muestra en la Figura . Esto permite un fácil acceso a las áreas donde
se junta el polvo. Puede utilizarse un cepillo suave o un hisopo de algodón para quitar la suciedad de abajo
524 
de las teclas. Puede utilizarse aire comprimido para soplar el polvo de debajo de las teclas. El teclado
deberá sostenerse verticalmente o en una posición inclinada mientras se utiliza el aire para soplar la
suciedad y el polvo. Esto evitará que grandes partículas de suciedad y polvo se peguen en los rincones
interiores, resortes y material de espuma que se encuentran debajo de las teclas.

12.3.4 Limpieza de las impresoras


Las impresoras tienen muchas partes móviles dentro de ellas. Por lo tanto, requieren un nivel más alto de
mantenimiento. Las impresoras producen impurezas que se juntan en los componentes del interior del
dispositivo. Con el tiempo, es necesario limpiar estas impurezas. De otro modo, pueden hacer que la
impresora funcione mal.

Al trabajar con impresoras de matriz de punto, las superficies de los rodillos deberán limpiarse con un paño
húmedo. El cable de alimentación deberá desconectarse antes de aplicar el paño húmedo.

En una impresora a chorro de tinta, el mecanismo de manejo del papel puede juntar partículas de papel con
el tiempo. Éstas pueden quitarse con un paño húmedo cuando la unidad está desenchufada.

Las impresoras láser usualmente tienen un bajo mantenimiento a menos que se encuentren en un área
polvorienta o que sean unidades más antiguas. Al limpiar una impresora láser, debe utilizarse una
aspiradora especial para limpiar la suciedad ocasionada por el tóner. Si se utiliza una aspiradora hogareña,
las partículas de tóner atravesarán el sistema de filtrado y pasarán al aire, creando más suciedad. Es
importante desenchufar la unidad antes de limpiarla debido a las grandes cantidades de voltaje que hay en
el interior de una impresora láser.

El papel y la tinta utilizadas en una impresora son importantes por las siguientes razones:
• Selección del papel – El tipo correcto de papel ayudará a que la impresora dure más e imprima
más eficientemente. En la mayoría de las tiendas de computación están disponibles varios tipos de
papel. Cada tipo de papel está claramente etiquetado con el tipo de impresora para el cual está
destinado. Los tipos de papel incluyen papel para impresora a chorro de tinta y láser. El fabricante
de la impresora usualmente recomienda el tipo correcto de papel en el manual de la impresora.
• Selección de la tinta – El manual de la impresora también enumera la marca y el tipo de tinta
recomendados por el fabricante de la impresora. Si se instala el tipo de tinta equivocado, la
impresora puede no funcionar o la calidad de impresión puede verse reducida. Evite intentar rellenar
los cartuchos de tinta, puesto que ésta puede filtrarse al exterior.

12.3.5 Escáners

Figura 1

525 
Un escáner se muestra en la Figura . Es importante mantener limpia la superficie del escáner. Si el vidrio
se ensucia, consulte la guía del usuario para hallar recomendaciones de limpieza del fabricante. Si el
manual no enumera ninguna recomendación, utilice un limpiavidrios y un paño suave para proteger al vidrio
de rayaduras.

Si el interior del vidrio se ensucia, verifique el manual en busca de instrucciones acerca de cómo abrir la
unidad o sacar el vidrio del escáner. De ser posible, limpie cuidadosamente ambos lados, y vuelva a colocar
el vidrio tal como estaba originalmente en el escáner.

12.4 Mantenimiento Preventivo del Software de Computadora


12.4.1 Utilidades de software
Existen varias utilidades incluidas en el DOS y en Windows que ayudan a mantener la integridad del
sistema. Si se las utiliza regularmente, las siguientes utilidades pueden incrementar la velocidad y eficiencia
del sistema:
• ScanDisk – Esta utilidad se utiliza para verificar la integridad de los archivos y carpetas o para
verificar profundamente el sistema escaneando el disco en busca de errores físicos. Puede
utilizarse en cualquier disco formateado que el sistema operativo pueda leer. Este programa deberá
utilizarse cada vez que el sistema no se apaga apropiadamente o al menos una vez por mes. La
Figura muestra ScanDisk en progreso en la unidad C.

Figura 1

• Defrag – Cuando se instala un programa en una computadora, éste puede almacenarse en más de
un lugar en la unidad de disco duro. Esto se denomina fragmentación. La fragmentación disminuye
el rendimiento de una unidad. Esta utilidad optimiza el espacio en la unidad de disco duro para
permitir que los programas se ejecuten más rápidamente. Los técnicos iniciarán Defrag
comúnmente después de utilizar la utilidad ScanDisk. La Figura muestra el uso de la utilidad
Defrag en la unidad C.
• CHKDSK /f – Este comando se utiliza para verificar el sistema de archivos en busca de errores y
puede compararse con ScanDisk para Windows 2000 y XP. Como lo muestra la Figura , CHKDSK
es una aplicación DOS que se ejecuta desde la línea de comandos.
• REGEDIT – El Registro es una base de datos que guarda datos de configuración acerca del
hardware y el entorno de la PC. REGEDIT es un comando utilizado por técnicos avanzados. El
Editor del Registro se muestra en la Figura . Proporciona acceso al Registro con una vista similar
a la del Explorador de Windows. Si cualquier cosa se cambia en el Registro, esto podría resultar en
errores o en mal funcionamiento del sistema. Los cambios no pueden deshacerse, por lo cual se
recomienda una extrema precaución al utilizar este programa.

526 
Figura 2

Figura 3

Figura 4

527 
12.4.2 Responsabilidades del usuario
Existen varias cosas que el usuario de una computadora puede hacer para que el sistema funcione
apropiadamente. Pueden utilizarse las utilidades del sistema para mejorar el rendimiento de las siguientes
formas:

• Administración de aplicaciones
• Administración de archivos y carpetas
• Copiado de respaldo del trabajo

Administración de aplicaciones
Al instalar aplicaciones, utilice la utilidad Agregar o quitar programas. Determinadas aplicaciones pueden no
utilizar un asistente de instalación, y si el programa de instalación se cuelga en medio de la instalación,
podría hacer que el sistema falle. La utilidad Agregar o quitar programas también puede utilizarse para
quitar completamente una aplicación del sistema.

Administración de archivos y carpetas


El sistema de administración de archivos de un sistema operativo está diseñado para mantener los datos en
un árbol jerárquico. Las unidades de disco duro deberán organizarse con archivos de trabajo y programas
en diferentes ubicaciones. Esto hace más fácil encontrar y hacer copias de respaldo de los archivos.

Copiado de respaldo del trabajo


Puesto que un sistema podría fallar en cualquier momento, deberá hacerse una copia de respaldo de los
archivos personales regularmente. La mejor manera de hacer copias de seguridad de los datos es copiarlos
en una forma de medios removibles como un diskette, CD o unidad zip. Los medios deberán almacenarse
lejos de la computadora, preferiblemente en otro edificio, para evitar que todos los datos se pierdan en un
incendio. No utilice el mismo disco reiteradamente. Utilice múltiples discos y cree múltiples copias de los
mismos datos.

12.4.3 Anti-virus
Los virus de computadora son programas que han sido escritos por personas con malas intenciones. Un
virus de computadora se muestra en la Figura . Una vez infectada la computadora, el virus puede
esparcirse a otras máquinas mediante una conexión de red o medios removibles, como lo muestra la Figura
.

Figura 1

528 
Figura 2

Una aplicación anti-virus puede utilizarse para evitar que un virus infecte el sistema, como lo muestra la
Figura . Los programas anti-virus también pueden ejecutarse bajo comandos y escanear toda la
computadora o un archivo específico en busca de virus. Si se encuentra un virus, el software anti-virus
limpiará el archivo infectado o lo aislará. SI un archivo se aísla, el usuario no podrá abrirlo. El programa anti-
virus debe actualizarse a menudo o automáticamente.

Figura 3

529 
Los virus se envían típicamente como adjuntos de e-mail. Después de abrirse, el virus infectará la
computadora y se enviará utilizando direcciones de e-mail de programas tales como Microsoft Outlook.
Otros usuarios supondrán que el e-mail es legítimo, lo cual le permitirá al virus extenderse. Sospeche de
adjuntos de e-mail con extensiones .exe. Cuando tenga dudas, contáctese con el remitente antes de abrir
un adjunto.

Tipos de virus
Es importante reconocer los diferentes tipos de virus y lo que hacen:
• Virus de archivo – Este virus común modificará un programa existente para que el uso de un
programa aparentemente seguro active el virus.
• Virus del sector de arranque – Este tipo de virus tiene como objetivo el sector de arranque de
todos los diskettes o discos duros. Si el sector de arranque de la unidad principal de disco duro es
infectado, el virus se activará cada vez que se arranque la computadora.
• Virus de macro – Este tipo de virus utiliza los lenguajes de programación de macros incorporados a
los procesadores de texto. Las macros se utilizan para aplicar un formato automáticamente a
documentos y son muy útiles. No obstante, también pueden escribirse para que hagan cosas malas
o dañinas.

Si una computadora se está comportando extrañamente y se verifica que el hardware no presenta


problemas, aún puede existir un virus. El virus puede actuar como un fallo de hardware. Si se instala
software anti-virus, ejecútelo para asegurarse de que el sistema esté limpio y luego prográmelo para que se
ejecute regularmente.

12.4.4 Firewall
Muchas personas están comenzando a aprovechar las ventajas de la característica siempre activa de las
tecnologías de banda ancha. Los usuarios de banda ancha deben estar conscientes de los riesgos de
seguridad asociados con la conexión de una computadora al mundo exterior. Las rupturas en la seguridad
de una computadora hogareña pueden permitir a un hacker robar datos almacenados o utilizar la
computadora para introducirse en otras computadoras.

Pueden tomarse muchos pasos para minimizar los riesgos de seguridad de conectar una computadora a la
Internet. Un firewall hogareño puede utilizarse para evitar ataques de los hackers en una computadora en el
hogar. Los firewalls son el método más popular de proteger LANs corporativas de intrusos del exterior. Un
firewall es un sistema de hardware o software que se utiliza para evitar que personas no autorizadas
accedan a datos importantes. Un firewall hogareño se encuentra normalmente en la interfaz entre los
dispositivos locales y la conexión de banda ancha de alta velocidad. Todo el tráfico de datos, video y voz
entre estas dos redes es examinado por el firewall. Un sistema de firewall hogareño típico también incluye
las siguientes características:
• Cierra la conexión de banda ancha después de detectar cualquier intento de hackear un aparato
digital
• Permite a diferentes miembros de la familia configurar sus propios niveles de seguridad
• Registra todos los eventos de acceso a Internet de banda ancha

Después de instalar un firewall, ciertos puertos necesitarán abrirse para utilizar el correo electrónico y la
Internet. SMTP utiliza el puerto 25 y POP3 utiliza el puerto 110 para transmitir y recibir e-mail. También será
necesario abrir el puerto 80 para HTTP, el protocolo estándar que soporta el intercambio de información en
la World Wide Web.

Windows XP tiene un firewall incorporado llamado Firewall de Conexión a Internet (ICF), que se muestra en
la Figura . ICF es un componente de software que bloquea el tráfico no solicitado proveniente de la
Internet. ICF monitorea todas las comunicaciones salientes y entrantes de una computadora. Si ICF no
reconoce un paquete enviado o recibido, éste se descarta. Windows XP puede crear un registro de texto
plano de todos los eventos, como por ejemplo paquetes descartados. ICF bloqueará todos los paquetes
entrantes no solicitados por defecto. Si una computadora se encuentra utilizando un Servidor FTP, abra la
solapa Servicios en el recuadro de diálogo Configuración avanzada, como lo muestra la Figura .
Verifique el recuadro Servidor FTP para permitir este servicio a través del ICF.

530 
Figura 1

Figura 2

12.4.5 Problemas de tensión


Los componentes de una computadora son vulnerables a varios tipos de fluctuaciones eléctricas. Los
delicados componentes internos pueden resultar dañados por descargas eléctricas. Las computadoras
pueden verse dañadas o destruidas por elevados niveles de descargas eléctricas, como por ejemplo rayos,
o por bajos niveles, como la electricidad estática. Los siguientes tipos de interrupciones en la energía
pueden hacer que un sistema funcione mal o falle:

531 
• Apagones – Los apagones son la pérdida completa de energía durante cualquier cantidad de
tiempo, como lo muestra la Figura . Usualmente son ocasionados por eventos relacionados con el
clima, como fuertes vientos, rayos o terremotos.
• Bajas de tensión o caídas breves de la tensión – Las bajas de tensión son una caída en la
energía, como lo muestra la Figura . Una caída breve de la tensión es una baja que dura menos
de un segundo. Estos incidentes ocurren cuando el voltaje de la línea cae por debajo del 80 por
ciento del voltaje normal. Esto puede ser ocasionado por circuitos sobrecargados. Las compañías
de utilidades pueden ocasionar bajas de tensión intencionalmente para reducir la energía utilizada
por los usuarios durante periodos de demanda pico. Las caídas breves de la tensión y las bajas de
tensión representan una gran proporción de los problemas de energía que afectan a las redes y a
los dispositivos de computación.
• Ruido – El ruido es ocasionado por la interferencia de emisoras de radio, generadores y rayos,
como lo muestra la Figura . El ruido resulta en perturbaciones en la energía, lo cual puede
ocasionar errores en una computadora.
• Picos de tensión – Los picos de tensión son súbitos incrementos en el voltaje mucho más altos
que los niveles normales, como lo muestra la Figura . Por ejemplo, si el evento dura uno o dos
segundos, se denomina pico de tensión. Éstos son ocasionados usualmente por caídas de rayos
pero también pueden ocurrir cuando el sistema de utilidades vuelve a estar en línea después de un
apagón.
• Subida de tensión – Una subida de tensión es un incremento dramático en el voltaje por encima
del flujo normal de la corriente eléctrica, como lo muestra la Figura . Las subidas de tensión
también se denominan voltaje transiente. Si una salida de la pared estándar en Estados Unidos
sube de 120 V a 250 V, se trata de una subida de tensión. Una subida de tensión dura más de 3
nanosegundos. Un nanosegundo es una billonésima de segundo. Los supresores de subidas de
tensión pueden ayudar a proteger los delicados componentes de las computadoras de las subidas
de tensión.

Figura 1

Figura 2

532 
Figura 3

Figura 4

Figura 5

Una comprensión de los diferentes problemas de tensión que pueden afectar a las computadoras
simplificarán la prevención de problemas. La siguiente sección tratará los dispositivos que pueden utilizarse
para proteger el equipamiento de la computadora de los problemas de tensión.

12.4.6 Supresor de subidas de tensión y fuentes de alimentación


Esta sección presenta tres dispositivos diferentes, que pueden utilizarse para proteger el sensible
equipamiento de computadora de problemas de tensión.

Supresor de subidas de tensión


533 
Un supresor de subidas de tensión se muestra en la Figura . Los supresores de subidas de tensión, que
también se denominan protectores, pueden ayudar a protegerse de subidas y picos de tensión desviando el
voltaje extra a tierra. Los supresores de subidas de tensión utilizan un componente llamado Varistor de
Óxido Metálico (MOV) para desviar el exceso de voltaje. Un voltaje determinado dispara el MOV. Si el
voltaje se encuentra por encima del mínimo, se desvía al MOV y pasa por alto los componentes de la
computadora. Esto asegura que el voltaje que se dirige a un dispositivo se encuentre por debajo de un
determinado nivel. Los protectores se utilizan principalmente para evitar que los picos se descarguen sobre
el hardware. También evitan que las subidas de alto voltaje dañen el equipamiento de la computadora. Los
supresores de subidas de tensión usualmente tienen un fusible incorporado que evita que cantidades
excesivas de energía fluyan a través de la unidad. No obstante, un supresor de subidas de tensión es inútil
durante bajas de tensión o apagones.

Figura 1

Figura 2
Fuentes de Alimentación de Reserva (SPSs)

534 
Como lo muestra la Figura , una fuente de alimentación de reserva (SPS) tiene una batería de respaldo
para proporcionar energía cuando el voltaje entrante cae por debajo del nivel normal. La batería permanece
en modo de reserva durante la operación normal de la unidad. Cuando el voltaje cae, la batería proporciona
energía DC a un conversor de energía, que la convierte en energía AC para la computadora. El problema de
este dispositivo es el tiempo que le lleva pasar a modo de batería. Si el dispositivo de conmutación falla, la
batería no podrá proporcionar energía a la computadora.

Fuentes de Alimentación Ininterrumpida (UPSs)


Una fuente de alimentación ininterrumpida (UPS) es comparable a una SPS. No obstante, una UPS requiere
la energía de una batería para operar, como lo muestra la Figura . La energía que entra a la unidad
recarga las baterías mientras están en uso. La energía proveniente de la batería se envía a un conversor,
que envía la energía AC a la computadora. Este dispositivo protege contra problemas de energía AC. Una
UPS proporciona una fuente de alimentación limitada durante un fallo en la alimentación. Una UPS
usualmente proporciona el tiempo suficiente como para guardar y salir antes de que la falta de energía haga
que la máquina se apague. Una UPS también puede ayudar a protegerse contra las caídas de tensión,
breves o no. La mayoría de la gente prefiere utilizar una UPS en lugar de una SPS a causa del tiempo de
conmutación que requiere una SPS. Una UPS proporciona un flujo corriente de energía sin retrasos.

En general, la mejor protección contra los problemas de energía es un edificio apropiadamente conectado a
tierra con suficiente energía en las baterías como para hacer funcionar a todo el equipo en caso de un
apagón.

Figura 3

12.4.7 Una UPS en un entorno de servidores


Una UPS puede pararse libremente como lo muestra la Figura o estar montada en una bandeja como lo
muestra la Figura . La UPS se conecta directamente a la fuente de energía. El servidor y sus
componentes se conectan luego a la UPS. Un cable serie o USB que conecta la UPS a un puerto en el
servidor permite al sistema operativo de red monitorear la UPS. Por lo tanto, el sistema sabrá cuándo la
energía ha fallado y la UPS está proporcionando energía de baterías. Una UPS montada en una bandeja se
instala generalmente como el dispositivo más bajo de una bandeja de servidores.

535 
Figura 1

Figura 2

Configuración de la UPS
Después de instalar el software de monitoreo de una UPS, los administradores de red deben configurar los
siguientes parámetros:
• El tiempo de espera antes de enviar una advertencia a los clientes de que el servidor está
funcionando en base a la energía de la batería. Esto es generalmente unos pocos segundos para
permitir la restauración de la energía y evitar que se envíen mensajes de advertencia durante
pérdidas momentáneas de energía.
• El tiempo de espera antes de comenzar a apagar el servidor de red. Éste es generalmente de unos
pocos minutos.
• El nombre de un programa o grupo de comandos a ejecutar como parte del proceso de apagado.
Éste puede ser el nombre del comando de apagado del servidor o puede incluir programas que
lleven a cabo tareas como enviar un mensaje al pager del administrador de red.

El software de monitoreo de la UPS verifica el estado de la UPS. Los elementos de estado incluyen el nivel
de voltaje que entra a la UPS y el nivel de voltaje que sale de la UPS. Algunos fabricantes de UPS
536 
proporcionan un software más sofisticado que permite al administrador manipular remotamente la UPS a
través de la Internet.

Actualización de la UPS
Actualizar una UPS puede requerir el reemplazo de la batería de la misma o la actualización a una UPS con
una mayor calificación de VA. Una actualización de la UPS podría requerirse por cualquiera de las
siguientes razones:
• La UPS actual no proporciona energía durante un periodo suficiente como para que el servidor de
red se apague apropiadamente.
• Los requisitos de energía del servidor de red se han incrementado porque hardware que consume
mucha energía, como una unidad de disco duro interna, ha sido agregado al servidor de red.
• La cantidad de equipamiento que debe ser soportado por la UPS durante un fallo de energía se ha
incrementado.

Para reemplazar una UPS, el administrador de red debe planificar un tiempo de inactividad y luego apagar
el servidor de red. Lleve a cabo los siguientes pasos al recargar o reemplazar la UPS:
1. Apague el servidor de red.
2. Apague todos los dispositivos conectados a la UPS.
3. Apague la UPS.
4. Desconecte todos los cables de energía de la UPS.
5. Desconecte el cable de energía de la UPS de la fuente de energía.
6. Desconecte el cable de monitoreo de la UPS.
7. Quite la UPS de la bandeja del servidor, de ser necesario.
8. Instale la nueva o completamente cargada UPS.
9. Enchufe la UPS en la fuente de alimentación.
10. Enchufe los cables de energía de los dispositivos a ser soportados por la UPS, a la UPS.
11. Conecte el cable de monitoreo de la UPS.
12. Encienda la UPS.
13. Encienda el servidor de red y los otros dispositivos que están enchufados a la UPS.
14. Actualice y reconfigure el software de monitoreo de la UPS en el servidor de red.

Antes de instalar una UPS, enchúfela a una fuente de alimentación para cargar sus baterías. El tiempo de
carga inicial es usualmente de 12 horas o más. Siga las instrucciones del fabricante para desempacar la
UPS y prepararla para su uso.

Verifique los requisitos de energía de la nueva UPS para determinar si la fuente de energía existente es
adecuada y el amperaje es correcto. La UPS puede requerir un enchufe o cable de monitoreo diferente que
la UPS antigua. Puede que sea necesario actualizar o reemplazar el software de monitoreo de la UPS.
Asegúrese de que la nueva UPS encaje en el mismo espacio que la UPS antigua.

Las baterías de una UPS son recargables, pero no duran para siempre. En algún punto, será necesario
reemplazarlas. Para reemplazar la batería de una UPS, consulte las instrucciones del fabricante de la UPS.
Algunas operaciones de reemplazo de la batería de la UPS pueden llevarse a cabo mientras el servidor de
red está operando y la UPS está proporcionando energía al servidor. Esto se denomina intercambio en
actividad de la batería. Muchos reemplazos de la batería requieren que la UPS esté apagada. Si la UPS
debe apagarse, apague el servidor de red antes de reemplazar la batería.

Resumen
Este módulo trató el mantenimiento preventivo y la importancia de mantener el hardware de la computadora
en buenas condiciones de funcionamiento para evitar costosas reparaciones. Algunos conceptos
importantes de este módulo incluyen los siguientes:
• Tres preguntas importantes para el desarrollo de un programa de mantenimiento preventivo son
cuándo, por qué y cómo. El mantenimiento preventivo deberá llevarse a cabo regularmente y cada
tarea deberá registrarse en un registro de mantenimiento. La documentación deberá explicar cómo
se lleva a cabo el mantenimiento para que sea consistente y cabal.
• Las herramientas y el equipamiento requeridos para mantener los componentes de la computadora
incluyen un kit de herramientas básico, una aspiradora antiestática, aire comprimido en lata y paños
libres de pelusa.
• Existen directivas ambientales para la disposición apropiada de CRTs, baterías, suministros de
impresión y otros componentes. Una Hoja de Seguridad y Datos del Material (MSDS) enumera
riesgos específicos y procedimientos de manipulación especiales.

537 
• Los dispositivos de protección contra descargas electrostáticas (ESD) y entornos libres de ESD
pueden evitar muchos problemas. La ESD puede evitarse utilizando una muñequera con un tapete
antiestática o un banco conectado a tierra al trabajar en un sistema.
• Los componentes individuales de la computadora deben limpiarse regularmente. Estos
componentes deben desenchufarse durante la limpieza.
• Utilidades de software como scandisk y defrag administran las aplicaciones y archivos para
optimizar el rendimiento del sistema.
• Un firewall es un sistema de hardware o software que evita que personas no autorizadas accedan a
datos sensibles. Windows XP incluye un firewall personal que puede configurarse para proteger una
red hogareña o de oficina.
• Se utilizan dispositivos especiales para proteger el equipamiento de las computadoras de diferentes
tipos de interrupciones de energía que pueden ocasionar que el sistema funcione mal.

El siguiente módulo trata los conceptos básicos de la detección de problemas para el hardware de
computadoras. El módulo explica cómo determinar la causa de los problemas de hardware y cómo
resolverlos.

538 
Módulo 13: Detección de problemas en el hardware
Descripción general
Este módulo trata el proceso de detección de problemas de los componentes de hardware de computadora.
El ciclo de detección de problemas detalla las técnicas utilizadas para diagnosticar problemas en la
computadora e implementar su solución. Una vez hecho el diagnóstico, los alumnos aprenderán los pasos
necesarios para corregir problemas de hardware, periféricos, la Internet y los dispositivos de acceso a la
red.

13.1 Conceptos Básicos sobre Detección de Problemas


13.1.1 ¿Qué es la detección de problemas?
Una detección de problemas eficaz utiliza técnicas probadas para diagnosticar y arreglar problemas en las
computadoras. Una serie de pasos lógicos hace al proceso de detección de problemas la forma más
eficiente de resolver los problemas de una computadora.

La Figura muestra el proceso de detección de problemas. El ciclo se inicia identificando el problema.


Luego, debe reunirse información para definir las causas. A continuación, se desarrolla e implementa una
solución. Finalmente, ésta se verifica. Si el problema está resuelto, el ciclo de detección de problemas
finaliza con la documentación de la solución. Si el problema no se resuelve, el ciclo vuelve a comenzar y el
proceso se repite hasta haber hallado una solución. Cada uno de estos pasos se detalla en las siguientes
secciones.

Figura 1

13.1.2 Identificación del problema


En este paso, se identifica el problema. Esto incluye la definición de los síntomas generales para que las
posibles causas puedan determinarse. El resultado es un enunciado detallado que describe claramente el
problema. Sin una clara comprensión del problema, el técnico no puede reunir la información necesaria para
desarrollar la solución apropiada.

539 
13.1.3 Reunión de la información
Una vez que el problema ha sido identificado, el siguiente paso es reunir información para poder desarrollar
una solución. Una detección de problemas rápida y eficiente incluye la reunión de la información correcta
para desarrollar una solución precisa. Los problemas de una computadora pueden ser desde simples hasta
extremadamente complejos. No obstante, éstos pueden complicarse aún más si el técnico no tiene la
información correcta.

Los técnicos tienen muchos recursos disponibles para ayudarlos a diagnosticar el problema. Pueden utilizar
multímetros digitales (DMM), herramientas de diagnóstico basadas en software y al usuario final para
obtener información. Los técnicos pueden inspeccionar visualmente los sistemas, buscar componentes
rotos y escuchar la evidencia de un problema.

El usuario final puede proporcionar reflexiones respecto a cómo operaba la computadora antes de que el
sistema tuviera problemas. El técnico puede documentar cualquier cambio hecho por el usuario final que
podría tener efectos adversos sobre el sistema. El usuario final también puede describir cualquier cambio en
el sistema, errores que se recibieron y el desempeño del sistema que condujo al problema.

El técnico necesita saber cómo hacer las preguntas apropiadas al usuario final. La siguiente es una lista de
preguntas típicas que el técnico necesitará efectuar:
• ¿Puede describirse el error? Documente la descripción del problema.
• ¿Se recibió un mensaje de error? Las computadoras se fabrican con herramientas de auto-
diagnóstico. Si la computadora no pasa las pruebas de diagnóstico, generará típicamente un
mensaje de error.
• Pida al usuario final que recuerde el mensaje de error o lo recree. En caso de un error de la auto-
prueba de inicio (POST), pregunte al cliente la cantidad de bips escuchados.
• ¿Ha ocurrido antes el problema? Intente establecer una línea de tiempo para el evento. Una línea
de tiempo ayudará a identificar causas potenciales del evento. Si el problema ha ocurrido antes,
documente los cambios que se efectuaron en el sistema.
• ¿Ha habido algún cambio en el sistema? Identifique cambios recientes en el hardware o software.
Los cambios que se efectuaron en un intento de corregir problemas anteriores pueden ser la fuente
del problema actual. Además, agregar o quitar hardware y software puede crear problemas
imprevistos en los recursos del sistema.

Nota: recuerde entrevistarse con el usuario final de manera respetuosa y educada. Algunos usuarios finales
podrían dudar en admitir lo que le han hecho al sistema. Una entrevista profesional establece la confianza
requerida que permite al usuario final hablar de cualquier cambio.

• ¿Puede reproducirse el error? Reproducir el problema permitirá al usuario final describir el error
exactamente. Un técnico en el sitio puede luego ver y experimentar el problema por sí mismo.

Precaución: no reproduzca el error si puede afectar adversamente los componentes de la computadora.


Por ejemplo, no reproduzca un problema tal como una fuente de alimentación con pérdidas.

Una vez efectuadas todas las preguntas necesarias, obtenidas y evaluadas las respuestas, deberá aislarse
el problema como relativo al hardware o al software. El problema puede aislarse luego hasta un
componente o parte específicos del sistema. Una vez que esto ocurre, el técnico puede proceder con el
desarrollo de una solución al problema tal como se lo describe en la siguiente sección.

Resolución de problemas de servidores de red


Éstas son algunas preguntas típicas a efectuar cuando existe un problema en un servidor de red:
• ¿Cuándo fue la última vez que el servidor de red estuvo operativo?
• ¿Qué ha cambiado desde la última vez que el servidor de red estuvo operativo?
• ¿Qué hardware ha sido agregado recientemente al servidor de red?
• ¿Qué software ha sido agregado recientemente al servidor de red?
• ¿Quién informó primeramente respecto al problema en el servidor de red?
• ¿Dónde se encuentra el libro de registros del servidor de red?
• ¿Cómo afecta el fallo del servidor de red a la operación de la corporación?

Utilice los sentidos para responder a estas preguntas:


• ¿Hace demasiado calor en el cuarto del servidor?
• ¿Se encuentra el cuarto del servidor por encima de la humedad operativa máxima del equipo?
540 
• ¿Hay olor a quemado en el cuarto del servidor?
• ¿Se ve humo en el cuarto del servidor?
• ¿Suenan las alarmas del servidor?
• ¿Suenan las alarmas de la UPS?
• ¿Parpadean las luces de error en las unidades de disco?
• Alguno de los componentes del servidor de red, ¿está caliente al tacto?
• ¿Están los cables de alimentación desconectados de cualquiera de los componentes?
• ¿Están los cables de red desconectados de cualquiera de los dispositivos de red, incluyendo los
servidores?
• ¿Están apropiadamente conectados los cables SCSI externos?

Utilizar los sentidos para responder a estas preguntas básicas es una parte integral de la detección de
problemas. También son importantes las herramientas y utilidades de hardware/software.

13.1.4 Desarrollo de una solución


Crear una solución es el tercer paso en el proceso de detección de problemas. El técnico evaluará los datos
reunidos. Utilizará la experiencia, la lógica, el razonamiento y el sentido común para desarrollar una
solución. En ocasiones, el diagnóstico inicial no resultará exitoso y la estrategia tendrá que revisarse. La
detección de problemas es una habilidad adquirida que mejora con el tiempo y la experiencia.

13.1.5 Implementación de la solución


El cuarto paso del ciclo de detección de problemas es la implementación de la solución. Esencialmente,
este paso involucra al técnico trabajando en la computadora. El técnico intenta una solución a través de la
manipulación práctica de los componentes de la computadora, que podrían ser hardware y software. Existe
una cantidad de puntos a recordar al implementar una solución a un problema:
• Siempre haga una copia de respaldo de los datos críticos antes de efectuar cualquier cambio que
tenga el potencial para corromper los datos almacenados en la computadora.
• Comience siempre por las cosas simples.
• Cambie una cosa a la vez y verifique dos veces su efecto sobre la computadora.
• Invierta cualquier cambio que empeore el problema u ocasione más daños al sistema.

13.1.6 ¿Está resuelto el problema?


Verificar que el problema esté resuelto es el paso cinco del ciclo de detección de problemas. Una vez
implementada la solución, el técnico puede llevar a cabo pruebas de diagnóstico, inspeccionar visualmente
y escuchar al sistema para verificar que el problema esté resuelto. Luego, el técnico debe verificar que el
usuario final esté satisfecho con los resultados.

Si el sistema está operando apropiadamente, entonces el ciclo de detección de problemas finaliza


exitosamente. Si el sistema no está operando correctamente, se requerirá al técnico que deshaga cualquier
cambio efectuado en el sistema y vuelva al principio del ciclo de detección de problemas. Si es necesaria
más información, el técnico deberá regresar a la identificación del problema, el paso uno.

13.1.7 Documentación de la solución


La documentación es el paso final del proceso de detección de problemas. Es importante documentar todos
los cambios que se introdujeron en el sistema como resultado de la resolución del problema. Este registro
puede ser el punto de inicio para detectar futuros problemas. La documentación también puede eliminar
todo un conjunto de problemas sospechados.

La documentación a lo largo del tiempo rastrea todos los cambios o modificaciones efectuadas a un
sistema. Problemas futuros en el sistema pueden ser diagnosticados más tempranamente por un técnico
diferente. Los registros de reparaciones anteriores son invalorables herramientas de resolución de
problemas y educarán al técnico respecto al estado previo de la máquina.

13.1.8 Herramientas para la detección de problemas


Para detectar correctamente problemas de hardware, los técnicos necesitarán estar equipados con las
herramientas correctas. Los técnicos deberán estar preparados para un amplio rango de circunstancias y
llevar las herramientas con ellos a ubicaciones remotas. Las herramientas de un juego de herramientas
deberán incluir herramientas tanto mecánicas como digitales.

541 
13.1.9 Software de diagnóstico
Existen muchos productos de software comercial para la asistencia en la detección de problemas de
computadoras. Estos productos, denominados software de diagnóstico, también son útiles para evitar fallos
potenciales en el sistema. Algunos de los programas más populares se incluyen en la siguiente lista:
• SpinRite – http://grc.com/default.htm
• Checkit – http://www.hallogram.com/
• PC Technician – http://www.windsortech.com/
• AMI Diags – http://www.ami.com/
• SiSoft Sandra (freeware) – http://www.3bsoftware.com/

SpinRite
SpinRite es un programa para recuperar datos de una unidad de disco estropeada. SpinRite es una
aplicación autónoma capaz de iniciarse independientemente del DOS. Ha obtenido reconocimiento en el
mercado y ha sido exitosa en casos difíciles. SpinRite también puede ayudar a evitar fallos en la unidad de
disco duro. Si se la carga antes de un fallo, puede advertir a los usuarios acerca de un problema potencial y
puede evitar la ruina del disco aislando áreas problemáticas de la unidad de disco duro. Las áreas
problemáticas son designadas como corruptas. Si un área se ha corrompido, no puede utilizarse para leer o
escribir datos.

Checkit
Checkit lleva a cabo análisis y pruebas del sistema. Puede proporcionar al técnico informes de desempeño
de los componentes de hardware. Checkit puede llevar a cabo pruebas de circuito cerrado utilizando
conectores de circuito cerrado. También puede verificar la operación apropiada de la CPU, las slots PCI,
DMA, CMOS, caché, teclado y los primeros 64 megabytes de la RAM de video.

PC Technician
PC Technician es una herramienta de diagnóstico autónoma que opera independientemente del DOS. PC
Technician puede llevar a cabo pruebas diagnósticas en puertos paralelos, puertos serie, unidades de disco
duro, teclados, adaptadores de video y RAM.

AMI Diags
AMI Diags proporciona una prueba del sistema diagnóstica avanzada. AMI Diags puede proporcionar
informes acerca de la memoria, los puertos serie, puertos paralelos, módems, unidades de disco duro,
teclado, BIOS y adaptadores de video.

SiSoft Sandra
Asistente Analizador del Sistema, de Diagnóstico e Informe [System Analyzer, Diagnostic and Reporting
Assistant] (Sandra) es un programa freeware que proporciona un conjunto de herramientas de diagnóstico
que pueden ayudar a detectar problemas y componentes de una computadora. Sandra puede probar el
desempeño de las CPUs, módem, placa de video, memoria, BIOS y unidades de disco duro.

13.1.10 Acciones de desecho


Prácticas de desecho apropiadas deberán llevarse a cabo al disponer de materiales peligrosos como
químicos, baterías, CRTs y cartuchos de impresora. Los técnicos deberán ser informados de las
regulaciones locales para la disposición de componentes de computadora. La información para disponer de
componentes de computadora se trató en el Módulo 12, Mantenimiento Preventivo y Actualización.

13.2 Detección de Problemas de la Parte del Hardware


13.2.1 Descripción general de las unidades reemplazables en el campo
(FRUs)
Los dispositivos que pueden reemplazarse o agregarse en el campo se denominan unidades reemplazables
en el campo (FRU). Algunas de las FRUs comunes se ilustran en la Figura . Las FRUs no requieren
ninguna soldadura y son fáciles de quitar e instalar. Por ejemplo, una placa de sonido PCI se considera una
FRU. Una placa de sonido puede quitarse sin que se requieran herramientas especiales. La siguiente es
una lista de FRUs comunes:
• Monitores
• Teclado/mouse
• Tarjetas de expansión modulares

542 
• La mayoría de los microprocesadores
• Fuente de alimentación
• RAM tales como DIMMs, SIMMs y RIMMs
• Disqueteras y unidades de disco fijas
• Placa madre

Figura 1

13.2.2 Errores de la POST


Cada vez que se enciende la computadora, ésta atraviesa una auto-prueba de encendido (POST). La POST
es una serie de pruebas de auto-diagnóstico que ejecuta la computadora para probar el hardware más
importante. Es la primera tarea ejecutada por el BIOS de la computadora. La POST lleva a cabo rutinas de
prueba básicas en la placa madre y en los dispositivos de hardware más importantes. No lleva a cabo una
prueba en profundidad de la computadora. Sólo puede detectar fallos importantes que prohibieran el
proceso de inicio.

La POST se almacena en el BIOS ROM de la computadora. Cuando ésta se enciende, la función de la


POST se pasa al primer banco de la RAM. Durante la POST, la computadora verifica que el cronómetro del
sistema, la CPU, la placa de video, la memoria y el teclado funcionen apropiadamente. Si tiene lugar un
error, el BIOS cuenta con códigos de error predefinidos que se informarán a los usuarios. Estos errores
pueden informarse visualmente o mediante una serie de códigos de bips.

Los mensajes de error de código de bips son útiles ayudas para detectar problemas. Estos códigos de bips
indican o confirman que existe un problema en el hardware de la computadora. Los códigos de bips son
producidos mediante una combinación de bips cortos y largos. Los códigos de bips de una computadora con
AMI BIOS se describen en la Figura .

Nota: los informes de error generados por la POST variarán levemente dependiendo del BIOS que esté
instalado en la computadora. Para información específica acerca de errores de la POST, por favor refiérase
a la documentación del BIOS o al sitio web del fabricante. Por favor nótese que los mensajes de error
mostrados en la Figura se aplican sólo al BIOS al que se hace referencia.

Indicadores de error de la placa POST


Una placa POST es un dispositivo que ayuda a detectar problemas que ocurren antes de que el BIOS
pueda informar acerca de un error. En ocasiones una computadora falla antes de que pueda informarse un
error del BIOS. Cuando esto ocurre, una placa POST es útil porque proporciona al técnico una lectura digital
de cualquier error en la POST. Las placas POST son útiles para detectar problemas de los voltajes de la
fuente de alimentación, conflictos IRQ/DMA, y cronómetros de la placa madre. Además, las placas POST
son compatibles con slots ISA o PCI.

543 
Figura 1

Los mensajes de error de la placa POST se muestran en la placa en sí. Ninguna pantalla de video es
necesaria para leer el mensaje de error. La Figura muestra una imagen de una placa POST. Nótese la
pantalla LCD y el código BIOS hexadecimal.

544 
Figura 2

545 
Figura 3

13.2.3 Errores CMOS/BIOS


El semiconductor de óxido metálico complementario (CMOS) o memoria de acceso aleatorio no volátil
(NVRAM) almacena la configuración y los parámetros de inicio del sistema. Errores comunes asociados al
BIOS incluyen errores de la suma de verificación del Semiconductor de Óxido Metálico Complementario
(CMOS), conflictos IRQ/DMA, errores de la unidad de disco duro, errores de memoria y problemas con la
CPU. La Figura muestra errores comunes que podrían ser recibidos por el operador de la computadora.

El BIOS es un buen lugar para comenzar a diagnosticar problemas de hardware. Las funciones del BIOS
proporcionan a los técnicos información de configuración del hardware y software de bajo nivel. La mayoría
de los usuarios finales no tienen conciencia acerca de la información del BIOS o no saben cómo
interpretarla, por lo cual es raramente utilizada eficazmente al llevar a cabo una detección de problemas.
Errores CMOS comunes se detallan en la Figura .

Verificación del BIOS del sistema


Cuando una computadora o servidor de red pasa por el inicio, usualmente se muestra el número de versión
del BIOS del sistema. Verifique el sitio web del fabricante para determinar si la versión del BIOS del sistema
instalado es el último BIOS del sistema disponible para la computadora modelo. Si una versión más
moderna del BIOS del sistema está disponible en el sitio web del fabricante, descargue la actualización y
siga las instrucciones del fabricante para actualizar el BIOS del sistema en la computadora o el servidor de
red. La mayoría de los servidores de red y computadoras tienen un BIOS flash, lo cual significa que puede
borrarse y actualizarse fácilmente utilizando software.

Acceso al CMOS
Para acceder a la utilidad de configuración del CMOS, presione la tecla de configuración durante el proceso
de inicio. La tecla de configuración debe presionarse al principio del proceso de inicio, de lo contrario el
sistema cargará el OS instalado. Si la pantalla de video es funcional, usualmente se muestra un prompt para
entrar a la configuración presionando una tecla determinada. La tecla de configuración del CMOS es
usualmente F1, F2 o Suprimir. No obstante, no hay un estándar, por lo tanto verifique la tecla de
configuración con la documentación apropiada. La Figura muestra una pantalla de la utilidad de
configuración CMOS típica.

546 
Figura 1

Figura 2
547 
Identificación de la configuración fallida o incorrecta del CMOS
Una forma de ayudar a resolver errores relacionados con el CMOS es reconfigurar las configuraciones del
CMOS a sus valores por defecto. Resetear el CMOS despeja la memoria y todos los datos potencialmente
corruptos. Despejar la memoria del CMOS es útil cuando la computadora no inicia. Existen dos maneras de
despejar la memoria del CMOS. La manera más fácil es quitar la batería del CMOS, que es una pequeña
batería de forma redonda que se encuentra en la placa madre, como lo muestra la Figura . Quite esta
batería de la siguiente forma:
1. Apague la computadora.
2. Quite la batería del CMOS de la placa madre.
3. Cree un cortocircuito en las conexiones negativa y positiva de la batería ubicadas en la placa madre
utilizando un material conductor, como por ejemplo un alambre o la punta de un destornillador.
4. Vuelva a colocar la batería del CMOS en su posición original en la placa madre.
5. Encienda la máquina para reiniciar el sistema.

Figura 3

Si el procedimiento anterior no pudo despejar el CMOS, mueva los jumpers de la placa madre manualmente
a la "Posición de despeje del CMOS" durante unos segundos para despejar la memoria del CMOS. Para
localizar estos jumpers, consulte la documentación de la placa madre proporcionada por el fabricante.

Actualización del BIOS


Una actualización del BIOS puede incluir patches, arreglos, funciones adicionales y soporte para los últimos
dispositivos para resolver cualquier problema. Si el sistema está operativo, las actualizaciones del BIOS son
riesgosas y deberán evitarse. Si el BIOS se actualiza incorrectamente, podría dañar la placa madre y los
dispositivos periféricos.

Debe tenerse una consideración especial antes de actualizar el BIOS. Se requiere que la placa madre tenga
un BIOS flash, y debe soportar la versión actualizada. El chip BIOS también necesita soportar el número de
versión de la actualización. Sólo cuando se cumplen estos criterios, el BIOS puede actualizarse
exitosamente.

Obtenga siempre esta información antes de intentar una actualización del BIOS flash. En general, si la placa
madre tiene slots PCI, tiene un BIOS flash. El número de revisión del BIOS deberá mostrarse durante el
inicio. Tendrá el formato #401A0-1234. En este ejemplo, el número de revisión es 1234. Es el número que
aparece después del guión (-). El número de revisión de la placa madre estará impreso en la placa madre.
En las placas madre más modernas, el número de revisión se encuentra cerca de la CPU o el centro de la
placa madre.
548 
Para actualizar el BIOS utilizando flash, siga estos pasos generales:
1. Obtenga el último programa del BIOS del fabricante, en general del sitio web del mismo.
2. Siga las instrucciones del fabricante al cargar el programa de actualización del BIOS en una
disquetera.
3. Apague e inicie la computadora o servidor, desde el diskette que contiene el programa de
actualización del BIOS y el último BIOS.
4. Siga las instrucciones en pantalla al llevar a cabo la actualización del BIOS.
5. Nunca interrumpa el proceso de actualización del BIOS flash, porque esto podría resultar en una
computadora o servidor de red que no puede iniciarse.

Actualización de los adaptadores


Para actualizar el BIOS o firmware en los adaptadores, como un adaptador SCSI o un controlador RAID,
siga estos pasos generales:
• Localice el último BIOS o firmware en el sitio web del fabricante del adaptador.
• Descargue la actualización del BIOS o firmware y siga las instrucciones del fabricante para instalar
la actualización.

13.2.4 Errores relacionados con la placa madre


La placa madre coordina el funcionamiento apropiado de los componentes del sistema. Permite a los
dispositivos comunicarse entre sí y funcionar coordinadamente. Si la placa madre está funcionando mal,
debe reemplazarse. Los siguientes casos ilustran posibles situaciones problemáticas y los procedimientos
que se utilizan para resolver estos problemas.

Caso Uno
Si la computadora no inicia y parece no operativa, siga estos pasos:
1. Verifique el suministro de energía externo. Verifique que la salida de la pared esté funcionando y
que el cable esté apropiadamente conectado a la computadora.
2. Inspeccione el cableado que se encuentra dentro del gabinete de la computadora. Asegúrese de
que la placa madre y las unidades estén conectadas a la fuente de alimentación interna.
3. Inspeccione el montaje de la placa madre. La placa madre está separada del gabinete por medio de
amortiguadores de goma en cada punto de montaje y no deberá tocar la base metálica. Si estos
amortiguadores de goma no están instalados apropiadamente, la placa madre podría tener un
cortocircuito.
4. Quite cada una de las tarjetas de expansión e intente reiniciar el sistema. Si la computadora inicia,
la tarjeta de expansión que se quitó está defectuosa.
5. Verifique los controladores de las unidades. Quítelos e intente iniciar la computadora. Si inicia, el
problema puede aislarse en una de las unidades.
6. Quite cualquier placa de video modular. Si la computadora inicia, reemplace la placa de video con
una válida e intente reiniciar.
7. Reemplace el primer banco de RAM con un banco de RAM cuyo funcionamiento se haya verificado.
8. Si la computadora aún no opera, es probable que sea necesario reemplazar la placa madre.

Caso Dos
En la superficie de la mayoría de las placas madre hay interruptores DIP y jumpers. Las configuraciones
para los interruptores o jumpers podrían reconfigurarse durante la detección de problemas. Por ejemplo, en
algunas placas madre la utilidad de inicio del CMOS puede introducirse mediante una ubicación particular
de los jumpers. Si estos jumpers no vuelven a su configuración original, la computadora no operará
correctamente. Para verificar las configuraciones de los jumpers de la placa madre, consulte con la
documentación de la placa madre o el sitio web del fabricante.

Caso Tres
Durante las rutinas de la POST, la POST compara la compatibilidad del chip ROM y la placa madre. Si la
POST falla, el usuario final recibirá un "Error de la suma de verificación del BIOS ROM". Este error significa
que el chip ROM y la placa madre no son compatibles. Será necesario reemplazar el chip ROM por un chip
que sea compatible con la placa madre.

13.2.5 CPUs
Los síntomas del error de un procesador incluyen un desempeño lento, errores de bip de la POST o un
sistema que no opera apropiadamente. Estos síntomas indican usualmente que ha ocurrido un error interno.
Los errores internos también podrían ocasionar fallos intermitentes. Si el sistema cuenta la RAM
549 
continuamente, o se congela mientras cuenta la RAM, la CPU se encuentra creando errores y podría ser
necesario reemplazarla.

Problemas de refrigeración
La Figura muestra un ventilador y la Figura muestra el ventilador conectado al refrigerante. La mayoría
de las CPUs tienen un ventilador incorporado para proporcionarle refrigeración. Si el sistema se congela, o
se sobrecalienta, el ventilador de la CPU podría estar funcionando mal.

Figura 1

Figura 2
Un mantenimiento apropiado de los componentes internos ayudará a evitar una costosa reparación de la
CPU. Mantenga la computadora en un área bien ventilada, limpie los orificios de ventilación regularmente,
reemplace las slots del gabinete rutinariamente, y aspire el interior de la computadora. También se requiere
el ventilador refrigerante apropiado para la CPU específica.

550 
Las CPUs también pueden soltarse debido a la expansión de los metales cuando se calientan y a la
contracción de los metales cuando se enfrían. La fluctuación de los metales eventualmente ocasionará que
la CPU se vuelva inestable y afectará el rendimiento. Inspeccione visualmente la CPU y colóquela
nuevamente en su lugar si parece estar suelta.

Problemas de abastecimiento de voltaje


Las CPUs deben configurarse para recibir los voltajes correctos como para funcionar apropiadamente. Las
placas madre que utilizan chips Socket 5, Socket 7 o Super Socket 7 necesitan utilizar reguladores de
voltaje. Las que utilizan Socket 370, slot 1, slot A o socket A utilizan una función de regulación de voltaje
automática. Esta capacidad permite a la CPU determinar la configuración de voltaje automáticamente. En
general, los reguladores de voltaje están incorporados a la placa. Deben configurarse según el voltaje
apropiado, o la CPU puede resultar dañada. Inspeccione y examine apropiadamente la placa madre, el chip
de la CPU y la documentación de la placa madre para hallar el voltaje correcto para la CPU. La Figura
muestra los diferentes tipos de diseños de CPU.

Figura 3

13.2.6 RAM
Hoy en día, la mayoría de las implementaciones de RAM son la RAM dinámica síncrona (SDRAM) y la
DRAM Rambus (RDRAM). Una SDRAM con DIMMs de 168 pines es el módulo más común. Antes de la
SDRAM y la RDRAM, existía la RAM dinámica (DRAM). Pentiums más antiguos utilizaban el modo de
página rápida (FPM) y la RAM de salida de datos extendida (EDO). Las RAMs FPM y EDO son módulos de
memoria de 72 pines.
• RAM Dinámica (DRAM) – La DRAM es una forma clásica de RAM y ha sido reemplazada por la
más rápida y barata SDRAM. La DRAM almacena los datos eléctricamente en una celda de
almacenamiento y refresca la celda de almacenamiento cada pocos milisegundos.
• RAM de Salida de Datos Extendida (RAM EDO) – La RAM EDO es más rápida que la DRAM. La
RAM EDO también ha sido reemplazada por la SDRAM. La RAM EDO es una mejora sobre la
DRAM porque tiene funcionalidades de cronometraje avanzadas. La EDO extiende la cantidad de
tiempo durante la cual se almacenan los datos y tiene una velocidad de refresco reducida. Esto
alivia a la CPU y a la RAM de limitaciones de temporización y mejora el rendimiento.
• DRAM Síncrona (SDRAM) – La SDRAM reemplazó a la DRAM, la FPM y la EDO. La SDRAM es
una mejora porque sincroniza la transferencia de datos entre la CPU y la memoria. La SDRAM
permite a la CPU procesar los datos mientras otro proceso está en cola. La Figura muestra una
SDRAM.

551 
• SDRAM de Doble Velocidad de Datos (SDRAM DDR) – La SDRAM DDR es una forma más
moderna de SDRAM que puede mejorar teóricamente la velocidad de reloj de la memoria a 200
megahertz (MHz) o más.
• Módulo de Memoria de Línea Entrante Única (SIMM) – El SIMM es un módulo de memoria con
72 ó 30 pines, como los muestran las Figuras y . Los SIMMs se consideran componentes de
legado y pueden encontrarse en máquinas más antiguas. Los SIMMs de 72 pines pueden soportar
velocidades de transferencia de 32 bits y los SIMMs de 32 pines pueden soportar velocidades de
transferencia de 16 bits.
• Módulo de Memoria de Línea Entrante Dual (DIMM) – El DIMM es un módulo de memoria con
168 pines, como lo muestra la Figura . Los DIMMs se utilizan comúnmente hoy en día y soportan
una transferencia de 64 bits.
• Módulo de Memoria de Línea Entrante Rambus (RIMM) – El RIMM es un módulo de memoria de
184 pines que utiliza sólo la RDRAM, como se ilustra en la Figura . Módulos más pequeños
llamados SO-RIMM tienen un conector de 160 pines. Algunos sistemas requieren el agregado de
módulos RIMM en pares idénticos mientras que otros permiten la instalación de RIMMs únicos.

Más información acerca de tipos de memoria específicos puede obtenerse en el sitio web del fabricante.

Figura 1

Figura 2

552 
Figura 3

Figura 4

Figura 5
Detección de problemas de la RAM

553 
Los fallos de la RAM son repentinos o intermitentes. Una memoria sobre-utilizada o defectuosa puede hacer
que el sistema falle en cualquier momento. El rendimiento del sistema es un buen indicador del estado de la
memoria. Si el sistema está funcionando bien y las aplicaciones se cuelgan raramente, la carga de trabajo
de la RAM se encuentra dentro de las especificaciones de la RAM. Si la computadora es multitareas y se
cuelga frecuentemente, la RAM probablemente sea insuficiente para la carga de trabajo.

La detección de problemas en los módulos de la RAM es algo sin complicaciones. La RAM no es cara y es
fácil de reemplazar. Los técnicos pueden quitar fácilmente la memoria que sea sospechosa como causa de
un problema y agregar un módulo válido. Si el problema se resuelve, el módulo de la RAM probablemente
ya no sea operativo. Si el problema de memoria aún existe, consulte la documentación de la placa madre.
Algunas placas madre requieren la instalación de los módulos de memoria en un orden de slots en
particular, o requieren la configuración de jumpers. Las Figuras , y muestran la forma correcta de
instalar SIMMs, DIMMs y RIMMs.

Figura 6

Figura 7

554 
Figura 8

Además, verifique que el módulo haya sido instalado correctamente. Los módulos de memoria tienen
muescas y se insertan en una única dirección. Si el usuario sospecha una instalación inapropiada, quite el
módulo y realice una inspección visual del socket del módulo. Quite cualquier residuo, polvo o suciedad y
reconfigure el módulo de memoria.

Las computadoras modernas ejecutan aplicaciones de software que son muy intensivas en cuanto a
memoria. Estos programas tensionan continuamente los módulos de memoria, creando un potencial de
fallos. Existen varios síntomas comunes de una memoria fallida:
• HIMEM.SYS tiene problemas para cargarse.
• La computadora parece inoperante y no inicia.
• El programa Windows es inestable o los programas se cuelgan.
• Existen errores durante la POST.

Problemas de compatibilidad de la RAM


Los módulos de memoria SDRAM vienen en varias velocidades. Las velocidades de SDRAM más comunes
son PC-66, PC-100 y PC-133. La velocidad de la memoria SDRAM se mide en megahertz (MHz). La
SDRAM con una clasificación en MHz más alta indica un módulo de memoria de mayor rendimiento. La
memoria SDRAM tiene problemas de compatibilidad con el bus de la placa madre. La velocidad del módulo
SDRAM debe coincidir con la velocidad del bus. Velocidades de bus comunes son PC-100 o PC-133. Al
pensar en adquirir módulos RAM, verifique la velocidad del bus y compre un módulo RAM compatible.

La velocidad de los módulos de memoria EDO y FPM se miden en nanosegundos (ns). El módulo de
memoria con la clasificación en ns más baja es el más rápido. EDO y FPM también tienen problemas de
compatibilidad con el bus del sistema.

Una DRAM más rápida puede instalarse en un bus del sistema más lento y esto no afectará el rendimiento.
El sistema operará a la velocidad del bus aún si se instala memoria más rápida. No obstante, un módulo
DRAM más lento o combinado no puede instalarse en un sistema con requisitos de DRAM más rápida o
DRAM con una temporización diferente.

Las máquinas de legado podrían requerir una RAM de paridad. La RAM de paridad lleva a cabo cálculos de
verificación de errores por cada octavo bit de datos almacenado. Hoy en día, la RAM es sin paridad y no
lleva a cabo cálculos de paridad sobre los datos. Nunca combine SIMMs de paridad y sin paridad. En el
caso de los sistemas más antiguos, la utilidad de configuración tiene una opción para habilitar o inhabilitar la

555 
verificación de paridad de la RAM. Además, la RAM de código de corrección de errores (ECC) y la RAM sin
ECC no pueden combinarse. ECC tiene la capacidad para corregir errores de datos y se encuentra por lo
general en servidores de archivos. El siguiente caso ayuda a ilustrar un problema de RAM.

Caso
Después de una actualización reciente, la computadora no inicia y la memoria no está siendo reconocida
correctamente. Estos errores usualmente tienen lugar cuando hay un problema de temporización con la
SDRAM. Las computadoras requieren que la SDRAM sea de 2 relojes. Computadoras más modernas
usualmente requieren una SDRAM de 4 relojes. Diferentes velocidades de reloj no son compatibles y no
pueden combinarse. En este caso, la velocidad de reloj probablemente no sea compatible con las
especificaciones de la placa madre y no pueda utilizarse. Consulte la documentación de la placa madre para
encontrar la velocidad de reloj compatible para los módulos SDRAM.

13.2.7 Problemas de los cables


Muchos problemas de cableado pueden ser fácilmente determinados porque se deben a conexiones físicas
defectuosas. Reconectar los cables resuelve muchos problemas.

Otro problema de cables común es el de las interfaces intercambiadas. Cables diferentes tienen un aspecto
muy similar. Verifique siempre que se esté utilizando el cable apropiado con la interfaz apropiada verificando
lo que está escrito en el cable. La mayoría de los cables tendrán una descripción escrita a un lado
detallando el tipo de cable.

Colocar un cable cerca de una fuente de energía eléctrica puede ocasionar problemas de señal. La energía
electromagnética puede atravesar el cable e interferir con los datos transmitidos por éste. El concepto de
distorsión de una señal se ilustra en la Figura .

Figura 1

13.2.8 Puertos
Los problemas de puerto son ocasionados en general por un dispositivo periférico que se está
desempeñando lentamente o que es inoperante. Síntomas comunes incluyen los siguientes:
• Puerto completamente inoperante
• Mensaje de error "Error dispositivo no encontrado"
• Dispositivo periférico lento, o con un rendimiento inaceptable

Los problemas de puerto pueden atribuirse por lo general a lo siguiente:


• Una mala conexión de cables
• Un dispositivo periférico inoperante
• Problemas de software
• Controladores desactualizados o faltantes
• Puerto defectuoso

Los problemas comunes de puerto/conexión se encuentran usualmente en los siguientes puertos:


• Paralelo (IEEE 1284)
• Serie
556 
• USB
• FireWire (IEEE1394)
• Video AGP (AGP x1-x4 Vis AGP Pro)

Estos puertos se tratan en el Módulo 2, Cómo Funcionan las Computadoras, y en el Módulo 3, Ensamblaje
de una Computadora.

13.2.9 El sistema de video


Cuando una computadora está teniendo errores de video, el sistema podría iniciarse normalmente, pero no
hay video en el monitor. La detección de problemas de video deberá empezar fuera del gabinete de la
computadora. El técnico deberá comenzar verificando que el monitor esté encendido y enchufado a una
salida o socket funcional de la pared. Pruebe el socket de la pared enchufando un dispositivo operativo,
como por ejemplo una radio. Una vez verificada la conexión, verifique las conexiones al gabinete de la
computadora. El DB-15 hembra ubicado en la parte trasera del gabinete de la computadora es la conexión
al monitor más común. La Figura muestra la conexión DB-15 hembra encerrada en un círculo, en una
placa madre con video integrado.

Figura 1

Una vez que todas las conexiones han sido conectadas correctamente, abra el gabinete y verifique que la
placa de video esté apropiadamente insertada. La placa de video podría tener que extraerse y reencajarse
para verificar dos veces la instalación. Si la placa de video se encuentra en una slot PCI, instale la placa de
video en otra slot PCI. Algunas placas de video necesitan insertarse en una slot PCI en particular para que
funcionen apropiadamente.

Nota: algunas computadoras tienen dos placas de video. De ser éste el caso, intente conectar el cable de
video a cada placa de video. Si el problema de video aún existe, una de las placas debe inhabilitarse y la
otra habilitarse. Esto se requiere usualmente cuando la placa de video está integrada a la placa madre. La
placa de video incorporada puede auto-detectarse y reinstalarse como nuevo hardware en cada inicio. En
este caso, la placa de video incorporada es la placa operativa. Enchufar el monitor a la placa de video
557 
incorporada puede proporcionar acceso a la configuración CMOS. Cambie las configuraciones de video,
salga y guarde los cambios, enchufe el monitor a la placa de video modular e inicie el sistema.

Las placas de video también tienen problemas relacionados con el software. Verifique siempre que el último
controlador de la placa de video esté instalado. Utilice los discos que vinieron con la placa o visite el sitio
web del fabricante.

Monitor de video
Los problemas asociados con el monitor de video son ocasionados usualmente por las configuraciones de
la placa de video. Las placas de video de elevado rendimiento pueden sobrecargar un monitor de más bajo
rendimiento. La sobrecarga del monitor puede ocasionar daños a los circuitos. Si el monitor está siendo
sobrecargado por la salida de una placa de video, configure el monitor a un estándar VGA de 640 por 480
pixels. Detecte problemas en las configuraciones del monitor si el problema aún sigue ocurriendo. Si las
configuraciones avanzadas del monitor son incorrectas, pueden afectar adversamente a la pantalla de
video.

Precaución: intentar detectar problemas en un monitor puede ser fatal. El Tubo de Rayos Catódicos (CRT)
contiene un capacitor y puede almacenar en potencia 25.000 volts. Este voltaje puede quedar almacenado
mucho tiempo después de que el monitor haya sido desconectado. Nunca suponga que este voltaje no está
presente. Intentar detectar los problemas de los componentes internos de un monitor sólo se recomienda a
los técnicos experimentados.

13.2.10 Dispositivos de almacenamiento secundarios


Algunas computadoras se configurarán con dos unidades de disco duro diferentes. Configurar una
computadora con dos unidades de disco duro diferentes incrementa el espacio para datos de respaldo y
almacenamiento de datos. Si dos unidades de disco duro se configuran en el mismo cable plano, deben
tener una relación de master y esclava. Durante la operación normal, la computadora se iniciará desde el
OS cargado en la unidad de disco duro que está configurada como master. Una vez iniciada la
computadora, la unidad master manejará a la unidad esclava, que es la unidad con el jumper colocado
como esclavo. La unidad de disco duro configurada como esclava proporciona capacidades de
almacenamiento extra.

Cuando se instalan dos unidades, la mayoría de los problemas resultarán de jumpers inapropiadamente
colocados o configuraciones incorrectas del BIOS. Los fabricantes de unidades de disco duro deciden la
colocación de los jumpers, por lo cual el técnico necesitará consultar el manual de la unidad de disco duro o
el sitio web del fabricante para detalles específicos. No obstante, cada unidad tiene que configurarse como
Master, Esclava o de Selección de Cable. La unidad de disco duro que contiene el OS necesitará tener sus
jumpers colocados como master. Será necesario configurar la unidad secundaria como esclava.

Figura 1

558 
Selección de Cable (CSEL) es una opción que decide las relaciones de master/esclava entre las unidades
de disco duro basándose en la posición de la unidad en el cable IDE. Para que CSEL funcione
apropiadamente, cada dispositivo debe tener sus jumpers configurados a CSEL, debe utilizarse cableado
CSEL, y el conector de la interfaz del host debe soportar CSEL. La Figura muestra una unidad de disco
duro típica con la configuración de jumpers disponible, y los cables apropiados para conectarla.

13.2.11 Placas de sonido


Las placas de sonido de legado tenían conflictos de interrupción bien documentados con otros dispositivos,
en general dispositivos periféricos. Los errores de hardware pueden ser ocasionados por una placa de
sonido físicamente dañada y por jumpers colocados inapropiadamente. La mayoría de las placas de sonido
modernas son plug-and-play (PnP). La instalación involucra insertar la placa de sonido en la slot de
expansión apropiada, iniciar la computadora y cargar el controlador. Verifique el sitio web del fabricante para
recibir actualizaciones de controladores recientes. Si el problema continúa, verifique el sitio web del
fabricante para comprobar si hay un controlador actualizado que resuelva el problema.

Si un usuario final está experimentando problemas con la tarjeta de sonido, comience desde el exterior del
gabinete de la computadora, y luego mire dentro de la misma. Verifique que los parlantes estén encendidos
y conectados al puerto del parlante correcto. Un error común es enchufar la ficha del parlante en el puerto
del micrófono. La ficha del micrófono se utiliza para grabar sonido. Si el problema está relacionado con el
balance de la salida del sonido, esto puede corregirse fácilmente. Desde Windows, acceda a los controles
de volumen haciendo doble clic en el ícono del parlante de la barra de tareas o navegando hasta Inicio >
Programas > Accesorios > Entretenimiento > Control de volumen. Verifique que el balance sea el
correcto y que las configuraciones no están colocadas en Silencio. La Figura muestra los controles de
volumen de la placa de sonido.

Figura 1

Problemas intermitentes o una placa de sonido que no funciona usualmente indica síntomas de conflictos de
recursos. Si la tarjeta de sonido está en conflicto con otro dispositivo, podría operar esporádicamente. Por
ejemplo, si la tarjeta de sonido no funciona cuando se imprime un documento, esto podría indicar que hay
recursos en conflicto. Los recursos podrían haber estado configurados para que utilicen el mismo canal IRQ.
Para detectar estos conflictos, el primer paso es verificar las configuraciones de hardware y software. La
mayoría de estos problemas incluirán controladores desinstalados o desactualizados y conflictos de
recursos. Las herramientas de diagnóstico de software pueden ayudar a revelar conflictos de interrupción.
La mayoría de las herramientas de diagnóstico incluirán pruebas de diagnóstico para la placa de sonido.
Ejecutar estas pruebas proporcionará información acerca del desempeño multimedia de la computadora.
559 
El OS Windows posee funciones de administración para diagnosticar el problema. En Windows 98/2000,
haga clic con el botón derecho en el ícono del escritorio Mi PC y luego seleccione la opción Propiedades.
Deberá aparecer el recuadro de diálogo Propiedades del Sistema. Presione la solapa Hardware y luego
seleccione el botón Administrador de dispositivos. Se abrirá el Administrador de dispositivos. Seleccione
la lista de Dispositivos de sonido, video y juegos. Si el sistema detecta un conflicto, colocará un signo de
interrogación amarillo junto al dispositivo, como lo muestra la Figura .

Figura 2

Figura 3

560 
Figura 4

Un signo de interrogación amarillo junto a un dispositivo indica que existe un error. Haga clic con el botón
derecho en el dispositivo para ver qué recursos está utilizando el dispositivo y el dispositivo conflictivo. Los
pasos para acceder al Administrador de recursos son hacer clic con el botón derecho sobre el dispositivo,
seleccionar Propiedades, y luego seleccionar la solapa Recursos. La Figura muestra la pantalla que
muestra la información concerniente a cualquier dispositivo conflictivo.

Verifique también el Administrador de dispositivos del Panel de control para ver si el controlador de audio
correcto está instalado, y que las configuraciones coincidan con aquéllas recomendadas por el fabricante de
la placa de sonido. Si los controladores faltan o son los equivocados, entonces deben agregarse al sistema
mediante el asistente Agregar nuevo hardware del Panel de control. La Figura muestra la pantalla que
muestra cuando se encuentra nuevo hardware.

13.2.12 Problemas con la fuente de alimentación


La fuente de alimentación juega un rol vital en la operación de cualquier computadora. Si la fuente de
alimentación no está funcionando apropiadamente, los componentes de la computadora recibirán los
voltajes equivocados y no operarán correctamente.

La fuente de alimentación convierte la corriente que proviene de la salida de la pared de corriente alterna
(AC) a corriente continua (DC). Como lo muestra la Figura , la AC proviene de la pared y tiene 120 ó 240
V, dependiendo del país o región. Se convierte a DC +/-5 y +/-12 V. Una vez convertida la corriente de AC a
DC, la fuente de alimentación proporciona dos funciones importantes a la computadora:
• Proporciona alimentación – La fuente de alimentación es responsable de entregar la cantidad
correcta de DC a los componentes del sistema. Todos los componentes del sistema reciben energía
de la fuente de alimentación. Por ejemplo, el microprocesador, las tarjetas modulares, la RAM y las
unidades reciben todos DC de la fuente de alimentación.
• Actúa como mecanismo refrigerante – Ésta es la función menos obvia de la fuente de
alimentación. No obstante, esta funcionalidad no deberá pasarse por alto porque juega un papel
importante en el desempeño del sistema. Las computadoras funcionan mejor si están
apropiadamente ventiladas y refrigeradas. Un ventilador incorporado conectado a la mayoría de las
fuentes de alimentación refrigera la fuente de alimentación y los componentes internos, como se
muestra en la Figura .

Consejo: cuando una PC se reinicia aleatoriamente o se cuelga después de funcionar durante un tiempo,
esto puede indicar que la fuente de alimentación está fallando.
561 
Figura 1

Figura 2

13.2.13 Problemas de refrigeración del hardware


Los componentes de una computadora son susceptibles al calor. Los componentes operan a altas
velocidades y en espacios estrechos. Por ejemplo, las unidades de disco duro operan a 7200 rpm y pueden
estar ubicadas a centímetros una de otra. Este entorno conduce a una acumulación del calor, que puede ser
dañino para los componentes. Cada gabinete de computadora necesita un flujo de aire apropiado para que
los componentes se desempeñen en sus niveles óptimos.

Usualmente, la fuente de alimentación genera la mayor parte del flujo de aire. El ventilador de una fuente de
alimentación refrigera la unidad de la fuente de alimentación y otros componentes internos del sistema. El
ventilador conduce el aire hacia los componentes internos, la placa madre, las placas de chips y tarjetas
modulares, y extrae el aire caliente a través de la parte posterior del gabinete de la computadora. Éste es
generalmente el caso de los más modernos factores de forma ATX. En el caso de los sistemas AT, más
antiguos, el ventilador aspira aire desde el exterior y lo sopla directamente sobre los componentes de la
placa madre. La mayoría de los procesadores modernos tienen un ventilador conectado al chip. El
562 
ventilador incorporado refrigera la CPU. Verifique que los ventiladores estén funcionando escuchándolos. El
fan deberá escucharse a bajo volumen, como ruido de fondo. No deberá hacer un ruido demasiado fuerte o
excesivo.

El gabinete de la computadora juega un rol importante en la refrigeración de los componentes internos y


está diseñado con fines de refrigeración. Los gabinetes de computadora poseen tomas de aire cortadas
usualmente en los lados o en la parte frontal del gabinete. En la parte posterior del gabinete hay una toma
de salida que es el punto de salida para el flujo de aire. El aire entra por la parte frontal del gabinete,
empujado por el ventilador del sistema ubicado en el frente. El aire fluye a través de los componentes y sale
por la parte posterior del gabinete en forma de aire caliente. El ventilador de la fuente de alimentación ayuda
a que el aire circule. Los diagramas de las Figuras y muestran el flujo de aire a través de una
computadora típica.

Figura 1

Figura 2

Es importante mantener las tomas de aire limpias de cualquier suciedad. Estas tomas atraerán basura y
polvo, lo cual puede evitar el flujo de aire. Las tomas de aire deberán limpiarse frecuentemente con una
aspiradora o un paño húmedo. Utilice una aspiradora especialmente certificada para la limpieza de
computadoras.
563 
Pueden agregarse ventiladores refrigerantes adicionales para computadoras que se utilizan durante largos
periodos o están ubicadas en entornos más cálidos. Las computadoras que funcionan de manera más
refrigerada durarán más y funcionarán mejor.

El agregado de ventiladores refrigerantes adicionales es un ejemplo de administración proactiva. La


administración proactiva tiene lugar cuando un técnico busca problemas potenciales antes de que se
conviertan en un problema serio. Es un método que ayuda a minimizar los problemas de la computadora.

13.3 Detección de Problemas de los Dispositivos Periféricos


13.3.1 Dispositivos de entrada
Dispositivos de entrada tales como teclado, mouse, escáners y cámaras digitales transfieren datos a la
computadora. La mayoría de los dispositivos de entrada se detectan durante el inicio.

Al detectar problemas en los dispositivos de entrada, asegúrese de que el dispositivo esté apropiadamente
conectado. Verifique que el cable se encuentre en buenas condiciones de funcionamiento y no esté
desgastado. Como en el caso de cualquier problema de hardware, comience desde el exterior del gabinete.

Después de verificar las conexiones físicas del dispositivo de entrada, intente reiniciar la computadora. En
ocasiones, un dispositivo de entrada se desconectará mientras está operando y se requerirá un reinicio.
Preste atención a cualquier error que se muestre durante el inicio. Los errores se indicarán como error de
texto en la pantalla o como código de bips de la POST. Por ejemplo, si un teclado no está conectado
apropiadamente, el usuario podría obtener un código de bips o un mensaje de error 301.

Dos errores comunes en los dispositivos de entrada son una entrada incorrecta de los caracteres y
dispositivos no reconocidos. Ambos errores pueden resultar de un controlador defectuoso o desactualizado.
Siempre verifique el sitio web del fabricante en busca de controladores de dispositivos actualizados. Los
dispositivos de entrada necesitarán el controlador adecuado para funcionar correctamente.

Figura 1

564 
Teclados
Los teclados son dispositivos de entrada muy utilizados. Debido a la pesada carga de trabajo y a sus
numerosos componentes móviles, los fallos del teclado son frecuentes. La mejor protección contra errores
del teclado es un mantenimiento proactivo. La Figura muestra algunos de los errores más comunes
asociados con el teclado.

Mouse
El mouse también es un dispositivo de entrada muy utilizado. Los mouse son propensos a un mal
desempeño principalmente a causa del polvo y la suciedad que corroen los componentes. Mantenga un
entorno limpio y limpie el mouse frecuentemente para un rendimiento óptimo. La Figura enumera algunos
de los errores de mouse más comunes.

Figura 2

Escáners
La mayoría de los errores de los escáners son un resultado directo de una errónea instalación de software o
de un dispositivo conectado inapropiadamente. La Figura enumera los errores más comunes asociados a
los escáners.

Figura 3
565 
Puertos paralelos
Los puertos paralelos fallarán raramente. No obstante, el problema más común es un desempeño lento de
un puerto paralelo. Los errores más comunes asociados con los puertos paralelos se muestran en la Figura
.

Figura 4

Puertos USB
La mayoría de las nuevas computadoras estarán equipadas con un puerto de Bus Serie Universal (USB).
Hoy en día, los puertos USB están reemplazando el antiguo puerto serie que se encuentra en la mayoría de
las computadoras. Los dispositivos USB se basan en la tecnología plug-and-play (PnP). Esto significa que
los dispositivos USB deberán instalarse y operarse con una configuración mínima. No obstante, esto no
significa que los dispositivos USB estén libres de errores. Existen varios fallos comunes asociados con los
dispositivos USB:
• Controlador faltante o desactualizado
• Cableado incorrecto
• Hardware defectuoso
• Conflictos de recursos

Los dispositivos USB deberán cargarse automáticamente en la mayoría de las versiones de Windows.
Windows 95 OSR2, Windows 98, Windows ME, Windows 2000 y Windows XP soportan USB. No obstante,
Windows NT no soporta el estándar USB. En ocasiones, mientras se instala un dispositivo USB, Windows
podría pedir al usuario la ubicación de un controlador de dispositivos USB. Los dispositivos USB usualmente
vienen embalados con un disco que contiene el controlador de dispositivos, o los usuarios pueden visitar el
sitio web del fabricante para obtener el último controlador.

Los dispositivos USB se conectan mediante cables USB. El dispositivo y el cable USB deben tener la misma
velocidad para funcionar apropiadamente. Los cables USB vienen en dos velocidades, baja y alta. Si un
dispositivo más rápido se conecta a un cable más lento, la señal puede corromperse a través de distancias
largas. Si se sospecha un problema en los cables, reemplace el cable con un cable más rápido.

Los dispositivos USB requieren un canal IRQ para funcionar apropiadamente. La forma más fácil de verificar
si hay un conflicto de recursos es verificar el Administrador de dispositivos. Para acceder al Administrador
de dispositivos en Windows, haga clic con el botón derecho en Mi PC, seleccione Propiedades, luego la
solapa Hardware. Haga clic en el botón Administrador de dispositivos. Se abrirá el Administrador de
dispositivos, mostrando los dispositivos de hardware de la computadora. El Administrador de dispositivos
indicará cualquier conflicto de dispositivos mediante un signo de admiración resaltado por un círculo
566 
amarillo. Si existe este problema, es necesario verificar que el dispositivo esté apropiadamente instalado y
que los recursos del sistema hayan sido adjudicados correctamente.

13.3.2 Dispositivos de salida


Un dispositivo de salida muestra o imprime los datos procesados por la computadora. La computadora se
comunica con un dispositivo de salida cuando el usuario envía la solicitud. Las impresoras son dispositivos
de salida utilizados frecuentemente. Pueden ocurrir problemas debido a su uso constante. Una limpieza
apropiada de la impresora puede reducir el tiempo de inactividad, la pérdida de productividad y el costo de
reparaciones.

La longitud de tiempo entre limpiezas dependerá del uso de la impresora. El mantenimiento de la impresora
involucra inspeccionar visualmente la impresora en busca de suciedad, polvo, mensajes de error, atascos
de papel y otros residuos que podrían afectar el desempeño de la impresora. Un mantenimiento preventivo
no evitará todos los errores de la impresora. Las impresoras son dispositivos intrincados y delicados que
pueden fallar en muchas áreas.

Imprimir una página de auto-prueba ayudará al técnico a aislar la ubicación de un error de impresora. La
capacidad de auto-prueba es una conveniente herramienta de detección de problemas y diagnóstico. Si no
se imprime nada, verifique todas las conexiones. Asegúrese de que la impresora esté encendida, de que el
papel esté apropiadamente cargado, y de que la impresora esté online. Verifique que la impresora sea la
impresora por defecto en el Panel de control. Para seleccionar la impresora como impresora por defecto,
haga clic con el botón derecho en el ícono de la impresora del Panel de control.

Errores comunes de una impresora


Las razones más comunes de los problemas de las impresoras son partes rotas, problemas con el
cableado, errores del puerto paralelo y controladores desactualizados o defectuosos. Si la impresora
completa la auto-prueba o imprime a doble espacio pero no a un solo espacio, podría haber un problema
con la configuración del interruptor de baño, el controlador o el cable.

Precaución: si han de cambiarse las configuraciones de baño, asegúrese de que la impresora esté
apagada. Pueden ocurrir serios daños dentro de los circuitos si se deja encendida la impresora.

Si la impresora se apaga intermitentemente, podría estar teniendo problemas con el termistor. Un termistor
se utiliza para evitar que la impresora se sobrecaliente. La única forma de reparar este problema es comprar
un repuesto.

Solucionar un atasco de papel es una tarea común para la mayoría de los técnicos. El síntoma usual es un
mensaje de error o el papel que no avanza. Verifique el cargador de papel en busca de papel atascado o
una bandeja de papel sobrecargada. Limpie cualquier papel atascado e inspeccione visualmente la ruta del
papel en busca de cualquier obstrucción. Asegúrese de que la impresora esté configurada para la bandeja
de papel correcta. Verifique el motor de alimentación del papel y reemplácelo de ser necesario.

Detección de problemas de las impresoras a chorro de tinta


Si una impresora a chorro de tinta no está imprimiendo clara o correctamente, el problema podría haber sido
ocasionado por boquillas tapadas en los cabezales de impresión. Inspeccione visualmente los cabezales de
impresión en busca de cualquier residuo que pudiera restringir el flujo de tinta. Los cabezales de impresión
pueden ser limpiados por el software de la impresora, si está disponible, o manualmente por el técnico.
Haga clic con el botón derecho sobre el ícono de las impresoras del Panel de control para determinar si la
impresora es capaz de llevar a cabo una prueba de auto-limpieza. La limpieza manual varía de fabricante a
fabricante. Verifique el manual de la impresora en busca de instrucciones acerca de cómo limpiar una
impresora a chorro de tinta.

Si la impresora a chorro de tinta dice que está offline pero está conectada, verifique que los cables estén
conectados apropiadamente. Lo más probable es que el cable entre la computadora y la impresora haya
sido desconectado.

Detección de problemas de las impresoras de matriz de punto


Las impresoras de matriz de punto utilizan una serie de pines, que están ubicados en el cabezal de
impresión, para transferir tinta al papel. Estos pines golpean repetidamente el papel y a través del tiempo
pueden taponarse con polvo y tinta. Para resolver este problema, primero desenchufe la impresora de
matriz de punto. Preste mucha atención a cómo está instalado el cabezal de impresión, quite
cuidadosamente el cabezal de impresión del cable plano. A continuación, embeba el cabezal de impresión
567 
en alcohol desnaturalizado. Coloque los pines en el alcohol desnaturalizado durante dos o tres minutos.
Deje que el cabezal de impresión se seque y luego reinstálelo apropiadamente. Ejecute la auto-prueba de la
impresora sin el cable plano conectado al cabezal de impresión. Esto permitirá que cualquier tinta excesiva
o residual pueda quitarse de los pines. Vuelva a colocar el cable plano una vez que los pines estén libres de
cualquier exceso de cinta.

Si los caracteres no están apropiadamente alineados en la página, el cable plano podría estar desalineado
respecto al cabezal de impresión. Verifique que el cable plano y el cabezal de impresión estén
apropiadamente espaciados. Además, verifique que el cable plano esté avanzando apropiadamente.
Consulte el manual de la impresora para verificar las configuraciones de control de la impresora apropiadas.

Detección de problemas de las impresoras láser


Para detectar eficientemente problemas en las impresoras láser, los técnicos deben estar familiarizados con
los componentes de una impresora láser. La Figura es una lista de los problemas más comunes de una
impresora láser.

Figura 1

Los alumnos pueden leer más acerca de detectar problemas en impresoras y de problemas relacionados
con los atascos de papel, en el módulo acerca de Impresoras e Impresión.

13.3.3 Problemas de la interfaz SCSI


Las unidades SCSI requieren un controlador separado del controlador IDE. Este controlador opera con el
BIOS ROM bajo DOS y Windows. El BIOS ROM contiene aplicaciones de administración, verificación de la
superficie y formateo a bajo nivel. Se accede al BIOS SCSI durante el proceso de inicio presionando la
combinación de teclas de configuración.

La operación del bus SCSI y la velocidad de transferencia son controlados por configuraciones del
adaptador. Si existe una falta de coincidencia en la velocidad de transferencia entre los controladores SCSI,
la unidad puede tener errores de entrada/salida (I/O). Los errores de I/O son fatales para la computadora.

Nota: conecte el conjunto de controladores SCSI a la última ID SCSI, que es la ID SCSI 7. Podrían resultar
errores de I/O si la ID SCSI no se configura a 7.

Además, para asegurar un desempeño óptimo, habilite la verificación de paridad y la terminación del
adaptador del host.

Los dispositivos SCSI deben tener IDs SCSI únicas. Los dispositivos SCSI no pueden compartir números de
ID. La ubicación de la ID SCSI en el bus no es importante. No es necesario colocar las IDs SCSI
secuencialmente en el bus. Asegúrese de que los dispositivos no compartan los mismos números de ID. Si
los dispositivos SCSI comparten la misma ID, ocurrirán errores.

568 
La secuencia de prioridad de ID real (de la más alta a la más baja) es 7, 6, 5, 4, 3, 2, 1, 0, 15, 14, 13, 12, 11,
10, 9, 8. El controlador de host SCSI deberá configurarse a ID SCSI 7. Esto proporcionará al controlador de
host SCSI la prioridad más alta. Las unidades de disco duro deberán configurarse con IDs más bajas. Éstas
tienen el potencial de consumir una gran cantidad de la velocidad del bus. Configurar las unidades de disco
duro con una prioridad baja permitirá que información sensible con respecto al tiempo tenga una prioridad
más alta. Utilice las IDs 6, 5 y 4 para los CD-RWs y otras unidades streaming media. Los controladores
SCSI se configuran con los siguientes parámetros:
• Negociación de sincronización
• Velocidad de transferencia
• BIOS SCAN
• Comando Send Start Unit

Los errores de I/O de los discos fijos SCSI tendrán lugar si hay una configuración incorrecta en los
parámetros SCSI. Los controladores SCSI permiten una configuración de unidad para unidades SCSI más
grandes. Si estos parámetros no se configuran correctamente, la unidad podría ser inaccesible. Este error
puede corregirse si los parámetros de configuración se configuran correctamente para los controladores
SCSI.

Una unidad SCSI puede tener una terminación incorporada o externa que puede habilitarse o inhabilitarse.
El bus SCSI debe terminarse a ambos extremos del controlador y debe tener dos puntos de terminación,
uno al principio y otro al final del bus SCSI. El punto de terminación del final debe estar dentro de las cuatro
pulgadas de los puntos de finalización del bus. Las unidades del bus SCSI deben funcionar
secuencialmente, unidad A a B, B a C, C a D, etcétera. El bus SCSI no debe contener ninguna
configuración de unidad en forma de “Y”.

Figura 1

Niveles de interfaz SCSI


La mayoría de las computadoras personales de hoy en día tienen puertos SCSI incorporados a ellas. Los
puertos SCSI son soportados por todos los sistemas operativos importantes. Existen varios niveles de SCSI,
incluyendo SCSI-1 que evolucionó a SCSI-2 y SCSI-3. Estos tres niveles de SCSI están en su mayor parte
desactualizados. Otros niveles de SCSI son Ultra-SCSI, que es un estándar SCSI ampliamente
implementado, y Ultra-3, que es el último estándar SCSI. Aunque no todos los dispositivos soportan todos
los niveles de SCSI, los estándares SCSI en evolución son generalmente compatibles con versiones
anteriores. Todos los estándares SCSI tienen diferentes velocidades. Al instalar unidades SCSI y otros
dispositivos es importante considerar el cableado. Las especificaciones de longitud del cable para los
diversos tipos SCSI se resumen en la Figura . Una fuente común de mal funcionamiento de dispositivos
SCSI tiene lugar cuando estas especificaciones se ignoran durante la instalación y configuración.

569 
13.3.4 Dispositivos de acceso a Internet/red
Los problemas de red van de un cable Categoría 5 no conectado a problemas avanzados de protocolo.
Tratar problemas de red avanzados está más allá del alcance de este módulo. No obstante, trataremos las
técnicas básicas para detectar problemas de red comunes.

Comience la detección de problemas de red determinando si ha habido algún cambio reciente en el sistema.
Invierta los cambios y vea si el problema se resuelve. De ser así, el problema tenía que ver con el cambio
reciente.

La siguiente área donde detectar problemas es la capa física. Comience fuera del gabinete de la
computadora, con el cableado. El cableado deberá estar tendido desde la ficha de la pared hasta la parte
posterior de la computadora o del módem externo. Verifique que el cable esté conectado a la ficha de la
pared o puerto y que el cable sea funcional.

Las luces indicadoras LED pueden comunicar al instalador tres cosas:


• Si el adaptador de red está apropiadamente conectado a la computadora
• Si el adaptador de red puede vincularse a otros adaptadores de la red
• Si hay actividad en la red

La mayoría de las computadoras de escritorio tienen una NIC con uno o dos indicadores de diagnóstico
LED. Una luz única en la placa servirá al propósito dual de indicar la integridad del vínculo y la actividad del
vínculo. La luz única parpadeará mientras los mensajes se envían por la red. Permanecerá encendida
cuando no hay tráfico de mensajes.

Una NIC con dos luces utiliza una de ellas como indicador de integridad del vínculo y la otra como indicador
de actividad del vínculo. Si el indicador de integridad del vínculo está encendido, significa que hay una
conexión física entre la placa de red y alguna otra pieza del hardware. Cuando la segunda luz parpadea a
medida que se envían mensajes por la red, se ha seleccionado el cable correcto.

Usualmente, los módems tienen luces indicadoras que pueden utilizarse para diagnosticar un problema.
Cada fabricante de módem tiene un juego de luces diferente, pero generalmente habrá luces indicadoras de
energía, estado y actividad. Estas luces pueden ayudar a aislar el problema. Por ejemplo, la luz de estado
puede indicar que el módem no está online. El técnico podría luego refrescar la dirección IP para volver a
colocar el módem online.

Si el problema aún existe una vez verificadas todas las conexiones, mire dentro de la caja de la
computadora. Asegúrese de que la NIC o módem estén apropiadamente insertados en la slot de expansión.
Los técnicos pueden quitar y reinstalar la placa para asegurarse de que ha sido apropiadamente instalada.

La mayoría de los problemas de los adaptadores involucrarán configuraciones y recursos conflictivos.


Problemas de recursos comunes son IRQ, direcciones de I/O y memoria conflictivos. Errores de
configuración comunes incluyen una incoincidencia en la velocidad de la placa adaptadora y controladores
defectuosos.

Resumen
Este módulo trató métodos de detección de problemas, incluyendo consejos y trucos para resolver
problemas en una computadora. Se trataron los siguientes tópicos:

570 
• Los seis pasos del proceso de detección de problemas, que incluyen la identificación del problema,
la reunión de información, el desarrollo de la solución, la implementación de la solución, la
verificación de que el problema se haya resuelto y la documentación de la solución.
• Software de diagnóstico como SpinRite para recuperar datos de una unidad inutilizada, y Checkit,
PC Technician, AMI Diags y SiSoft Sandra para llevar a cabo análisis y pruebas del sistema.
• FRUs, como monitores, teclados, placas de expansión y actualizaciones de memoria que pueden
reemplazarse fácilmente mediante herramientas especiales.
• POST, una serie de pruebas de auto-diagnóstico que una computadora lleva a cabo para probar el
hardware más importante. Cualquier error que se informe visualmente o como una serie de códigos
de bips que indican los problemas específicos. Los códigos de bips son específicos del BIOS y son
útiles en el proceso de detección de problemas.
• BIOS para obtener información de configuración de hardware y software de bajo nivel y
sactualizaciones del BIOS para soportar dispositivos.
• Repentinos o intermitentes fallos de la RAM y sus funciones.
• Dos funciones proporcionadas por la fuente de alimentación en la computadora, entrega de la
cantidad apropiada de corriente a los componentes de una computadora y refrigeración del sistema
con un ventilador incorporado.
• Dispositivos periféricos y cómo detectar problemas que ocurren con los cables, controladores de
dispositivos, conflictos de IRQ y selección del modo incorrecto.
• Problemas de acceso a Internet, problemas de acceso a la red, y utilización de las NICs para
determinar las conexiones apropiadas.

El siguiente módulo detalla los conceptos básicos de detección de problemas del software de
computadoras. Se detallan los pasos para determinar la causa de los problemas específicos, y los pasos a
seguir para resolver problemas de software.

571 
572 
Módulo 14: Detección de problemas en el software
Descripción general
Este módulo trata los procedimientos generales de detección de problemas de software y sistemas
operativos. También proporciona consejos de mucha utilidad para reunir la información necesaria para
diagnosticar y reparar problemas comunes en las computadoras.

14.1 El Papel del Usuario Final


14.1.1 Descripción general del proceso de detección de problemas
El proceso de detección de problemas comienza usualmente en los usuarios finales porque éstos poseen la
información más valiosa. Su contribución ayudará a reducir la búsqueda del problema que está afectando a
la computadora. El objetivo principal de la detección de problemas es permitir a los usuarios finales trabajar
con sus sistemas. El proceso se inicia cuando el usuario llama en busca de soporte, como lo ilustra la
Figura .

Figura 1

14.1.2 Obtener información del usuario final respecto al problema


Antes de detectar los problemas en una computadora, hable con los usuarios finales para reunir información
respecto a sus problemas. En ocasiones los usuarios finales pueden explicar lo que podrían haber hecho
para ocasionar el problema. Determine lo que estaban haciendo cuando empezaron a experimentar
problemas. Por ejemplo, descubra qué aplicaciones estaban utilizando o si estaban intentando instalar o
desinstalar hardware o software. Esta información proporcionará un buen punto de partida para detectar
problemas en la computadora.

Obtener información de los usuarios finales puede ser un proceso delicado. Algunos usuarios finales serán
fáciles de tratar y responderán a las preguntas honestamente. No obstante, otros no lo harán. En un entorno
de trabajo, muchos usuarios finales están limitados en lo que pueden hacer con sus computadoras. El
administrador determina el nivel de acceso de cada usuario. Desgraciadamente, muchos problemas de las
computadoras resultan de usuarios finales que están intentando hacer algo que no se supone que hagan,
como instalar software o descargar archivos de Internet. Si sus sistemas no funcionan a causa de estas
acciones, es menos probable que digan lo que está mal.

Los administradores o técnicos de service usualmente saben más acerca de las computadoras que los
usuarios finales. Sea paciente con los usuarios finales y no se frustre ni diga nada que los haga sentir
estúpidos. Un problema trivial que es obvio para el administrador puede ser algo que el usuario final no
comprenda. Es importante ser educado al obtener información de los usuarios finales.

573 
14.1.3 Reproducción de los síntomas del error
Después de hablar con el usuario, los administradores deberán intentar reproducir los síntomas del error.
Reproducir los síntomas del error es de ayuda porque determinar cuándo tiene lugar el error durante el
proceso puede ayudar a identificar dónde deberá comenzar la búsqueda del problema. Por ejemplo, si un
usuario final enuncia que un mensaje de error aparece durante el proceso de inicio, los síntomas del error
pueden reproducirse reiniciando la computadora, lo cual determina en qué punto del proceso de inicio se
detiene la computadora.

14.1.4 Identificación de cambios recientes de parte del usuario al entorno de


software
La identificación de cualquier cambio que el usuario final haya efectuado en el entorno de software puede
simplificar el proceso de detección de problemas. Muchos problemas de computadora resultan de usuarios
finales que instalan o desinstalan software. En ocasiones éstos borran carpetas o archivos importantes por
accidente. Los usuarios finales pueden proporcionar información valiosa acerca de cambios recientes que
hayan sido efectuados.

El software recientemente instalado puede ser incompatible con el sistema operativo o puede haber
sobrescrito o borrado archivos importantes. En ocasiones un usuario final desinstalará software y borrará
accidentalmente archivos que son necesarios para que el sistema operativo funcione apropiadamente.

14.1.5 Determinación de si el problema está relacionado con el hardware o el


software
El hardware de computadora se refiere a los componentes físicos de la computadora y el software se refiere
al sistema operativo y los programas. El hardware y el software están estrechamente relacionados y
funcionan intervinculándose, lo cual puede hacer dificultosa la resolución de problemas. Es importante
determinar si los problemas de la computadora están relacionados con fallos de hardware o programación
corrupta del software.

Figura 1

Problemas de hardware
Observe la secuencia de inicio para comenzar a aislar el problema. Cuando la computadora se inicia, el
usuario deberá escuchar un único bip después de la auto-prueba de encendido (POST) y antes de que
comience el proceso de inicio. Los problemas de hardware se mostrarán antes de este bip. El sistema

574 
operativo y el software no se iniciarán hasta después de este bip. Sólo el BIOS y el hardware básico del
sistema están activos antes del bip.

Los problemas relacionados con el hardware son errores de configuración o fallos de hardware. Los fallos
de hardware usualmente evitan que se cargue el sistema operativo. Una vez que el BIOS y el hardware
básico del sistema se han verificado y aprobado, el sistema operativo comenzará a cargarse, como lo
muestra la Figura .

Si el hardware no puede cargarse, esto puede indicar que un componente ha fallado. Después de
determinar qué componente de hardware ha fallado, reemplácelo y re-intente el proceso de inicio.

Los errores de configuración resultan de una incoincidencia entre la configuración programada del sistema y
del equipamiento instalado en el sistema. Después de instalar el software, los usuarios finales pueden
introducir algunos parámetros para que sus capacidades coincidan con la configuración de la computadora.
Si estos parámetros se configuran incorrectamente, el software no podrá detectar el hardware del sistema y
ocurrirá un error. Los problemas específicos del harware se trataron en el Módulo 13.

14.1.6 Arreglo del software


Una vez identificado y localizado el problema, es el momento de componer el software. El método utilizado
para componer el software dependerá del problema. Puede ser necesario copiar algunos archivos del CD
de instalación del sistema operativo o de una aplicación a la unidad de disco duro. Las rutas para los
accesos directos a los archivos ejecutables de una aplicación instalada pueden repararse reinstalando el
software dependiendo de la causa de los errores de software. Este módulo tratará muchas técnicas y
ayudas para la detección de problemas para resolver problemas relacionados con el software.

14.2 Temas de Detección de Problemas de DOS


14.2.1 Problemas de booteo del sistema
El procedimiento de booteo revela una gran cantidad de información acerca del estado de un sistema.
Algunos errores pueden identificarse y eliminarse durante el proceso de booteo. Un problema relacionado
con el proceso de booteo evitará que el sistema operativo se cargue. Una comprensión del proceso de
booteo ayudará a determinar qué sección falló si el sistema no inicia más allá de ese paso. Por ejemplo, si
el sistema bootea hasta el punto donde verifica la disquetera, y la luz de la disquetera no se enciende,
entonces el problema existe en la disquetera.

Figura 1

575 
El disco booteable
Cada administrador del sistema deberá tener un disco booteable. Muchos sistemas tendrán problemas que
no pueden resolverse o un sistema operativo corrupto que evitará que el sistema bootee. Un disco
booteable permite a los administradores bootear desde un disco en lugar de desde la unidad de disco duro.
Simplemente inserte el disco en la disquetera y reinicie la computadora. Asegúrese de que el BIOS esté
configurado para bootear desde la disquetera. La Figura muestra las configuraciones del BIOS para
bootear desde la disquetera. El disco contiene los archivos necesarios para bootear el sistema a la vez que
pasa por alto los archivos corruptos de la unidad de disco duro. El bootear desde un disco booteable
invocará un prompt DOS. Esto permitirá al administrador volver a copiar archivos, inspeccionar la partición
de la unidad de disco duro o reformatear la unidad. Si el diskette booteable tiene el archivo ejecutable fdisk
en él, el administrador podrá navegar a través de los archivos de la unidad de disco duro para inspeccionar
los problemas.

Archivos ocultos
Un archivo oculto tiene un atributo especial activado y no es normalmente visible para los usuarios. Por
ejemplo, los archivos ocultos no figuran en la lista cuando se ejecuta el comando dir del DOS. No obstante,
la mayoría de las utilidades de administración de archivos permiten la visualización de archivos ocultos.

DOS oculta algunos archivos, como MSDOS.SYS e IO.SYS para que los usuarios no los corrompan
accidentalmente. Estos dos archivos son los archivos especiales del registro de booteo del sistema
operativo. Sin ellos, el sistema no puede bootear exitosamente. El atributo de oculto para cualquier archivo
normal también puede ejecutarse para evitar que los usuarios visualicen o corrompan el archivo. El
comando attrib se utiliza para visualizar y cambiar atributos de archivos.

El intérprete de comandos
COMMAND.COM es el intérprete de comandos. Es el archivo del sistema más importante, ya que la
computadora no puede bootear sin él. COMMAND.COM contiene los comandos utilizados más comúnmente
por el sistema operativo.

Cuando un comando DOS se introduce en el prompt DOS, el programa COMMAND.COM lo examina para
determinar si es interno o externo. Los comandos internos son reconocidos y se ejecutan inmediatamente.
Los comandos externos se almacenan en el directorio \DOS y el archivo COMMAND.COM debe navegar
hasta el directorio para hallar el programa de comandos.

Cuando DOS ejecuta una aplicación, COMMAND.COM encuentra el programa y luego lo carga y le otorga
control del sistema. Cuando el programa se apaga pasa el control nuevamente al intérprete de comandos.

Modificadores DOS
Muchos modificadores DOS comunes se trataron en el Módulo 4. Este módulo introducirá unos pocos
modificadores más que son útiles para detectar problemas de software. Como repaso, los modificadores
DOS se utilizan para configurar comandos DOS para que lleven a cabo funciones específicas. Por ejemplo,
los modificadores DOS se utilizan en el archivo CONFIG.SYS para configurar DOS para que emule
diferentes configuraciones de hardware. El comando switches es útil al utilizar aplicaciones más antiguas
con un teclado nuevo mejorado que es incompatible con el sistema operativo. Introducir el comando
switches=/k en el archivo CONFIG.SYS configurará el teclado para que actúe como un teclado estándar.

Estos modificadores pueden ser de ayuda al detectar problemas en las computadoras. También pueden
utilizarse para manipular los comandos DOS.

La siguiente es una lista de modificadores comunes:


• /k – Hace que un teclado mejorado actúe como un teclado estándar, más antiguo
• /f – Quita el retraso de dos segundos que tiene lugar cuando el mensaje Iniciando MS-DOS se
muestra en la pantalla en DOS Versión 6
• /n – Inhabilita las teclas F5 y F8 durante el inicio del sistema para DOS Versión 6
• /w – Le indica al DOS que el archivo WINA20.386 ha sido desplazado a un directorio que no es el
directorio raíz

Consejo para el examen: conozca los modificadores DOS y lo que hacen.

576 
Archivos de utilidad del disco booteable
Un disco de inicio DOS puede utilizarse para bootear el sistema al prompt DOS. Esto permite el inicio de un
sistema para que pueda comenzar la detección de problemas. FORMAT.EXE y FDISK.EXE son dos
utilidades de gran ayuda que pueden agregarse al disco de inicio.

FORMAT.EXE
Si un sistema operativo se corrompe más allá de toda reparación, el comando FORMAT.EXE puede
utilizarse para borrar el disco y comenzar nuevamente. La utilidad FORMAT.EXE permite al administrador
reformatear la unidad de disco duro de ser necesario. El comando se utiliza para preparar un disco nuevo
para su uso con un sistema operativo. Como resultado, toda la información de la unidad de disco duro se
borrará.

FDISK.EXE
fdisk es uno de los comandos MS-DOS utilizados más comúnmente, incluso en sistemas operativos más
modernos como Windows 98, 2000 y XP. fdisk permite al técnico borrar y crear particiones en la unidad de
disco duro. Después de utilizar el disco de inicio para bootear a un prompt DOS, tipee fdisk para entrar a la
pantalla. La Figura muestra las opciones de fdisk que permiten efectuar cambios en las particiones del
disco duro.

Figura 2

Si una computadora no puede bootear, esto indica usualmente que el Registro de Inicio Maestro (MBR) ha
sido dañado o corrompido. Esto pudo haber sido ocasionado por un virus o por archivos que han sido
borrados. El MBR es un programa que se ejecuta cuando se bootea una computadora. El MBR usualmente
reside en el primer sector de la unidad de disco duro. El programa comienza con el proceso de booteo
haciendo referencia a la tabla de partición para determinar qué partición utilizar para bootear. Luego
transfiere el control del programa al sector de booteo de esa partición para continuar con el proceso de
booteo. En los sistemas DOS y Windows, el MBR se crea mediante el comando fdisk /mbr. Este comando
se utiliza para re-escribir el MBR para permitir que el sistema bootee nuevamente.

Archivos de configuración booteables


Los dos archivos de configuración principales que utiliza una computadora para bootear son CONFIG.SYS,
que se muestra en la Figura , y AUTOEXEC.BAT.

577 
Figura 3

CONFIG.SYS es un archivo especial que contiene instrucciones de instalación o configuración para la


computadora. Los comandos de este archivo configuran el programa DOS para su uso con dispositivos y
aplicaciones del sistema. También configuran los administradores de memoria del sistema. Una vez
completos los comandos de CONFIG.SYS, el DOS comienza a buscar el archivo AUTOEXEC.BAT, que se
muestra en la Figura . Este archivo contiene una lista de comandos DOS que se ejecutarán
automáticamente cuando se carga DOS en el sistema.

Figura 4
578 
El sistema aún bootearía si estos archivos faltaran o estuvieran corruptos. No obstante, estos dos archivos
son esenciales para que tenga lugar todo el proceso de booteo mediante el sistema operativo DOS.
Contienen información que se utiliza para cambiar el sistema operativo para su uso personal. También
contienen los requisitos de diferentes paquetes de aplicación de software. Un sistema requeriría detección
de problemas si alguno de estos archivos se dañara o corrompiera.

14.2.2 Mensajes de error del DOS


Los mensajes de error aparecen comúnmente cuando los sistemas operativos requieren detección de
problemas. Muchos factores pueden ocasionar que se muestren mensajes de error. A medida que los
técnicos obtienen experiencia en la detección de problemas, estos mensajes se vuelven más fáciles de
reconocer y tratar. Los mensajes de error usualmente aparecen cuando el sistema operativo identifica un
problema o cuando los usuarios finales intentan utilizar una aplicación que el sistema operativo no puede
reconocer.

COMMAND.COM erróneo o faltante


En el entorno DOS, el mensaje "Bad or Missing COMMAND.COM" ["COMMAND.COM erróneo o faltante"]
es común. Este mensaje de error puede aparecer por varias razones:
• El archivo COMMAND.COM no puede hallarse en la unidad de disco duro.
• El archivo COMMAND.COM no se encuentra en el directorio raíz de la unidad de disco duro. Esto
ocurre usualmente cuando se instala una nueva unidad de disco duro o sistema operativo.
• El usuario final borró accidentalmente el archivo COMMAND.COM del directorio raíz.

Este mensaje de error no significa que el sistema operativo haya sido corrompido y deba reinstalarse. Si
aparece este mensaje, utilice el disco booteable y tipee sys C: en el prompt DOS. El comando sys copia los
archivos del sistema IO.SYS, MSDOS.SYS y COMMAND.COM desde el disco de inicio a la unidad de disco
duro. Extraiga el disco booteable y reinicie el sistema.

Errores de los archivos de configuración


Otros dos mensajes de error comunes asociados con los archivos CONFIG.SYS y AUTOEXEC.BAT son los
mensajes "Error in CONFIG.SYS Line XX" y "Error in AUTOEXEC.BAT Line XX" ["Error en la línea XX de
CONFIG.SYS" o de "AUTOEXEC.BAT"]. La línea especificada por las XX en el mensaje de error contiene
un error de sintaxis que evitará que estos archivos operen. Esto significa que los archivos contienen un error
de ortografía, puntuación o uso. Esto también puede producir un error de comando no reconocido. En
ocasiones hay archivos faltantes o corruptos en los archivos CONFIG.SYS y AUTOEXEC.BAT. Para
corregir estos archivos, introdúzcalos en el prompt DOS y edítelos corrigiendo la línea en el archivo
especificado. Vuelva a cargar el archivo indicado y reinicie la computadora.

Enunciados REM
Los administradores deben familiarizarse con los enunciados REM de los archivos CONFIG.SYS y
AUTOEXEC.BAT para editar estos archivos. Los enunciados REM evitan que una línea se lea o ejecute
cuando se están utilizando los archivos CONFIG.SYS y AUTOEXEC.BAT. Por ejemplo, cuando la
computadora bootea. Si se está utilizando Windows 98 y hay problemas con el inicio porque las
aplicaciones basadas en DOS están haciendo que el sistema se cuelgue, reinicie la computadora y presione
la tecla F8 cuando se muestra el mensaje "Iniciando Windows 98". Reinicie en modo MS-DOS y edite el
archivo AUTOEXEC.BAT desde este punto. Coloque un enunciado REM al principio del enunciado de
cualquier aplicación que estuviera evitando que el sistema bootee. Cuando se reinicia el sistema, las líneas
que comienzan con REM no se ejecutarán durante el proceso de inicio y el sistema debería arrancar. La
Figura muestra el archivo AUTOEXEC.BAT con el agregado del enunciado REM.

Los enunciados REM pueden utilizarse en el archivo CONFIG.SYS, que contiene información de
configuración acerca del hardware y los dispositivos del sistema. Por ejemplo, un controlador de dispositivos
puede estar evitando que el sistema arranque apropiadamente. Edite el archivo CONFIG.SYS colocando un
enunciado REM al comienzo de la línea para el controlador de dispositivos. Esto evitará temporalmente que
se ejecute cuando se cargue el archivo CONFIG.SYS.

Acceso a la memoria extendida


DOS 4.0 y versiones superiores tienen un programa de administración de la memoria llamado HIMEM.SYS
que administra la memoria extendida por encima del nivel de los 1024 KB. Cuando se carga esta utilidad,
desvía la mayoría de las funciones del sistema operativo al Área de la Memoria Alta de la memoria
extendida. Agregar la línea device=C:\DOS\himem.sys al archivo CONFIG.SYS puede activar esta función.
Esto cargará el controlador de Especificación de Memoria Extendida (XMS) DOS. Esto hace que
HIMEM.SYS se ejecute automáticamente cuando se inicia la computadora.
579 
Lo primero que se hace al detectar problemas relativos a un error del HIMEM.SYS es utilizar el Editor del
Sistema para verificar la entrada en el archivo CONFIG.SYS y averiguar si tiene precisión. En Windows 98,
el enunciado HIMEM.SYS debe estar presente y ser correcto, para que el sistema operativo, de hecho,
opere. Además, asegúrese de que la versión y la ubicación del archivo HIMEM.SYS sean correctas.

Figura 1

Acceso a la memoria expandida


La utilidad EMM386.EXE es otro programa de administración de la memoria que proporciona acceso al
sistema al Área de Memoria Superior (UMA) de la RAM. Este programa funciona con la utilidad HIMEM.SYS
para habilitar el sistema para que conserve la memoria convencional desplazando los controladores de
dispositivos y programas residentes en la memoria a la UMA.

Los temas de detección de problemas ocurren comúnmente en este programa debido a conflictos en la
adjudicación de los bloques de memoria superior. Esto puede ser ocasionado por un archivo HIMEM.SYS
faltante o incorrecto o por controladores en conflicto. Para detectar este tipo de conflictos de memoria, inicie
Windows utilizando un modificador win /D:x en el prompt DOS. Esto pasará por alto completamente la
porción de memoria superior durante el proceso de inicio. Si Windows arranca después de utilizar este
modificador, el sistema ha identificado que existe un conflicto de bloques de memoria que es necesario
resolver. Para resolver el problema de controladores conflictivos, ejecute la herramienta de diagnóstico
MSD.EXE para examinar los controladores utilizando el bloque de memoria superior. Una vez localizado el
controlador conflictivo, agregue una línea emmexclude= a la sección [386Enh] del archivo SYSTEM.INI.
Este enunciado del archivo SYSTEM.INI evitará que Windows intente utilizar el espacio para establecer
buffers. La Figura resume información de utilidad acerca de la disposición de la memoria de MS-DOS.

Errores de LASTDRIVE =
El comando LASTDRIVE= está contenido en el archivo CONFIG.SYS y especifica la cantidad máxima de
unidades a las cuales puede acceder el sistema. Temas comunes de la detección de problemas en el caso
de este comando pueden corregirse editando el archivo CONFIG.SYS. El parámetro que contiene la
cantidad real de unidades puede ser incorrecto y este valor podría tener que editarse manualmente.
Después de corregir este valor, reinicie el sistema y vea si bootea apropiadamente. Si las unidades de disco
disponibles se configuran a un valor de letra más baja que la requerida en el sistema existente, DOS
anulará automáticamente el valor de letra para acomodar las unidades instaladas en el sistema. La cantidad
de unidades sólo deberá incrementarse si han de utilizarse unidades adicionales porque cada letra de
unidad por encima de la E disminuye la cantidad de RAM disponible para otros propósitos.
580 
Figura 2

Errores de DEVICEHIGH =
El comando devicehigh= se utiliza para cargar controladores en la UMA en lugar de cargarlos en la
memoria convencional. Los errores tienen lugar comúnmente cuando este comando intenta cargar un
archivo controlador de dispositivos demasiado grande para encajar en el espacio de buffer disponible en un
bloque del Área de Memoria Superior. Esto puede hacer que el sistema se bloquee. Utilice el comando
mem /d para determinar el tamaño del archivo y luego editar este valor modificando la entrada del archivo
CONFIG.SYS. Esto modificará la línea DEVICEHIGH= para que sólo se utilice el tamaño de buffer
necesario.

14.2.3 Errores de directorio inválido


Un error de directorio inválido [invalid directory] se muestra en la Figura . Estos errores pueden ocurrir al
intentar navegar a través del sistema de archivos en DOS. Por ejemplo, si una unidad de disco duro
contiene dos particiones y sólo la primera ha sido formateada, intentar acceder a la letra de unidad de la
segunda partición resultará en un error de directorio inválido. Este error también aparecerá cuando un
usuario intenta acceder a un directorio que ha sido borrado o dañado. Si se ha efectuado una copia de
respaldo del sistema, vuelva a copiar el directorio a la unidad de disco duro e intente acceder a él
nuevamente.

Figura 1

581 
14.3 Problemas Comunes del Sistema Operativo Windows
14.3.1 Detección de problemas de instalación
Problemas de instalación comunes relacionados con el hardware son identificados por medio de errores de
memoria insuficiente y controlador de dispositivo incompatible. Antes de intentar resolver problemas de
hardware, consulte con el sitio web de Microsoft para averiguar si el hardware es compatible con el sistema
operativo que se está instalando. Si el hardware no se soportara, deberá reemplazarse.

14.3.2 Detección de problemas de arranque (booteo o inicio)


Los problemas de arranque involucran en general problemas con el hardware, la configuración y el booteo o
los sistemas operativos. Algunos de estos problemas simplemente evitarán que ocurran actividades del
sistema, mientras que otros producirán mensajes de error que hacen fácil encontrar la causa.

El problema está más probablemente relacionado con el hardware si el sistema produce un mensaje de
error o una señal de error codificada por bips antes del bip normal. El bip normal señala que el BIOS ha
pasado exitosamente y que el sistema operativo está a punto de cargarse. Si el mensaje de error o la señal
de error codificada por bips tienen lugar después del bip normal, el problema está más probablemente
relacionado con el software.

Creación del disco de inicio de Windows 9x


Un disco de inicio o booteo permite el uso de programas de diagnóstico para identificar la causa de los
problemas de una computadora. Deberá utilizarse un disco vacío para crear un disco de inicio puesto que
cualquier archivo que se encuentre en el disco será borrado por este procedimiento.

Utilice los siguientes pasos para crear un disco de inicio de Windows 98:
• Etiquete un disco vacío como disco de inicio de Windows 98.
• Diríjase a Inicio > Configuración > Panel de control.
• Haga doble clic en el ícono Agregar o quitar programas.
• Haga clic en la solapa Disco de inicio y luego haga clic en Crear disco, como lo muestra la Figura
.
• Inserte el disco vacío en la disquetera y haga clic en Aceptar.

Figura 1

582 
Uso del disco de inicio de Windows 9x
El disco de inicio de Windows 9x permite a los técnicos acceder al sistema cuando el OS se corrompe. Para
utilizar el disco, insértelo en la disquetera y reinicie el sistema. Utilice el disco de inicio de Windows 9x para
acceder a los archivos del sistema operativo y utilizar las herramientas de detección de problemas del disco
para identificar la causa del problema.

Además de los archivos necesarios para iniciar el sistema en modo mínimo o DOS, el disco de Inicio de
Windows 9x proporciona muchos programas de diagnóstico y controladores de CD-ROM. El disco de Inicio
también contiene un controlador de RAM y un comando EXTRACT.EXE que puede utilizarse para copiar
archivos .CAB desde el CD de Windows 98.

Consejo para el examen: conozca los pasos para crear un disco de inicio y cómo utilizarlo para arrancar el
sistema.

Uso de las herramientas del sistema de Windows para detectar problemas de inicio
El sistema operativo Windows proporciona muchas herramientas de detección de problemas del sistema.
Estas herramientas pueden utilizarse para aislar y corregir muchos problemas de la computadora. Cargue la
utilidad de configuración de herramientas del sistema desde la línea de comandos tipeando
MSCONFIG.EXE. La Figura muestra la pantalla que aparece. Esta herramienta de detección de
problemas puede utilizarse para cargar controladores de dispositivos y opciones de software. Esta utilidad
también puede usarse para visualizar sistemáticamente los archivos CONFIG.SYS y AUTOEXEC.BAT.
Puede habilitar o inhabilitar elementos hasta haber identificado todos los problemas.

Figura 2

Si el inspeccionar los archivos CONFIG.SYS y AUTOEXEC.BAT no resuelve el problema, la utilidad de


herramientas del sistema proporciona otras opciones. Pueden inspeccionarse las configuraciones de más
bajo nivel, como el acceso al disco en modo real y las configuraciones de video estándar VGA. También
puede iniciarse el Administrador de dispositivos desde la opción de vista de MSCONFIG, permitiendo a los
técnicos detectar problemas en los controladores de dispositivos en modo protegido. Verificar que los
archivos del sistema no falten ni estén corruptos es otra opción. Otros elementos que pueden
inspeccionarse son entradas del registro corruptas, virus y posibles conflictos de hardware.

14.3.3 Problemas del uso de la memoria de Windows


Los errores en el uso de la memoria ocurren cuando el sistema operativo o una aplicación intentan acceder
a una ubicación en la memoria que no está adjudicada. Cuando ocurre este tipo de conflicto, la ubicación de
583 
memoria no adjudicada se corrompe y usualmente hace que el sistema operativo se cuelgue. Esto podría
ocurrir si múltiples aplicaciones se estuvieran utilizando y una aplicación intentara utilizar el espacio de
memoria de otra. Cuando esto ocurre, el sistema operativo generará un mensaje de error o dejará de
procesar y se colgará. El típico mensaje de error es "This application has performed an illegal operation and
is about to be shut down" ["Esta aplicación ha llevado a cabo una operación ilegal y está a punto de
cerrarse"].

Algunos errores en el uso de la memoria no son fatales, lo cual significa que no harán que la aplicación o el
sistema se cuelguen. Estos errores proporcionan a los usuarios la opción de continuar trabajando o de
cerrar la aplicación. Se recomienda a los usuarios cerrar la aplicación. De otro modo, podría volverse
inestable y colgarse, ocasionando una pérdida de los datos no guardados.

Si un error de memoria de Windows afecta a los archivos del núcleo de Windows, KRNLXXX.EXE, GDI.EXE
o USER.EXE, reinicie el sistema operativo Windows.

Problemas de bajos recursos de Windows


Cuando el nivel de recursos de Windows baja demasiado puede hacer que las aplicaciones o el sistema
operativo se cuelguen. Este tipo de error indica que el sistema operativo se está quedando sin memoria real
y virtual. El rendimiento del sistema comenzará a degradarse y se ralentizará. Esto ocurre usualmente
cuando muchas aplicaciones se están utilizando al mismo tiempo o cuando el sistema no se ha reiniciado
durante mucho tiempo. La bandeja del sistema, del extremo inferior derecho de la pantalla, contiene
programas que están operando constantemente en segundo plano incluso aunque no se estén utilizando.
Estos programas están utilizando recursos del sistema. Cualquier ícono innecesario en la bandeja del
sistema deberá inhabilitarse o quitarse para liberar más recursos para otras aplicaciones.

Fallos de Protección General (GPFs)


Un Fallo de Protección General (GPF) ocurre cuando una aplicación intenta acceder a una ubicación de
memoria no adjudicada. La Figura muestra la pantalla que aparece. Los GPFs son ocasionados
usualmente cuando los programas utilizan instrucciones ilegales para acceder a áreas protegidas de
memoria. En versiones anteriores de Windows, un GPF colgaría el sistema y requeriría que se lo reinicie.
Cualquier dato no guardado se perdería en el proceso. Las últimas versiones de Windows permanecen
estables después de un GPF, con lo cual los usuarios pueden cerrar el mensaje de error y guardar sus
datos antes de cerrar la aplicación o reiniciar el sistema.

Figura 1

584 
Los GPFs pueden ser ocasionados al intentar utilizar aplicaciones que no han sido escritas para el sistema
operativo Windows, seleccionar la máquina o red equivocadas durante la instalación, o utilizar versiones
incorrectas de DOS en el sistema. Un archivo CONFIG.SYS o AUTOEXEC.BAT que contiene programas o
controladores no soportados también podría ser una causa.

14.3.4 Archivos .DLL o .VxD faltantes/corruptos del OS Windows


Dos tipos importantes de archivos asociados con el sistema operativo Windows son los archivos .VxD y
.DLL. Es importante aprender qué hacen estos archivos y cómo repararlos porque son críticos para la salud
del sistema. Si se los borra o se corrompen, el sistema ya no funcionará apropiadamente. Un archivo .VxD
es un Controlador de Dispositivos Virtual y sólo se lo encuentra en los sistemas operativos Windows 9x.
Estos archivos .VxD asumen el lugar de los comandos device= y loadhigh= en el caso de los dispositivos
que se encuentran en versiones de DOS. Los archivos .VxD son controladores de modo protegido que
permiten que múltiples aplicaciones accedan al hardware del sistema o a un recurso de software. La x de
.VxD representa un tipo particular de controlador. Por ejemplo, .VDD es un controlador de un adaptador de
pantalla y .VPD es un controlador de impresora. Si estos archivos .VxD faltan o están corruptos, muchos
dispositivos pueden fallar. Como resultado, el sistema puede no arrancar apropiadamente o puede no
arrancar en absoluto. Si esto ocurre, intente volver a cargar el controlador que venía con el hardware o
intente actualizar el controlador descargándolo del sitio web del fabricante.

Utilidad SFC
El sistema operativo Windows incluye muchas herramientas para hacerlo más estable y confiable, como el
Verificador de Archivos del Sistema (SFC). El SFC es una utilidad de línea de comandos que escanea los
archivos del sistema operativo para asegurarse de que son las versiones correctas de Microsoft. Aunque ya
no se trata de un problema extendido, algunas aplicaciones pueden reemplazar archivos del sistema como
archivos .VxD o .DLL por archivos diferentes del mismo nombre. Esto, eventualmente, evitará que la
computadora funcione. El sistema operativo ya no es estable y tendrá dificultades para bootear después de
instalar o desinstalar algunas aplicaciones o utilidades.

SFC es una herramienta que permite a los usuarios escanear su sistema y verificar que las versiones de
archivos protegidos del sistema estén actualizados. Si un archivo protegido del sistema se ha movido o ha
desaparecido, SFC reemplaza automáticamente el archivo por la versión correcta de la carpeta de la caché
de .DLLs.

Localización/reemplazo de archivos .DLL o .VxD faltantes o corruptos


La utilidad SFC escanea la unidad de disco duro en busca de archivos de Windows dañados o faltantes y
corrige los problemas. Un CD del sistema operativo debe estar disponible para restaurar los archivos
faltantes a su ubicación apropiada en el sistema. Esta utilidad funciona en Windows 98 y Windows 2000. En
Windows 2000, tipee sfc /scannow en un prompt de comandos. Para regresar a la operación de Protección
de Archivos de Windows, tipee sfc /enable. En este modo, sfc pide automáticamente al usuario que
restaure la versión correcta del archivo de sistema cada vez que detecta que una aplicación ha sobrescrito
un archivo. No olvide habilitar esta opción antes de salir de la ventana del prompt de comandos.

Aunque ejecutar la utilidad SFC resolverá el problema la mayoría de las veces, muchos programas cargan
su propio archivo de restauración en su propia carpeta. Esto puede arreglarse de varias formas.

Un ejemplo es un error de los archivos MFC42.DLL. Primero, renombre cualquier archivo MFC42.DLL que
se haya encontrado, que no sean los que se encuentran en las carpetas \system y \cabs de MFC42.DLL a
MFC42.OLD y reinicie la computadora. Esto sólo puede llevarse a cabo desde un prompt DOS. Si el
problema se resuelve, el nombre puede volver a cambiarse nuevamente al original. Haga esto de a un
archivo a la vez. Si se encuentran tres archivos MFC42.DLL, renombre el primero. Reinicie y si el problema
persiste, renombre el siguiente y continúe el proceso. Eventualmente, deberá haber una sola copia de este
archivo en la carpeta \system y una en la carpeta \cabs.

Si esto no arregla el problema, renombre el archivo MFC42.DLL encontrado en la carpeta system a


MFC42.OLD. Luego copie uno de los otros archivos MFC42.DLL que se hallaron en las otras carpetas a
C:\windows\system y renómbrelo como MFC42.DLL. El objetivo es utilizar las otras versiones y ver si
funcionan. Esto usualmente resolverá el problema de archivos .DLL faltantes o corruptos.

585 
14.3.5 Errores de cuelgue del sistema
La mayoría de los errores de cuelgue del sistema ocurren cuando existe un error de adjudicación de la
memoria o cuando los recursos son demasiado bajos. Los errores de adjudicación de la memoria (MAs) se
trataron anteriormente en este módulo. Utilice sólo una o dos aplicaciones a la vez para evitar problemas de
cuelgue del sistema. La pantalla mostrada en la Figura se mostrará cuando se presionan las teclas Ctrl-
Alt-Supr. Una solución más permanente es agregar recursos del sistema. Por ejemplo, podría actualizarse
el procesador o agregarse memoria.

Figura 1

14.3.6 Detección de problemas de apagado

Figura 1

En ocasiones los técnicos reciben llamadas para la detección de problemas de usuarios finales cuyos
sistemas no se apagan. Esto se debe usualmente a una aplicación que aún se encuentra operando en
segundo plano. Esta aplicación puede haber encontrado un error y los procesos de la aplicación pueden
estar colgando el sistema y evitando que se apague. Si esto ocurre, una solución es presionar las teclas
Ctrl-Alt-Supr. Aparecerá la pantalla mostrada en la Figura . Los procesos de las aplicaciones pueden
586 
apagarse manualmente y luego el sistema puede apagarse. Deberán seguirse más pasos para detectar
problemas, para determinar qué hizo que la aplicación se colgara.

14.4 Detección de Problemas de Windows 9x


14.4.1 Problemas de actualización
Los problemas encontrados durante las actualizaciones a Windows 9x estarán relacionadas con el
hardware, el software o ambos. Antes de iniciar una actualización, consulte el sitio web de Microsoft para
averiguar si el hardware es compatible. Asegúrese de que el hardware cumpla con las recomendaciones
mínimas del sistema. Verifique con los fabricantes del componente de hardware y con los publicadores del
software para determinar si son necesarios nuevos controladores para la actualización.

Los requisitos mínimos del sistema para Windows 98 son los siguientes:
• Procesador 486DX de 66 megahertz (MHz) o más rápido
• 16 megabytes (MB) de memoria
• 225 MB de espacio libre en el disco duro para una instalación completa de Windows 98 en una
unidad FAT 16
• 175 MB de espacio libre en el disco duro para una instalación completa de Windows 98 en una
unidad FAT 32
• Monitor VGA o de mayor resolución
• Teclado
• La unidad de CD-ROM es opcional pero se la recomienda
• Disquetera de alta densidad de 3,5 pulgadas si no se dispone de una unidad de CD-ROM booteable

El sitio web de Microsoft incluye una lista de recomendaciones que identifican el tipo de procesador y la
cantidad de RAM requeridos para utilizar el sistema operativo seleccionado.

14.4.2 Códigos de error y mensajes de inicio


Los códigos de error que se generan durante el inicio del sistema usualmente indican problemas de
hardware, problemas de configuración o problemas de booteo que están asociados con el sistema
operativo. Estos tipos de errores resultarán en un fallo durante el arranque. Estos problemas deben
corregirse antes de que el sistema pueda iniciarse apropiadamente. Si uno de estos errores aparece, utilice
el disco de inicio de emergencia para iniciar el sistema y comenzar el proceso de detección de problemas.

No se encuentra el sistema operativo


El mensaje de error “Missing operating system” ["Falta el sistema operativo"] se muestra en la Figura . Si
este mensaje aparece durante el inicio, probablemente indica una unidad de disco duro fallida o un MBR
corrupto. Este mensaje de error también podría aparecer si el intérprete de comandos o archivo
COMMAND.COM faltara. Para detectar el problema, verifique en primer lugar que la unidad de disco duro y
todos los cables estén apropiadamente instalados. Si el problema continúa, inicie el sistema con un disco de
booteo que contenga fdisk.exe y utilice el comando fdisk.exe/mbr para arreglar el registro de inicio
maestro en la unidad de disco duro. Puede ser necesario ejecutar diagnósticos en la unidad de disco duro
para determinar si un fallo en la unidad de disco duro ha ocurrido.

Figura 1

587 
Nota: el mensaje de error dependerá del BIOS y de la versión que se encuentra en la máquina.

Error de protección de Windows


Este error puede ocurrir cuando una computadora carga o descarga un controlador de dispositivo virtual
(VxD). El VxD que no cargó o descargó se menciona usualmente en el mensaje de error. En ocasiones será
imposible identificar el VxD que ocasionó el error. Los mensajes de error de protección de Windows pueden
ocurrir por diversas razones:
• Un controlador en modo real y un controlador en modo protegido están en conflicto.
• El registro está dañado.
• El archivo WIN.COM o el archivo COMMAND.COM está infectado con un virus o dañado.
• Un controlador en modo protegido es cargado desde el archivo SYSTEM.INI y el controlador ya está
inicializado.
• Hay un conflicto de dirección de entrada/salida (I/O) física o un conflicto de dirección de la Memoria
de Acceso Aleatorio (RAM).
• Hay configuraciones incorrectas del Semiconductor de Óxido Metálico Complementario (CMOS)
para dispositivos periféricos incorporados tales como configuraciones del caché, cronómetro de la
CPU y discos duros.
• La función Plug and Play del Sistema de Entrada/Salida Básico (BIOS) de la computadora no está
funcionando correctamente.
• La computadora contiene un caché que funciona mal o una memoria que funciona mal.
• La placa madre de la computadora no está funcionando apropiadamente.

Operación ilegal
Este mensaje de error indica que un programa específico está teniendo un problema. La designación de
operación ilegal abarca un amplio rango de errores. Puede tomar algo de tiempo identificar la causa. Las
causas más comunes de un mensaje de error de operación ilegal [illegal operation] son las siguientes:
• Problemas entre el programa y un controlador de software en el sistema operativo
• Problemas de administración de memoria entre el programa y un programa abierto en segundo
plano
• Problemas y conflictos con diferentes archivos Librerías de Vínculo Dinámico (DLL), que se
agregaron al sistema cuando se instalaron programas de software
• Conflictos de hardware
• Chips RAM defectuosos
• Bugs en los programas

Para aislar la causa, hágase las siguientes preguntas:


• Un programa que siempre funcionó, ¿se está colgando ahora inesperadamente?
• ¿Se han agregado recientemente nuevos dispositivos de hardware o nuevo software?

Rastrear los orígenes de un problema hasta un evento específico puede ayudar a aislar las causas
probables. El error de "operación ilegal" también puede ser ocasionado por un controlador de impresora
incompatible, incluso si el error no es generado al imprimir.

Un dispositivo al cual se hace referencia en SYSTEM.INI, WIN.INI o el Registro no se encuentra


El archivo WIN.INI contiene parámetros que pueden alterarse para cambiar el entorno de Windows y las
configuraciones de software según las preferencias del usuario. WIN.INI es un archivo de inicialización de
software para Windows. Contiene información acerca de algunas configuraciones por defecto de Windows,
la ubicación de las ventanas, las configuraciones de color para la pantalla, los puertos disponibles, las
impresoras, las fuentes, y las aplicaciones de software. El archivo SYSTEM.INI contiene información de
configuración de hardware para los controladores que utiliza Windows para la configuración. Cuando se
muestra este mensaje de error, usualmente significa que estos archivos contienen una entrada que ya no
está instalada en el sistema. Para corregir este error, abra los archivos y edítelos para eliminar las líneas
que hacen referencia a hardware o software.

Fallo al iniciar la GUI


Los archivos del sistema operativo que controlan la interfaz gráfica del usuario (GUI) pueden corromperse y
generar el mensaje de error “Failure to start GUI” ["Fallo al iniciar la GUI"]. Si esto ocurre, inicie el sistema
operativo desde el prompt DOS, o la línea de comandos. Desde el prompt DOS, detecte los problemas del
sistema operativo para reparar los archivos que inician la GUI.

588 
14.4.3 Modos de inicio de Windows 9x
Acceda al Menú de Inicio de Windows 9x presionando la tecla F8 cuando se muestra la pantalla de inicio de
Windows 9x. El menú ofrece varias opciones de inicio incluyendo normal, de registro, modo a prueba de
fallos, confirmación paso a paso, y los modos DOS, que se muestran en la Figura . Estos modos de inicio
son de ayuda para detectar problemas de inicio. En modo normal, el sistema se inicia como lo haría
normalmente con todos los controladores y archivos del registro apropiados. El modo de registro bootea
igual que el modo normal pero crea un registro [log] de error que contiene los pasos efectuados y sus
resultados.

Figura 1

Modo a prueba de fallos


El modo a prueba de fallos es una herramienta de detección de problemas para Windows. Es similar a los
modificadores de la línea de comandos de Windows 3.x. El modo a prueba de fallos permite el acceso a
Windows utilizando sólo los controladores más básicos. Las propiedades del modo a prueba de fallos son
las siguientes:
• Los archivos AUTOEXEC.BAT y CONFIG.SYS no se cargan.
• La porción principal del registro no se carga.
• En WIN.INI, las líneas load= y run= no se cargan.
• En SYSTEM.INI, las secciones [Boot] y [386Enh] no se cargan.

Iniciar Windows 9x en modo a prueba de fallos pasa por alto la configuración en modo real y carga una
configuración en modo protegido. Esto inhabilita los controladores de dispositivos de Windows 95 y utiliza el
adaptador de pantalla VGA estándar. Si el problema no ocurre en modo a prueba de fallos, esto puede
indicar un conflicto con las configuraciones de hardware, problemas en la configuración en modo real,
programas o controladores de Windows de legado incompatibles, o un registro dañado.

Mientras Windows se encuentra en modo a prueba de fallos, el Administrador de dispositivos deberá


verificarse en busca de cualquier conflicto de dispositivos de hardware. Si hay conflictos, puede ser
necesario cambiar las configuraciones de solicitud de interrupción (IRQ) o de acceso a la memoria directa
(DMA). Si no existe ningún conflicto, el problema está probablemente relacionado con el software.

El modo a prueba de fallos es la mejor herramienta de detección de problemas en Windows, pero el modo a
prueba de fallos no enuncia exactamente dónde se encuentra el problema. Existen varios pasos comunes
de detección de problemas a llevar a cabo en modo a prueba de fallos:

589 
• Seleccione Panel de control > Sistema > Rendimiento > Gráficos para configurar la aceleración
de hardware a ninguna.
• Seleccione Panel de control > Sistema > Rendimiento > Sistema de archivos para configurar la
optimización de lectura a ninguna.
• Seleccione Panel de control > Pantalla > Configuración > Cambiar tipo de pantalla para
cambiar el controlador de video a VGA estándar.
• Reinicie la computadora en modo normal cada vez que cambie algo.

Si el problema está relacionado con el software, considere la edición del archivo WIN.INI. Sólo dos líneas
del archivo WIN.INI no se cargan en el modo a prueba de fallos. Éstas son las líneas RUN= y LOAD=.
Marque estas líneas para volverlas inactivas colocando un punto y coma frente a ellas y luego intente
arrancar la computadora normalmente. Si esto resuelve el problema, entonces algo de lo que cargan estas
líneas está ocasionando el problema.

Si el problema está relacionado con el hardware, considere editar el archivo SYSTEM.INI. Las secciones
[Boot] y [386Enh] del archivo SYSTEM.INI deberán examinarse. Éstas son las únicas dos secciones que no
se cargan al bootear en modo a prueba de fallos. Una línea con una extensión .exe indica generalmente que
un programa se está cargando. Marque estas líneas para volverlas inactivas colocando un punto y coma
frente a ellas. Además, busque líneas que den acceso a archivos con un .386 en ellos. Éstos son
controladores antiguos de legado. Pueden ser necesarios para la operación de las placas de sonido,
módems y otros dispositivos, pero la mayoría de los fabricantes ofrecen controladores actualizados.

Modo sólo prompt de comandos


Algunos sistemas también pueden arrancarse en modo DOS para detectar problemas. Entre al modo DOS
seleccionando el modo sólo prompt de comandos. Este modo proporciona la capacidad para detectar
problemas en el sistema operativo desde la interfaz de línea de comandos utilizando herramientas de la
línea de comandos y editores del DOS. También puede evitarse cargar HIMEM.SYS, IFSHLP.SYS, o
cualquiera de los archivos Windows 9x. Elija esta opción de inicio si el sistema no bootea en modo a prueba
de fallos.

Modificadores WIN
Los modificadores WIN proporcionan la capacidad para iniciar Windows desde la línea de comandos. Estos
modificadores pueden utilizarse para llevar a cabo las siguientes tareas:
• Utilice el modificador win: /D para detectar y aislar problemas en el sistema operativo. Altere el
modificador /D para iniciar Windows en una cantidad de diferentes configuraciones. Utilice estas
diferentes configuraciones para iniciar Windows con diferentes opciones para detectar problemas en
áreas específicas del sistema operativo.
• Utilice el modificador /D:F para inhabilitar el acceso al disco de 32 bits.
• Inicie Windows en modo a prueba de fallos con conexión de red utilizando el modificador /D:M.
• Prohíba que Windows utilice el espacio de direcciones entre F000h y FFFFFh utilizando el
modificador /D:S.
• Evite que Windows controle las transferencias de disco utilizando el modificador /D:V. Las
transferencias de la unidad de disco duro serán manipuladas, en cambio, por el BIOS.

Los diversos modificadores permiten a los usuarios manipular Windows para detectar problemas en áreas
específicas del sistema operativo.

14.4.4 Archivos de registro [log] de error de Windows 9x


Al detectar problemas en una computadora, puede ser difícil determinar exactamente cuál es el error o por
qué ocurrió. Puede resultar fácil reconocer y resolver el problema, pero es importante identificar la causa del
error. Arreglar el problema sin arreglar la causa no evitará que vuelva a ocurrir. Windows 9x mantiene
archivos de registro de errores de las operaciones del sistema, que enumeran los eventos que condujeron al
error. Los nombres de archivo de estos archivos de registro son indicadores del tipo de información que
rastrean. La Figura muestra la función y ubicación de cada archivo de registro e indica cuándo se creó
cada archivo de registro.

590 
Figura 1

El archivo BOOTLOG.TXT contiene la información que se recoge mientras el sistema está booteando. Este
archivo se crea durante el proceso de instalación de Windows. No se actualiza automáticamente cada vez
que se bootea el sistema. El archivo puede actualizarse presionando la tecla F8 durante el inicio o iniciando
Windows con el modificador win /B.

La información de registro se guarda en cinco pasos:

591 
Paso 1
Carga de los controladores en modo real – El sistema carga los controladores en modo real e informa
respecto de un error en el registro si no tiene éxito.

Paso 2
Carga de los controladores de dispositivos virtuales (VxDs) – El sistema carga los controladores de
dispositivos virtuales e informa respecto a un error en el registro si no tiene éxito.

Paso 3
Inicialización de VxDs críticos – El sistema inicializa VxDs críticos e informa respecto a un error en el
registro si no tiene éxito.

Paso 4
Inicialización de dispositivos de VxDs – Este registro muestra todos los VxDs que se han inicializado
exitosamente. En esta sección, se inicializará cada dispositivo y se generará un informe de éxito o fallo.

Paso 5
Inicialización exitosa de VxDs – Esta sección verifica la finalización exitosa de la inicialización de los VxDs
del sistema.

SETUPLOG.TXT
El archivo SETUPLOG.TXT se crea durante el proceso de instalación y contiene la información de
instalación del sistema. Puede utilizarse en situaciones de recuperación seguras y se almacena en el
directorio raíz del sistema. Las entradas de este archivo se enumeran en el orden en el cual ocurrieron
durante el proceso de inicio. Esto puede ser de ayuda al detectar problemas porque muestra exactamente
dónde ocurrió el error.

DETCRASH.LOG
Si el sistema se cuelga durante la fase de detección de hardware del proceso de inicio, se creará el archivo
DETCRASH.LOG. Este archivo contendrá información respecto a los procesos que estaban en operación
cuando ocurrió el cuelgue. Este archivo no puede leerse directamente porque asume una forma binaria.

DETLOG.TXT
Utilice el archivo DETLOG.TXT para leer la información que se genera cuando se crea el archivo
DETCRASH.LOG. Indicará qué componentes han sido detectados por el sistema y cuáles no lo han sido.
Este archivo es esencialmente un informe detallado de la fase de detección de hardware de la Operación
Plug-and-Play del sistema.

14.4.5 Errores de memoria virtual de Windows


Muchos sistemas operativos, como Windows, tienen grandes requisitos de memoria que exceden la
cantidad de memoria física, o RAM, del sistema. Incluso si existe la suficiente memoria física como para que
opere Windows, otras aplicaciones del sistema requerirán más memoria. Sin la memoria virtual, puede
resultar imposible ejecutar estas aplicaciones.

La memoria virtual es la parte de la unidad de disco duro reservada para que el sistema operativo efectúe la
paginación. Los datos se almacenan en páginas y sólo una determinada cantidad de páginas pueden entrar
en la memoria física, o RAM, al mismo tiempo. El sistema operativo desplaza algunas de las páginas a la
memoria virtual para que las páginas actuales puedan almacenarse en la memoria física, que es más
rápida. Este proceso se denomina intercambio [swapping]. Un archivo de intercambio es esencialmente un
archivo grande que contiene miles de estas páginas en una porción reservada de la unidad de disco duro.

Configuraciones de memoria virtual


El tamaño de paginación por defecto es de 2 MB. El tamaño del archivo de paginación recomendado para
Windows 2000 es igual a 1,5 veces la cantidad total de RAM. Windows establecerá un tamaño de archivo
de paginación por defecto durante la instalación. La Figura muestra la ventana Memoria virtual. Si
muchas aplicaciones se encuentran operando simultáneamente, puede resultar beneficioso utilizar un
archivo de paginación de mayor tamaño o múltiples archivos de paginación. El espacio no utilizado en el
archivo de paginación permanece disponible para el Administrador de Memoria Virtual de Windows interno.

592 
Figura 1

Si Windows detecta que el archivo de paginación de Windows está configurado como demasiado bajo, en
ese caso aparecerá un mensaje de error “Virtual memory minimum is too low” ["La cantidad mínima de
memoria virtual es demasiado baja"] después del log on. El mensaje indica que Windows está
incrementando el tamaño del archivo de paginación. Durante este proceso, los programas pueden operar
más lentamente o interrumpir su funcionamiento porque las solicitudes de memoria de parte de las
aplicaciones han sido negadas.

Errores del archivo de intercambio


Los errores del archivo de intercambio o mensajes “Swap file corrupt” ["Archivo de intercambio corrupto"]
indican que el archivo de intercambio permanente que fue creado para Windows se ha corrompido. Los
errores del archivo de intercambio indican comúnmente que la cantidad de espacio en la unidad de disco
duro se está acabando. Este error también puede aparecer cuando están operando funciones de
administración del disco como FORMAT y FDISK. En ocasiones el archivo de intercambio se sobrescribirá o
corromperá. Si el archivo de intercambio se corrompe o inhabilita, el sistema operativo debe reinstalarse.

14.5 Uso de las Herramientas y Editores del Sistema para Detectar


Problemas en Windows 9x/2000/XP
14.5.1 Uso de las herramientas del sistema
Windows 9x y 2000 cuentan con muchas herramientas del sistema que son de ayuda en lo que se refiere a
detectar problemas. Éstas incluyen herramientas administrativas y de diagnóstico que pueden ayudar a
arreglar problemas de la computadora.

Consejo para el examen: sepa cómo acceder a y utilizar las herramientas del sistema en Windows.

Visualizador de eventos
El Visualizador de eventos se muestra en la Figura . Se lo utiliza para monitorear eventos del sistema, de
las aplicaciones y de seguridad en Windows 9x. Los eventos del sistema incluyen inicios de los
componentes de Windows exitosos y fallidos. Los eventos de las aplicaciones almacenan información
acerca de las aplicaciones del sistema y su desempeño. Los eventos de seguridad almacenan información
relativa a la seguridad del sistema como logons y logoffs, acceso a archivos y carpetas, y la creación de un
nuevo Directorio Activo.

593 
Figura 1

El Visualizador de eventos también crea categorías de eventos del sistema y de las aplicaciones. Los
eventos de información indican que una aplicación, servicio o controlador se ha cargado exitosamente. Los
eventos de advertencia identifican cosas que pueden resultar dañinas en el futuro. Los eventos de error
indican que una aplicación, servicio o controlador no ha podido cargarse. Puesto que como el registro de
seguridad tiene un tamaño limitado y una gran cantidad de registros de auditoría de rutina, puede resultar
difícil encontrar registros que sugieran un problema de seguridad, considere cuidadosamente cómo auditar
el acceso a los objetos. Demasiados registros de auditoría requerirán una frecuente revisión y despeje del
registro de seguridad. Esto generará un mensaje de error “Event log is full” ["El registro de eventos está
completo"]. Cuando esto ocurre, abra el registro de eventos y borre algunas de las entradas.

Utilidad Dr. Watson


La utilidad Dr. Watson se usa para aislar y corregir Fallos de Protección General (GPFs). Cuando la causa
de un GPF no puede rastrearse hasta el sistema operativo, reside usualmente en una aplicación. La utilidad
Dr. Watson puede operar en segundo plano, mientras se utiliza una aplicación. La utilidad monitorea las
operaciones de la aplicación y registra los eventos importantes en el archivo DRWATSON.LOG. Este
registro proporciona detalles acerca de los eventos que ocasionan los GPFs y puede utilizarse para
diagnosticar problemas técnicos. Si ocurre un error más de una vez en la misma aplicación, puede que sea
necesario actualizar el software con un patch.

Figura 2

594 
SCANREG.EXE
El archivo SCANREG.EXE se utiliza para escanear el registro en busca de corrupción. Esto deberá
utilizarse si la detección de problemas del sistema indica que un error ha sido ocasionado por una entrada
corrupta del registro. La Figura muestra cómo está siendo escaneado el registro de Windows. Si el
escaneo da como resultado cualquier archivo corrupto, intente repararlo insertando el CD de instalación y
eligiendo la opción de reparación de la instalación.

DEFRAG.EXE
El rendimiento del sistema puede verse degradado cuando los archivos se fragmentan en la unidad de disco
duro. A medida que se agregan y se borran archivos, trozos de los mismos se disperan por la unidad de
disco duro. Esto degrada el rendimiento y puede ocasionar que el sistema o las aplicaciones se bloqueen.
Utilice el archivo DEFRAG.EXE para iniciar la utilidad de desfragmentación. La Figura muestra la utilidad
DEFRAG.EXE en operación. Esto re-escribirá todos los archivos de la unidad de disco duro nuevamente en
el principio de la unidad, lo cual simplificará la recuperación de la información.

Figura 3
CHKDSK.EXE
La utilidad CHKDSK es una herramienta de la línea de comandos que se utiliza para recuperar unidades de
adjudicación perdidas por la unidad de disco duro. Las unidades de adjudicación se pierden cuando una
aplicación se termina inesperadamente. A lo largo del tiempo, las unidades de adjudicación perdidas
pueden acumularse y ocupar grandes cantidades de espacio de disco. Agregando el modificador /F al
comando CHKDSK.EXE, las unidades de adjudicación perdidas pueden convertirse en archivos que
puedan visualizarse y borrarse de ser necesario. Esta utilidad se utiliza para optimizar el espacio de
almacenamiento en disco ubicando y eliminando los archivos que han sido corrompidos.

SCANDSKW.EXE
Scandisk para Windows, o SCANDSKW.EXE, es una herramienta de verificación y reparación de disco que
se utiliza para verificar la integridad de los medios y reparar cualquier problema. Los medios incluyen discos
duros y diskettes.

MSCONFIG.EXE
Cargue la utilidad de configuración de las herramientas del sistema desde la línea de comandos tipeando
MSCONFIG.EXE. Esta herramienta de detección de problemas se utiliza para cargar interactivamente
controladores de dispositivos y opciones de software. Esta utilidad hace posible visualizar sistemáticamente
las líneas de los archivos CONFIG.SYS y AUTOEXEC.BAT y decidir si cargar o no cada línea. Los ítems
pueden habilitarse o inhabilitarse hasta que se identifiquen todos los problemas.

EDIT.COM
Se trata de una herramienta de detección de problemas de Windows que puede utilizarse para visualizar y
editar archivos de configuración tales como AUTOEXEC.BAT, CONFIG.SYS, y los archivos .INI.

595 
14.5.2 Uso del Administrador de Dispositivos de Windows para detectar
problemas
El Administrador de Dispositivos de Windows permite que el hardware del sistema se visualice en una
interfaz gráfica y es de ayuda para administrar y detectar problemas en el sistema. El Administrador de
Dispositivos, que se muestra en la Figura , puede utilizarse para inhabilitar, desinstalar y actualizar
controladores de dispositivos.

Figura 1

El Administrador de Dispositivos también puede utilizarse para determinar si el hardware del sistema está
funcionando apropiadamente y si los controladores correctos del hardware están instalados. Cada
dispositivo que está teniendo un problema se etiquetará de modo tal que el hardware que no esté instalado
apropiadamente pueda identificarse fácilmente. Cuando las configuraciones de dispositivos se cambian
manualmente, el Administrador de Dispositivos puede ayudar a evitar problemas. El Administrador de
Dispositivos se utiliza para identificar recursos libres y asignar dispositivos a dichos recursos, inhabilitar
dispositivos para hacer disponibles más recursos, y readjudicar recursos de ser necesario. En Windows
2000, los usuarios deben loggearse como miembros del grupo de administradores para cambiar las
configuraciones de los recursos. Incluso si un usuario está loggeado como administrador, las
configuraciones de políticas de una red podrían evitar que cambiaran los recursos.

14.5.3 Uso de los editores del sistema de Windows


Los sistemas operativos Windows contienen editores importantes. Estos editores permiten cambiar y
personalizar las configuraciones de Windows según la política que desee el administrador del sistema. Un
administrador del sistema puede utilizar los editores SYSEDIT.EXE y POLEDIT.EXE para editar las
configuraciones de la interfaz del usuario. En Windows 2000 el Editor de Políticas de Grupo (GPE) permite
al administrador editar una política para un grupo entero de usuarios a la vez.

SYSEDIT.EXE
Tipear sysedit en el recuadro de diálogo Ejecutar del menú Inicio abrirá la herramienta del editor del
sistema. La utilidad sysedit se utiliza para modificar archivos de texto como archivos .INI y los archivos
CONFIG.SYS y AUTOEXEC.BAT. Los comandos sysedit son similares a otros programas de edición de
texto basados en Windows. La Figura muestra el Editor de Configuración del Sistema.

596 
Figura 1

POLEDIT.EXE
Utilice el Editor de Políticas del Sistema, o POLEDIT.EXE, para configurar diferentes restricciones de
seguridad para diferentes usuarios. Utilícelo para establecer una política para todo un grupo, configurar
escritorios para usuarios exploradores para que cualquier computadora que utilicen tenga el mismo aspecto,
o para proteger una computadora si está desconectada de la red.

El Editor de Políticas del Sistema de Windows es una herramienta potente utilizada para crear y editar
valores del registro locales para estandarizar configuraciones de escritorio, evitar que los usuarios
modifiquen las configuraciones de hardware y del entorno, y controlar o restringir acciones del usuario.

El Editor de Políticas del Sistema de Windows también evita problemas de seguridad, como el sabotaje de
archivos, las pérdidas de datos debido a cambios accidentales en el software del sistema, o que los
usuarios queden bloqueados fuera de sus computadoras.

Editor de Políticas de Grupo (GPE)


Las políticas de grupo pueden utilizarse para refinar y centralizar la administración de un entorno de
escritorio de un usuario final. Las políticas de grupo pueden utilizarse para controlar los programas que
están disponibles para los usuarios, los programas que aparecen en el escritorio de un usuario y las
opciones del menú Inicio.

Las políticas de grupo son un conjunto de configuraciones que el administrador de un sistema puede aplicar
a objetos en la base de datos del Directorio Activo. Una política de grupo se utiliza para controlar el entorno
de trabajo de los usuarios de un dominio. Las políticas de grupo también pueden controlar el entorno de
trabajo para obtener cuentas en una unidad organizativa específica. Las políticas de grupo pueden
configurarse a nivel del sitio utilizando el snap-in Sitios y Servicios de Directorio Activo.

Una política de grupo consiste en las configuraciones que controlan de qué manera se comportan un objeto
y subobjetos. Las políticas de grupo permiten a un administrador de políticas de grupo proporcionar a los
usuarios un entorno de escritorio densamente poblado. Este entorno puede incluir un menú Inicio
personalizado, aplicaciones configuradas automáticamente, y acceso restringido a archivos, carpetas y a las
configuraciones del sistema de Microsoft Windows 2000. Las políticas de grupo también pueden determinar
los derechos de cuentas y grupos de usuarios.

597 
14.6 Problemas del Registro de Windows 9x/2000/XP
14.6.1 Los archivos del Registro
Los archivos del registro contienen toda la información de configuración del sistema. Esto incluye la
configuración del hardware local, el entorno de red, las asociaciones de los archivos y las configuraciones
del usuario. USER.DAT y SYSTEM.DAT son los archivos del registro que contiene todos los contenidos del
registro. Los siguientes archivos del sistema están relacionados con el registro:
• USER.DAT – El archivo USER.DAT contiene toda la información específica del usuario. Este
archivo se utiliza para mantener perfiles del usuario, como la velocidad del mouse, el papel tapiz y el
esquema de colores.
• USER.DA0 – Cuando Windows bootea exitosamente, se crea el archivo USER.DA0. Este archivo
es una copia de respaldo del archivo USER.DAT. Si el archivo USER.DAT se corrompe o borra,
renombre el archivo USER.DA0 como USER.DAT y el Registro puede restaurarse.
• SYSTEM.DAT – Este archivo contiene perfiles del usuario, perfiles específicos de la computadora e
información de configuración. Cuando se coloca una nueva pieza de hardware, como una placa de
video, se actualiza el archivo SYSTEM.DAT.
• SYSTEM.DA0 – Al igual que el archivo USER.DA0, el archivo SYSTEM.DA0 se crea también
cuando Windows bootea exitosamente. El archivo es una copia de respaldo del archivo
SYSTEM.DAT. Si el archivo SYSTEM.DAT se corrompe o borra, renombre el archivo SYSTEM.DA0
como SYSTEM.DAT y el registro puede restaurarse.
• SYSTEM.INI – El archivo SYSTEM.INI contiene información sobre el hardware para los
controladores que Windows utiliza para la configuración. Cuando el sistema operativo necesita
hacer referencia a información del hardware, utiliza el archivo SYSTEM.INI.
• WIN.INI – El archivo WIN.INI contiene parámetros que pueden alterarse para cambiar el entorno de
Windows o las configuraciones de software basándose en las preferencias del usuario. El archivo
WIN.INI es un archivo de inicialización de Windows. Contiene información acerca de algunas
configuraciones por defecto de Windows, la ubicación de las ventanas, las configuraciones de color
de la pantalla, los puertos disponibles, las impresoras, las fuentes y las aplicaciones de software.

Nota: WIN.COM es otro archivo del registro que controla el entorno inicial. Verifica y carga los componentes
centrales de Windows 95 cuando este sistema operativo se está cargando.

Consejo para el examen: es importante saber cómo acceder al Editor del Registro y a los archivos
asociados con el registro.

14.6.2 La estructura del Registro


Comprender el propósito de los subárboles de la estructura del registro ayudará a detectar problemas y a
mantener la computadora. Hay una clave para cada proceso del sistema en el Editor del Registro, como lo
muestra la Figura . Los siguientes cinco subárboles, o claves de subárbol, se muestran en la ventana
Editor del registro:

Figura 1

598 
• HKEY_USERS – Contiene los datos de configuración por defecto del sistema que se utilizan para
controlar perfiles del usuario individuales y entornos como configuraciones de escritorio, entorno de
Windows y configuraciones de software personalizadas.
• HKEY_CURRENT_CONFIG – Contiene datos acerca del perfil de hardware activo que se
selecciona durante el proceso de booteo. Esta información se utiliza para establecer
configuraciones para que los controladores de dispositivos se carguen y para establecer la
resolución de pantalla a utilizar.
• HKEY_CLASSES_ROOT – Este subárbol contiene datos de configuración del software para todo el
software instalado en la computadora.
• HKEY_CURRENT_USER – Contiene datos acerca del usuario actual loggeado a la computadora.
Recupera una copia de la cuenta que cada usuario utiliza para loggearse a la computadora y la
almacena en el registro.
• HKEY_LOCAL_MACHINE – Contiene todos los datos de configuración para la computadora,
incluyendo datos del hardware y del sistema operativo como el tipo de bus, la memoria del sistema,
los controladores de dispositivos y los datos de control de inicio. Las aplicaciones, los controladores
de dispositivos y el sistema operativo utilizan estos datos para establecer la configuración de la
computadora. Los datos de este subárbol permanecen constantes, independientemente del usuario.

Consejo para el examen: conozca cada HKEY y lo que hace en el registro.

14.6.3 Edición del Registro


La mayoría de los usuarios finales no tendrán que editar el registro pero las responsabilidades de detección
de problemas de un técnico de computadoras pueden incluir la visualización, edición, copia de respaldo y
restauración del registro. El contenido del registro puede editarse y visualizarse mediante los Editores del
Registro. Acceda a los Editores del Registro tipeando regedit o regedt32 en la ventana de comandos
ejecutar del menú Inicio. Una vez introducido este comando, aparecerá una interfaz con la ventana de
subárboles del registro, permitiendo la búsqueda de todos los valores del registro. Esto permite el cambio
manual de cualquier valor del registro.

REGEDIT.EXE y REGEDT32.EXE
REGEDIT.EXE, que se muestra en la Figura , fue concebido para trabajar con Windows 9x pero también
funcionará con Windows 2000. La Figura muestra REGEDT32.EXE. REGEDT32.EXE se recomienda
para su uso con Windows 2000 y REGEDIT.EXE se recomienda para Windows 9x. REGEDT32 se instala
automáticamente en la carpeta systemroot\System32 folder. REGEDIT.EXE se instala automáticamente en
la carpeta systemroot. Utilice estos comandos para navegar por y editar el registro manualmente.

Figura 1
599 
Figura 2

Herramientas de edición del registro de terceros


Navegar y editar el registro de Windows puede ser una tarea difícil y confusa, incluso para el técnico más
experimentado. El sistema operativo puede resultar dañado más allá de toda reparación si el valor
equivocado se edita o borra. Para hacer la edición del registro una tarea más fácil y segura, utilice
herramientas de edición del registro de terceros. Algunas herramientas populares son Norton WINDOCTOR,
McAffee Registry Wizard, y PC Doctor OnCall. Estas herramientas proporcionan una interfaz que es más
fácil de utilizar y navegar que los editores del registro estándar de Windows.

14.6.4 Limpieza del Registro


Una parte importante del mantenimiento de una computadora saludable es la limpieza del registro. A
medida que se utiliza el sistema y se instalan y desinstalan aplicaciones, quedan valores en el registro.
Estos valores permanecen incluso si se utiliza el asistente Agregar o quitar programas. Si el registro se
desordena con archivos antiguos y entradas del registro de aplicaciones antiguas, puede ocasionar
problemas y degradar el rendimiento del sistema.

Herramientas de limpieza del registro de terceros


Se recomiendan herramientas de limpieza del registro de terceros para limpiar el registro. Herramientas de
limpieza populares son el Norton WINDOCTOR y el Microsoft RegCleaner.

14.7 Detección de Problemas en Windows NT4/2000


14.7.1 Problemas de instalación de Windows NT/2000 (Repaso)
Los tipos más comunes de problemas de instalación que tienen lugar al instalar Windows NT o 2000 son los
problemas de compatibilidad de hardware y software. Antes de instalar Windows 2000, asegúrese de que el
hardware sea capaz de ejecutar Windows 2000. El procesador debe ser al menos clase Pentium. También
se requiere que el sistema tenga al menos 64 MB de RAM. La unidad de disco duro o partición en la que se
instalan los archivos del sistema debe tener al menos 2GB. También se requieren un monitor VGA y un CD-
ROM que sea al menos capaz de leer a una velocidad de 12X o superior. Windows 2000 es un sistema
operativo de red y para permitir el networking, se requiere una placa de red.

Una herramienta de Microsoft llamada Lista de Compatibilidad de Hardware (HCL) puede utilizarse antes de
instalar Windows 2000 para verificar que el hardware sea compatible con Windows 2000. Microsoft
proporciona controladores probados sólo para dispositivos incluidos en esta lista. El uso de hardware que
no se enumera en la HCL podría ocasionar problemas durante y después de la instalación. Vea esta HCL
abriendo el archivo HCL.TXT en la carpeta Soporte del CD-ROM del Windows 2000 Professional.
600 
14.7.2 Problemas de actualización de Windows NT/2000
Los problemas que tienen lugar al actualizar a Windows NT y 2000 son similares a los problemas que tienen
lugar al llevar a cabo actualizaciones a Windows 9x. Al igual que con Windows 9x, los problemas que
ocurren durante las actualizaciones a Windows 2000 estarán relacionadas con el hardware o el software, o
pueden estar relacionados con ambos. Antes de comenzar una actualización, consulte el sitio web de
Microsoft para asegurarse de que el hardware sea compatible. Verifique con el fabricante de los
componentes de hardware o del software para averiguar si tienen cualquier controlador actualizado
necesario para la actualización. Los requisitos del sistema para Windows 2000 son los siguientes:
• Microprocesador Pentium de 166 MHz o superior
• 32 MB o más de RAM
• Disco duro de 2 GB con al menos 650 MB de espacio libre
• Monitor VGA o de resolución superior
• Teclado
• Mouse
• Unidad de CD-ROM
• Disquetera de alta densidad de 3,5 pulgadas si no está disponible ninguna unidad de CD-ROM
booteable

Consejo para el examen: asegúrese de conocer los requisitos mínimos para Windows 2000 Pro.

Verifique que el hardware cumpla con las recomendaciones mínimas para una actualización. Microsoft tiene
una lista de recomendaciones en su sitio web para los tipos de procesadores y las cantidades de RAM
necesarias para ejecutar diversos sistemas operativos. También incluye recomendaciones de otros
componentes de hardware.

14.7.3 Modos de Inicio de Windows NT


También en Windows NT se dispone de opciones de modo de Inicio. No obstante, el proceso de inicio para
Windows NT es un tanto diferente del de Windows 9x. El Inicio de Windows NT depende del archivo
cargador de inicio, o BOOT.INI. El programa NTLDR utiliza este archivo para generar un menú Cargador de
Inicio que se muestra en la pantalla para seleccionar qué sistema operativo utilizar. Desde este menú, elija
iniciar el sistema en modo VGA o en Último Modo de Configuración Bueno Conocido. Estos modos se
explicarán en la siguiente sección porque también se incluyen en Windows 2000.

14.7.4 Modos de Inicio de Windows 2000


Windows 2000 proporciona también una opción de modos de inicio. Además de las opciones de modo a
prueba de fallos disponibles en Windows 9x, Windows 2000 proporciona un Menú de Opciones avanzadas
con funciones adicionales. La Figura muestra las opciones disponibles para habilitar el loggeo de booteo,
modo VGA, modo de última configuración buena conocida y modo debugging.

Figura 1

601 
Modos de Inicio Normal y a Prueba de Fallos
Windows 2000 permite a los usuarios bootear normalmente, bootear en modo a prueba de fallos, bootear en
modo a prueba de fallos con conexión a la red, o bootear en modo a prueba de fallos con prompt de
comandos. Al igual que sucede con Windows 9x, Windows NT y 2000 proporcionan una forma de bootear el
sistema en modo a prueba de fallos con controladores mínimos para permitir la detección de problemas.

Habilitación del loggeo de booteo


Si se elige el modo de inicio de habilitación de loggeo de booteo, se creará un archivo NTBTLOG.TXT. Éste
es similar al archivo BOOTLOG.TXT y contiene un listado de todos los controladores y servicios que el
sistema intenta cargar durante el proceso de booteo. Utilice este modo de inicio para determinar qué
dispositivo o servicio está haciendo que el sistema falle.

Modo de habilitación VGA


Utilice el modo de inicio de habilitación VGA si se experimenta cualquier problema de pantalla al bootear.
Este modo cargará el controlador VGA estándar en lugar del controlador de la placa de video. Inicie en
modo VGA y re-establezca la configuración de pantalla.

Última configuración buena conocida


Si el sistema comienza a fallar después de la carga de un nuevo controlador de dispositivos, utilice la opción
del modo de inicio de última configuración buena conocida. Esto permitirá al sistema comenzar desde el
punto del último logon exitoso del usuario sin los nuevos controladores de dispositivos instalados.

Modo debugging
La función del modo debugging permite el uso de utilidades de debug especiales para acceder al kernel
para la detección y el análisis de problemas iniciando el sistema operativo en un modo de debug del kernel.

14.7.5 Consola de Recuperación de Windows 2000


La Consola de Recuperación de Windows 2000 es una interfaz de línea de comandos que se utiliza para
llevar a cabo una variedad de tareas de detección de problemas y recuperación. Éstas incluyen iniciar y
detener servicios, leer y escribir datos en unidades locales, tales como unidades formateadas mediante el
sistema de archivos NTFS, y el formateo de discos duros. La Figura muestra la pantalla de inicio con la
opción de consola de recuperación. Una vez iniciada la consola de recuperación, utilice los comandos de la
línea de comandos para eliminar, reemplazar o copiar archivos corruptos.

Figura 1

Consejo para el examen: sepa cómo utilizar la Consola de Recuperación de Windows 2000.

Hay muchas formas de iniciar la consola de recuperación. En primer lugar, intente insertar el CD-ROM de
Windows 2000 en la unidad de CD-ROM y espere que se abra el recuadro de diálogo del CD Microsoft
Windows 2000. Si esto no funciona, diríjase a la ventana de comandos ejecutar en el menú inicio y tipee
cmd. Esto mostrará la ventana del prompt de comandos. Cámbiese a la letra de la unidad del CD-ROM,
luego a la carpeta I386, y ejecute el comando winnt32 con el modificador /cmdcons. Una vez instalada la
602 
consola de recuperación, se puede acceder a ella desde el menú Please Select Operating System To
Start [Por Favor Seleccione Qué Sistema Operativo Iniciar]. La consola de recuperación también puede
iniciarse utilizando los discos o el CD de instalación de Windows 2000 para iniciar el sistema y seleccionar la
opción consola de recuperación cuando se le pregunte.

FIXMBR y FIXBOOT
El comando fixmbr puede utilizarse con la consola de recuperación para arreglar problemas en la unidad de
disco duro. El comando fixmbr repara el Registro de Inicio Maestro (MBR). La sintaxis de este comando es
fixmbr [Nombre de Dispositivo]. Si el parámetro nombre del dispositivo se omite, fixmbr re-escribe el
MBR en el dispositivo de inicio. Un nombre de dispositivo puede especificarse para que escriba el MBR en
una unidad diferente, como un diskette o un disco duro secundario. Utilice el comando map para recuperar
una lista de nombres de dispositivos. Un ejemplo de nombre de dispositivo válido es
MAP\Device\HardDisk0.

El comando fixboot escribe un nuevo sector de inicio en la partición del sistema. La sintaxis para el
comando es fixboot [unidad:]. Si no se especifica la unidad, fixboot escribe el sector de inicio en la
partición de inicio por defecto. Especifique una unidad si el sector de inicio ha de escribirse en un volumen
que no sea la partición de inicio por defecto.

14.8 Detección de Problemas en Windows XP


14.8.1 Problemas de instalación de Windows XP
Algunos de los periféricos pueden no funcionar correctamente durante el proceso de instalación. Comience
la detección de problemas verificando el BIOS del sistema. Un BIOS desactualizado puede ocasionar
problemas en el particionamiento del disco, la administración de energía, la configuración de periféricos y
otras funciones de bajo nivel importantes. Identifique el fabricante del BIOS y averigüe si hay una
actualización disponible. Cuando la computadora está utilizando la versión más actualizada del BIOS,
diríjase a la configuración del BIOS y seleccione la opción del sistema operativo Non-Plug and Play.
Incluso aunque Windows XP es un sistema operativo Plug and Play, la opción del BIOS puede evitar que el
cargador de inicio de Windows XP acceda a dispositivos durante el inicio. La opción del BIOS tenía como
destinatarias versiones anteriores de Windows.

Para bootear desde el CD booteable durante el proceso de instalación, entre a la configuración del BIOS y
cambie la secuencia de inicio. La configuración puede establecerse de múltiples maneras y cada BIOS es
diferente.

El sistema puede colgarse una vez completa la instalación en modo de texto. Esto indica que la instalación
no es compatible o que falta el controlador para el subsistema del disco. Si la computadora viene con un un
dispositivo IDE o SCSI de elevado rendimiento, Windows XP puede no incluir un controlador compatible.
Descargar un controlador que sea compatible con Windows XP, copiar el controlador a un diskette y
reiniciar el sistema puede resolver este problema. Cuando se inicia la instalación en modo de texto, busque
el prompt en la parte inferior de la pantalla que dice presione F6 si deben instalarse controladores de
terceros. Una vez cargados los archivos, setup le pedirá el diskette que contenga el controlador. Una vez
instalado el controlador, el setup de Windows XP continuará con la instalación.

14.8.2 Problemas de actualización a Windows XP


Los problemas que tendrán lugar al actualizar a Windows XP serán similares a los problemas que tienen
lugar al llevar a cabo actualizaciones a Windows 9x, NT y 2000. Al igual que sucede con Windows 9x, NT y
2000, los problemas que ocurren durante las actualizaciones a Windows XP estarán relacionadas con el
hardware o el software, y en ocasiones habrá problemas con ambos. Antes de iniciar cualquier
actualización, consulte el sitio web de Microsoft para averiguar si el hardware es compatible. Verifique con el
fabricante de los componentes de hardware y software para averiguar si hay algún controlador actualizado
necesario para la actualización. Microsoft ha recomendado varios requisitos antes de instalar el sistema
operativo XP Home o XP Professional Edition:
• Un procesador Pentium de 233 MHz o más rápido, se recomiendan 300 MHz
• Al menos 64 MB de RAM, se recomiendan 128 MB
• Al menos 1,5 GB de espacio disponible en el disco duro
• Una unidad de CD-ROM o DVD-ROM
• Un teclado y un Mouse Microsoft, o algún otro dispositivo de señalización compatible
• Una adaptadora de video y un monitor con una resolución Súper VGA de 800 x 600 o superior

603 
• Una placa de sonido
• Parlantes o auriculares
• XP Professional necesitaría una NIC en el entorno corporativo

Consejo para el examen: asegúrese de conocer los requisitos mínimos para Windows XP Home y
Professional.

Verifique el hardware para averiguar si cumple con las recomendaciones mínimas para una actualización.
Microsoft tiene una lista de recomendaciones en su sitio web para tipos de procesadores y cantidades de
RAM necesarias para ejecutar el sistema operativo seleccionado. También incluye recomendaciones para
otros componentes de hardware.

14.8.3 Modos de inicio de Windows XP


Los sistemas operativos Windows XP proporcionan una opción de modos de inicio, al igual que los sistemas
operativos Windows 9x. No obstante, Windows XP proporciona un Menú de Opciones avanzado que
proporciona funciones adicionales, además de las opciones del Modo a Prueba de Fallos, como lo muestra
la Figura .

Figura 1

Modos de Inicio Normal y a Prueba de Fallos


Windows XP permite a los usuarios bootear normalmente, bootear en modo a Prueba de Fallos, modo a
Prueba de Fallos con Conexión a la Red o modo a Prueba de Fallos con Prompt de Comandos. Al igual que
en el caso de Windows 9x, Windows NT/2000 proporciona un medio de bootear el sistema en Modo Seguro
con controladores mínimos para permitir la detección de problemas.

Habilitación de registro de inicio


Si se escoge el modo de Inicio de habilitación de registro de inicio, se creará un archivo NTBTLOG.TXT.
Esto funciona de manera similar al archivo BOOTLOG.TXT. Contiene un listado de todos los controladores y
servicios que el sistema intenta cargar durante el proceso de inicio. Utilice este Modo de Inicio para
determinar qué dispositivo o servicio está haciendo que el sistema falle.

Modo de habilitación de VGA


Utilice el modo de Inicio de habilitación de VGA si se experimenta cualquier problema de pantalla durante el
inicio. Este modo cargará el controlador VGA estándar en lugar del controlador para la placa de video. Inicie
en modo VGA y reconfigure la configuración de la pantalla mediante el Modo de Inicio "Enable VGA mode"
["Modo de habilitación de VGA"].

Última configuración buena conocida


604 
Si un nuevo controlador de dispositivo se carga en el sistema y luego el sistema comienza a fallar, utilice la
opción del Modo de Inicio última configuración buena conocida. Esto permitirá al sistema comenzar desde el
punto del último registro del usuario exitoso sin los nuevos controladores de dispositivos instalados.

14.8.4 Consola de recuperación de Windows XP


La Consola de Recuperación de Windows XP es una interfaz de línea de comandos que se utiliza para
llevar a cabo una variedad de tareas de detección de problemas y recuperación. Éstas incluyen el inicio y la
detención de servicios, la lectura y escritura de datos en una unidad local (incluyendo las unidades
formateadas mediante el sistema de archivos NTFS), y el formateo de discos duros. Una vez que se ha
iniciado la Consola de Recuperación, utilice los comandos de la línea de comandos para eliminar,
reemplazar o copiar archivos corruptos.

Consejo para el examen: sepa cómo utilizar la Consola de Recuperación de Windows XP.

Hay más de una forma de iniciar la Consola de Recuperación. Una forma es insertar el CD-ROM de
Windows XP en la unidad de CD-ROM y esperar que se abra el recuadro de diálogo del CD de Microsoft
Windows XP. Se mostrará la opción de abrir la Consola de Recuperación. Introduzca R para ejecutarla.

Otra forma es dirigirse a la ventana de comandos Ejecutar del menú Inicio y tipear cmd. Esto mostrará la
ventana del prompt de comandos. Cambie la letra de la unidad a la de la unidad de CD-ROM, luego
cámbiese a la carpeta I386, y ejecute el comando winnt32 con el modificador /cmdcons.

Una vez instalada la Consola de Recuperación, puede accederse a ella desde el menú "Please Select
Operating System To Start" ["Por Favor Seleccione Qué Sistema Operativo Iniciar"].

FIXMBR y FIXBOOT
El comando fixmbr puede utilizarse con la Consola de Recuperación para arreglar problemas de la unidad
de disco duro. El comando fixmbr repara un Registro de Inicio Maestro (MBR). La sintaxis para este
comando es fixmbr [Nombre del Dispositivo]. Como lo muestra la Figura . Si se omite el parámetro
[Nombre del Dispositivo], fixmbr re-escribe el MBR en el dispositivo de inicio. Puede especificarse un
nombre de dispositivo para escribir un MBR en una unidad diferente, como un diskette o un disco duro
secundario. Utilice el comando map para recuperar una lista de nombres de dispositivo. Un ejemplo de
nombre de dispositivo válido es MAP\Device\HardDisk0.

Figura 1

El comando fixboot escribe un nuevo sector de inicio en la partición del sistema. En la Figura se muestra
la sintaxis para el comando fixboot [unidad:]. Es importante notar que si la opción [unidad:] no se
especifica, fixboot escribe el sector de inicio en la partición de inicio por defecto. Especifique una unidad
diferente si un sector de inicio ha de escribirse en un volumen que no sea la partición de inicio por defecto.

605 
Figura 2

14.9 Detección de Problemas de las Aplicaciones


14.9.1 Detección de problemas de las aplicaciones DOS
Para detectar exitosamente problemas en el sistema operativo Windows puede ser necesario detectar los
problemas de las aplicaciones que están instaladas en el sistema operativo.

Archivos .DLL o .VxD faltantes o corruptos


Los archivos Librería de Vínculo Dinámico (.DLL) son pequeños archivos que almacenan subrutinas, que
vienen con la aplicación o son creados por el programador. La pérdida o corrupción de archivos .DLL hará
que una aplicación se bloquee o evitará que se cargue. Ocurren problemas cuando se instala una nueva
aplicación, que luego actualiza .DLLs compartidas. Esto crea un conflicto de .DLL. Como resultado de este
conflicto, las aplicaciones más antiguas pueden no poder utilizar el archivo actualizado y no funcionar
apropiadamente.

14.9.2 Detección de problemas de las aplicaciones NT/2000


Windows NT y 2000 experimentan a menudo los mismos errores de aplicaciones que Windows 9x. Por
ejemplo, las propiedades de la aplicación pueden ser incorrectas, las entradas del registro podrían estar
faltantes o corruptas, o los archivos .DLL podrían estar corruptos. Los sistemas operativos Windows NT y
2000 son usualmente parte de una red integrada, que presenta muchos problemas potenciales. Por
ejemplo, los permisos que se establecen para archivos o carpetas pueden ser demasiado restrictivos para
que los usuarios finales accedan a ellos o pueden no ser lo suficientemente restrictivos.

Administrador de Tareas de Windows 2000


El Administrador de Tareas de Windows 2000 es una útil herramienta para detectar problemas en las
aplicaciones. Acceda al Administrador de Tareas presionando los botones Ctrl-Alt-Suprimir y luego haga
clic en la solapa Administrador de tareas. Como lo muestra la Figura , el Administrador de Tareas
muestra una lista de aplicaciones activas que ayudan a identificar las aplicaciones que no responden.
Puede utilizarse para pasarse a una aplicación en particular para detectar problemas, de ser necesario.
También puede utilizarse para finalizar la aplicación que se ha colgado y no responde.

La solapa Procesos proporciona información que se utiliza para identificar aplicaciones que están
ralentizando las operaciones del sistema. En ocasiones cuando una aplicación se cuelga afecta al
procesador de sistemas y hace que el resto del sistema se bloquee o se ralentice hasta el punto de volverse
inutilizable. La solapa Procesos muestra el porcentaje de la CPU que está utilizando una aplicación. Si una
aplicación no está respondiendo y está utilizando un gran porcentaje de la CPU, ciérrela y compruebe si el
sistema vuelve a la normalidad.

606 
Figura 1

La solapa Rendimiento permite a los usuarios visualizar una interfaz gráfica que muestra el rendimiento del
procesador y el uso de la memoria. El uso pasado y actual pueden visualizarse para obtener información
acerca de las aplicaciones que se estaban ejecutando y cuándo ocasionaron que el sistema se bloqueara.

14.10 Copia de Respaldo y Recuperación de los Datos de Windows


14.10.1 Herramientas de copia de respaldo y recuperación del Registro de
Windows
Los técnicos también pueden encontrar pantallas azules que en ocasiones se denominan pantalla azul fatal,
recuadros popup que informan respecto a errores, y otros mensajes que indican que el registro está
corrupto o no puede cargar un dispositivo. Cuando la base de datos o el registro se corrompen, la única
solución es reinstalar Windows. Estos tipos de errores no son poco comunes. No obstante, la pérdida de
datos puede evitarse mediante herramientas de copia de respaldo y recuperación apropiadas. El método
para efectuar una copia de seguridad del registro dependerá del sistema operativo.

Windows 95
Secciones anteriores de este módulo trataban los archivos SYSTEM.DAT y USER.DAT. Windows 95
usualmente crea una copia de respaldo del registro cada vez que se inicia el sistema operativo. Copia
SYSTEM.DAT a SYSTEM.DA0 y USER.DAT a USER.DA0. Si Windows 95 no ha reemplazado ninguno de
los archivos de respaldo con un registro corrupto, estos archivos pueden restaurarse. Esto podría ser cierto
si Windows 95 no se ha reiniciado desde que el registro se corrompió. Copie SYSTEM.DA0 a SYSTEM.DAT
y USER.DA0 a USER.DAT para recuperar la última copia de los archivos del registro sin corromper.

Windows 98 y ME
Windows 98 no copia el registro a los archivos .DA0 cuando arranca el sistema operativo. En lugar de ello,
proporciona un programa llamado Registry Checker. Registry Checker, o SCANREGW.EXE, efectúa una
copia de respaldo del registro en un archivo .CAB una vez por día. El archivo .CAB coloca el registro en
C:\Windows\Sysbckup, que es un archivo oculto. La primera copia de respaldo se denomina RB000.CAB, la
segunda es RB001.CAB, etcétera. El archivo con la fecha más reciente es la última copia de respaldo.
Registry Checker también puede efectuar copias de respaldo adicionales del registro. Hágalo hallando
SCANREGW.EXE en la carpeta C:\Windows o elija Ejecutar en el menú Inicio, tipee SCANREGW.EXE, y
presione Enter. Después de escanear el registro en busca de errores, se le preguntará si se hace otra copia
de respaldo del registro. Haga clic en Sí y luego el Registry Checker de Windows efectuará una copia de
607 
seguridad del registro en otro archivo .CAB y mostrará un recuadro de diálogo enunciando que ha
finalizado. Haga clic en Aceptar para cerrar el Registry Checker de Windows.

Windows NT
Windows NT 4.0 ofrece varias formas de efectuar copias de seguridad y recuperar el registro o las
secciones de almacenamiento individuales del registro. Una sección de almacenamiento [hive] es un
conjunto de claves, subclaves y valores del registro que se almacenan en un archivo. La forma más fácil de
efectuar una copia de seguridad del registro es utilizando el Disco de Reparación de Emergencia (ERD). El
ERD copia los archivos de sección de almacenamiento que se hallan en systemroot\system32\config a
systemroot\repair. Los archivos también pueden copiarse en un diskette. Use las utilidades de copia de
respaldo del Kit de Recursos de Windows NT o un programa de copia de respaldo de terceros para copiar
los archivos de sección de almacenamiento a cinta.

Cuando el proceso ERD se ejecuta desde la utilidad de NT Backup, puede efectuarse una copia de respaldo
de las secciones del registro actuales en el directorio de reparación de la unidad de disco duro del sistema
antes de la creación del diskette ERD. Si se elige esta opción, todas las secciones del registro se copian en
un directorio llamado regback en systemroot\repair. Esta opción también copia el archivo del usuario actual
NTUSER.DAT en esta carpeta. La porción de Clases COM específicas del usuario del perfil del usuario se
copian a un archivo llamado USRCLASS.DAT. Éste es el equivalente de un NT 4.0 ejecutando RDISK.EXE,
que es un programa de recuperación del disco, con la opción de crear los archivos en la unidad de disco
duro en lugar de en un diskette. De ser necesario, estas secciones almacenadas del registro pueden
utilizarse durante el proceso de reparación del sistema.

Windows 2000
La copia de respaldo del registro es parte de la copia de respaldo de estado del sistema, que también
incluye archivos de inicio críticos, en controladores de dominio, y la base de datos del Directorio Activo.
Inicie la utilidad de copia de respaldo de Windows 2000 seleccionando Inicio > Programas > Accessorios
> Herramientas del sistema > Copia de seguridad, o tipee NTBACKUP.EXE en el recuadro de diálogo
Ejecutar del menú Inicio. La Figura muestra la pantalla que aparece. Al comenzar la copia de respaldo
del sistema, aparecerá una página de bienvenida con asistentes para automatizar los procesos de copia de
seguridad y restauración.

Figura 1

Para efectuar una copia de seguridad del registro mediante la utilidad de copia de seguridad de Windows
2000, elija el Asistente de copia de seguridad o seleccione la solapa Copia de seguridad. Si se utiliza el

608 
Asistente, se preguntará al usuario de qué hacer una copia de seguridad. Si la copia de seguridad se está
efectuando en un Controlador de Dominio de Windows 2000, efectúe una copia de seguridad del AD, el
registro y los datos, seleccionando la opción para efectuar una copia de seguridad de los datos de Estado
del Sistema, como lo muestra la Figura .

Figura 2

Después de elegir efectuar una copia de seguridad del Estado del Sistema, seleccione los discos, archivos
o cintas como medio. La utilidad de copia de seguridad efectuará una copia de seguridad de todas las
secciones necesarias en systemroot\system32\config, incluyendo Default, Software, System, SAM y
Security. La utilidad también efectúa una copia de seguridad de los archivos del sistema, perfiles del usuario
y de cualquier parte del sistema que se requiera para una restauración completa del mismo. Esto puede
significar potencialmente muchos datos, dependiendo del tamaño de los perfiles del usuario y de los
archivos de las secciones del registro almacenados en la máquina. Para llevar a cabo una copia de
seguridad selectiva de los archivos de sección de almacenamiento del registro, utilice una herramienta del
Kit de Recursos, como regback.

La opción para crear un ERD está disponible en la utilidad de copia de respaldo de Windows 2000. Copia
sólo tres archivos. Éstos son los archivos AUTOEXEC.NT, CONFIG.NT y SETUP.LOG. El archivo
SETUP.LOG es una lista de archivos del sistema de la máquina que incluye un valor de suma de
verificación que indica la versión correcta del archivo. Utilice SETUP.LOG para restaurar archivos del
sistema corruptos al bootear desde un CD de Windows 2000 y elija la opción reparar [repair].

Windows XP
La copia de respaldo en Windows XP es similar a la función de copia de respaldo de Windows 2000. Se
instala dirigiéndose a Copia de seguridad en Inicio > Programas > Accessorios > Herramientas del
sistema. Hacer clic en Copia de seguridad iniciará el asistente de copia de respaldo. Marque el recuadro
para abrir el Modo Avanzado de la Utilidad de Copia de Respaldo, como lo muestra la Figura . Una opción
nueva en Windows XP es la solapa Restaurar y Administrar Medios. Ésta expande la opción anterior para
permitir a los usuarios no sólo restaurar los datos, sino también administrar el tipo de medio desde el cual se
efectúa la restauración.

609 
Figura 3

14.10.2 Herramientas de copia de respaldo y recuperación de datos y


aplicaciones de Windows
Existen muchas formas de efectuar copias de seguridad de datos y aplicaciones. Windows viene con
utilidades de copia de seguridad instaladas en el sistema operativo, o pueden adquirirse utilidades de
terceros para efectuar copias de respaldo de datos y aplicaciones. El método de respaldo escogido
dependerá del tipo y de la cantidad de datos que se están respaldando. En Windows 2000, el Asistente de
copia de seguridad puede utilizarse ejecutando el comando NTBACKUP. Especifique qué respaldar
escogiendo una de las siguientes opciones:
• Respaldar todo en Mi PC – Respalda todos los archivos de la computadora excepto los archivos
que el Asistente de copia de seguridad excluye por defecto, como ciertos archivos de administración
de energía.
• Respaldar archivos, unidades o datos de red seleccionados – Respalda archivos y carpetas
seleccionados. Cuando se hace clic en esta opción, el Asistente de Instalación proporciona una
vista jerárquica de la computadora y de la red mediante Mis lugares en la red.
• Sólo respaldar los datos de estado del sistema – Respalda componentes importantes del
sistema como los archivos del registro y de inicio.

En el caso de Windows 9x, utilice los comandos backup y restore para efectuar una copia de respaldo de
los datos. El comando de copia de respaldo BACKUP.EXE puede utilizarse para comenzar el proceso de
copiado de respaldo. Éste no se instala automáticamente cuando se instala Windows 9x. Instálelo
agregándolo desde la solapa Instalación de Windows de la función Agregar o quitar programas del
panel de control. Cuando se utiliza este programa de respaldo, hay un prompt para crear un nuevo trabajo
de respaldo, abrir un trabajo de respaldo existente, o restaurar archivos respaldados.

14.10.3 Tipos de procedimientos de copia de respaldo de datos


En esta sección se tratan algunos procedimientos de copia de respaldo, como por ejemplo normal,
incremental, diferencial y diario. Los primeros tres procedimientos de respaldo son los más comunes. La
Figura muestra los tipos de copia de respaldo de los cuales se dispone.

Copia de respaldo normal


Una copia de respaldo normal también se denomina copia de respaldo completa. Durante una copia de
seguridad normal, todos los archivos del disco se almacenan en una cinta y el bit de archivador de todos los
archivos se configura a desactivado o despejado.
610 
Figura 1

Una copia de seguridad completa diaria sólo requiere una cinta para restaurar los datos, pero es impráctico
ejecutar una copia de seguridad completa cada día a causa de la cantidad de tiempo que requiere. Los
respaldos de copia y los respaldos diarios no resetean el bit de archivador y ambos se utilizan para efectuar
copias de seguridad de archivos seleccionados.

Copia de respaldo incremental


Un procedimiento de copia de respaldo incremental efectúa una copia de respaldo de todos los archivos que
han sido creados o modificados desde la última copia de seguridad completa. Existen dos características
importantes de las copias de seguridad incrementales. En primer lugar, deben utilizarse en conjunción con
una copia de seguridad completa. En segundo, cualquier archivo creado o modificado que tenga su bit de
archivador nuevamente activado se guardará durante la próxima copia de respaldo incremental.

Si se efectuara una copia de seguridad completa un lunes, esto resetearía los bits de archivador en los
archivos. El martes, se efectuaría una copia de respaldo incremental en una cinta separada. Esto
almacenaría todos los archivos modificados el martes y resetearía sus bits de archivador. Este proceso se
repite para cada día laboral de la semana, cada uno con una cinta separada. Esto proporciona una copia de
seguridad completa de todos los archivos modificados durante la semana. El lunes siguiente, todo el
proceso comenzaría nuevamente.

Las ventajas y desventajas de una copia de respaldo incremental son las siguientes:
• Ventaja – Este tipo de sistema de copia de respaldo requiere la menor cantidad de tiempo cada día
para llevar a cabo la copia de respaldo. Por lo tanto, tiene el impacto más mínimo sobre los recursos
de red en un entorno en red.
• Desventaja – Si los usuarios necesitan restaurar la copia de respaldo del sistema completo, primero
deben restaurar toda la cinta de respaldo y luego restaurar todas las cintas de copia de seguridad
incremental en orden. Esto requiere una gran cantidad de tiempo y si una de las cintas está
defectuosa, la información se perderá.

Copia de respaldo diferencial


Un procedimiento de copia de respaldo diferencial respalda todos los archivos que han sido creados o
modificados desde la última copia de respaldo completa. La diferencia entre una copia de respaldo
diferencial y una copia de respaldo incremental es que después de que un archivo se guarda en una copia
de seguridad diferencial, el bit archivador no se resetea. Cada vez que se lleve a cabo una copia de
respaldo diferencial, todos los archivos modificados o creados desde la última copia de respaldo completa
se guardarán nuevamente.
611 
Si una copia de respaldo completa se llevó a cabo el lunes, esto resetearía todos los bits de archivador en
los archivos. El martes, se llevaría a cabo una copia de respaldo diferencial en una cinta diferente. Esto
almacenaría todos los archivos modificados el martes, pero no resetearía sus bits de archivador. Este
proceso se repite para cada día laboral de la semana, utilizando la misma cinta. Una copia de respaldo
diferencial también proporcionaría una copia de respaldo completa de los datos de la red en un entorno de
red.

Las ventajas y desventajas de una copia de respaldo diferencial son las siguientes:
• Ventajas – Las copias de respaldo diferenciales sólo requieren dos cintas para crearlas y restaurar
un sistema completo.
• Desventajas – Los archivos que se respaldaron en días anteriores se almacenan nuevamente, lo
cual requiere recursos de red extra. Si la cinta de respaldo diferencial se daña y la restauración se
lleva a cabo un viernes, los datos de los cuatro días se perderán y tendrán que re-introducirse.

Respaldo de copia
Los respaldos de copia se utilizan para respaldar archivos seleccionados por un usuario. Un respaldo de
copia no resetea el bit de archivador después de guardar un archivo.

Respaldo diario
Los respaldos diarios sólo copian los archivos modificados el día de la copia de respaldo. Éstos no resetean
el bit de archivador.

Consejo para el examen: conozca los diferentes tipos de opciones de copia de respaldo y cómo se los
utiliza.

14.11 Detección de Problemas de Software de Impresoras Específico de


Windows
14.11.1 Spoolers de impresión
La palabra spooling representa Operaciones Periféricas Simultáneas On-Line [Simultaneous Peripheral
Operations On-Line]. Se refiere al proceso de carga de documentos en un buffer, que es usualmente un
área en una unidad de disco duro, hasta que la impresora esté lista. Esto permite a los usuarios colocar
múltiples trabajos de impresión en una cola e imprimirlos en segundo plano en lugar de esperar a que cada
trabajo de impresión se complete. El spooler de impresión es la función de administración de la impresora y
sus componentes de soporte se integran en una arquitectura de procesamiento de impresión simple.

Figura 1
Instalación
El spooler de impresión se instala en Windows cuando se instalan los servicios de impresión y la impresora.
El spooler de impresión envía los datos a la impresora cuando los datos están listos. La configuración puede
cambiarse mediante el ícono Mi PC, del escritorio, o haciendo clic en Inicio > Configuración >
Impresoras, como lo muestra la Figura .
612 
14.11.2 Colas de impresión
Incluso las impresoras de red más avanzadas sólo pueden procesar un trabajo de impresión a la vez.
Cuando un trabajo de impresión se envía a una impresora cuando ésta se encuentra ocupada, dicho trabajo
de impresión se almacena en la cola de la impresora, como se muestra en la Figura .

Figura 1

Una cola de impresora es un área de almacenamiento temporal para trabajos de impresión. La cola de la
impresora enviará el siguiente trabajo a la impresora cuando ésta se vuelva disponible. La cola es un área
de la memoria que se aparta en el servidor de impresión para administrar trabajos de impresión. Cuando un
usuario imprime un documento, éste es enviado a la cola de la impresora. Si no hay otros trabajos en la
cola, es procesado inmediatamente. Las colas de impresoras, por defecto, utilizan la regla Primero en
Entrar, Primero en Salir (FIFO). El trabajo de impresión que llega a la cola primero recibe la prioridad más
alta y sale antes que los otros trabajos.

Instalación
La cola de impresión se instala y configura automáticamente cuando se instala la impresora. La cola de
impresión puede configurarse en el menú Propiedades de la impresora. El tamaño de la cola puede
especificarse. Las prioridades de impresión también pueden configurarse de modo tal que los archivos del
usuario con prioridad más alta se impriman antes que los otros archivos.

Despeje de trabajos de impresión


La cola de impresión es también una herramienta de administración que puede para visualizar y manipular
trabajos de impresión. La cola muestra información acerca de cada trabajo de impresión y del progreso del
trabajo a medida que se alimenta a la impresora. Esta información incluye la identificación del usuario, la
hora de inicio del trabajo, y el estado actual del trabajo de impresión. Varias tareas de manipulación de
trabajos de impresión pueden llevarse a cabo en la cola de la impresora:
• Borrado de los trabajos de impresión – La cola de impresión puede utilizarse para borrar trabajos
de impresión específicos o todos los trabajos que actualmente estén almacenados en la cola. Esto
es útil si tiene lugar un error o si múltiples copias de un documento se envían accidentalmente a la
impresora.
• Redisposición de los trabajos de impresión – Incluso aunque la cola de la impresora utilice FIFO
por defecto, el orden del procesamiento de los trabajos de impresión puede cambiarse. Los trabajos
de impresión de prioridad más alta pueden moverse hasta la parte superior de la cola mientras que
los trabajos de prioridad más baja pueden desplazarse hasta la parte inferior de la lista.
• Interrupción de la impresión – Interrumpir el proceso de impresión coloca a la cola en estado de
espera. Durante este tiempo, pueden efectuarse cambios dentro de la cola de impresión, como
borrados o redisposiciones. También pueden efectuarse cambios en la impresora, como el tipos de
medio, tinta o tóner. La cola de la impresora puede luego reanudar el procesamiento de los trabajos
de impresión.

Redireccionamiento
Los documentos de impresión pueden redirigirse a una impresora diferente. Por ejemplo, si una impresora
está conectada a un dispositivo defectuoso, los documentos pueden redirigirse para evitar que los usuarios
tengan que volver a enviarlos. Todos los trabajos de impresión de una impresora pueden redirigirse
colectivamente, pero los documentos individuales no pueden redirigirse. La nueva impresora debe utilizar el
mismo controlador de impresora que la impresora actual.

613 
Para redirigir documentos a una impresora diferente, abra la ventana Impresoras, haga clic con el botón
derecho en el ícono de la impresora, y luego haga clic en Propiedades > Puertos > Agregar puerto. En la
lista Tipos de puerto disponibles haga clic en Puerto local > Nuevo puerto. En el recuadro de diálogo del
nombre del puerto, tipee el nombre de la impresora adonde redirigir los documentos, por ejemplo, a
\\prntsrv9\HPLaser4XL y luego haga clic en Aceptar.

14.11.3 Controladores de impresora incorrectos/incompatibles


El controlador de la impresora es importante para que una impresora funcione correctamente. Los
controladores son necesarios para que el sistema operativo se comunique con el hardware del sistema. Si
no se instalan los controladores apropiados, el sistema no puede imprimir. Es probable que aparezcan
mensajes de error, enunciando que ha sido instalado el controlador incorrecto y que el sistema operativo no
puede encontrar la impresora.

Controladores de impresora incorrectos


Usualmente los controladores se incluyen con la impresora. No obstante, no siempre son los controladores
de impresora correctos para el sistema operativo que se está utilizando. La mayoría de los fabricantes
mantienen un sitio web que contiene controladores de impresora descargables.

En ocasiones se instalan los controladores de impresora y aún así ésta no funciona. Esto usualmente
significa que el hardware de impresora no es compatible con el hardware del sistema o el sistema operativo.

Configuración de parámetros o modificadores de impresora incorrectos


Algunas impresoras y controladores de impresora cuentan con numerosas configuraciones de parámetros o
modificadores de software. Una vez instalados los controladores, puede que sea necesario establecer las
configuraciones o modificadores específicos antes de que la impresora funcione apropiadamente. Por
ejemplo, podría haber un papel de tamaño no estándar en la impresora. Las configuraciones actuales
pueden no reconocer el tamaño del papel y sería necesario cambiar las configuraciones de la impresora
para que la impresora opere.

Consejo para el examen: comprenda los problemas más comunes de las impresoras y cómo componerlos.

14.12 Detección de Problemas de Conexión de Software de Networking


Específico de Windows
14.12.1 Mensajes de error
Los técnicos también necesitarán detectar problemas de software relacionados con el networking.

Cannot Log Onto Network – NIC Not Functioning [No es posible conectarse a la red - La NIC no
funciona]
Un mensaje de error generalmente relacionado con problemas de networking es “Cannot log onto Network -
NIC not functioning”. Este mensaje puede aparecer por diversas razones. Por ejemplo, puede ser necesario
reemplazar la Tarjeta de Interfaz de Red (NIC). Esto puede llevarse a cabo abriendo el gabinete del sistema
y reemplazando la antigua NIC por una nueva. Verifique que la NIC que se encuentra en la parte posterior
del sistema para averiguar si la luz LED de la NIC está encendida. Una luz verde significa usualmente que
la placa no tiene problemas y que no es necesario reemplazarla. Haga PING a la placa con su dirección
loopback local, que es 127.0.0.1, o utilice el comando ping localhost, como lo muestra la Figura . Esto
envía un paquete fuera y nuevamente hacia la NIC para averiguar si ésta se encuentra funcionando
apropiadamente. Si aparece un mensaje enunciando que el paquete no se recibió, entonces la NIC tiene
problemas y será necesario reemplazarla. Si el PING recibe una respuesta, entonces la NIC está
funcionando.

Problemas del software controlador de la NIC


Los problemas del software controlador de la NIC probablemente incluirán versiones incorrectas del
controlador, controladores corruptos o controladores incompatibles. Si un controlador es una versión
incorrecta, contáctese con el fabricante para obtener la correcta. El controlador correcto puede usualmente
descargarse del sitio web del fabricante. La Figura muestra el sitio de descarga de HP con los
controladores disponibles. Si el controlador está corrompido, una versión no corrompida puede obtenerse en
el sitio web. Si otros conflictos con el sistema operativo producen un error, el controlador puede funcionar si
la causa del conflicto se soluciona. Si aparece un mensaje de error de controlador incompatible, verifique

614 
qué versión del controlador está instalada y actualícela para que coincida con la versión que es requerida
por el sistema operativo, como lo muestra la Figura .

Figura 1

Figura 2

615 
Figura 3

Consejo para el examen: sepa cómo detectar los problemas de una NIC.

14.12.2 Configuración de parámetros/modificadores incorrectos


La configuración de parámetros y modificadores incorrectos también puede aplicarse a los controladores de
una NIC. Algunas NICs y controladores de NIC tienen muchas configuraciones o modificadores de
parámetros y software. La NIC puede no estar funcionando incluso si el controlador correcto ha sido
instalado. Puede ser necesario establecer las configuraciones o los modificadores del software antes de que
la NIC funcione apropiadamente.

14.12.3 Protocolos o propiedades de protocolos incorrectos

Figura 1

616 
Antes de que un sistema pueda loggearse exitosamente a la red, los protocolos deben configurarse
correctamente. Si no lo están, el usuario no podrá ver ninguna de las computadoras de la red ni acceder a
ninguno de los recursos de red. Después de determinar si la red está utilizando TCP/IP, IPX/SPX u otro
protocolo, acceda a la página de propiedades de la red como lo muestra la Figura . Verifique las
propiedades del protocolo para ver si están configuradas apropiadamente. Puede que el protocolo correcto
esté instalado pero las configuraciones de dirección IP pueden ser incorrectas. Ambas cosas deben ser
correctas antes de que pueda accederse a la red.

14.12.4 Cliente o propiedades del cliente incorrectos


También deben instalarse el cliente y las propiedades del cliente apropiados. Por ejemplo, si se está
ejecutando Novell NetWare y es necesario que el sistema se conecte a recursos que se encuentran en los
servidores Novell, el cliente de Novell NetWare debe instalarse en el sistema operativo Windows. Si los
clientes apropiados no están instalados, los usuarios no podrán acceder a los recursos de los servidores. La
Figura muestra la pantalla de configuraciones de un cliente Microsoft.

Figura 1

14.12.5 Enlaces faltantes o incorrectos


Los técnicos deben comprender de qué manera los enlaces de la red afectan a las computadoras en red.
Por ejemplo, los enlaces de red deben manipularse para que ejecuten dos protocolos diferentes en dos
adaptadores de red diferentes en un servidor. Cambiar el orden de los enlaces puede optimizar el
desempeño de la red.

Los protocolos de transporte se asignan para que se ejecuten en adaptadores de red específicos. La
creación de esta asociación entre protocolos y adaptadores se denomina enlace. El protocolo utilizado más
frecuentemente figura usualmente como primero en la lista de enlaces de una NIC. Si los enlaces faltan o
son incorrectos, la NIC no funcionará y el usuario no podrá acceder a la red.

14.12.6 Selección de un servicio incorrecto


Los servicios de red proporcionan más funciones a los clientes de la red. Por ejemplo, Compartir archivos e
impresoras es un servicio popular de casi todas las redes. Si éste no está instalado, ni los archivos ni las
impresoras pueden compartirse a través de la red.

14.12.7 Configuraciones de logon a la red principal incorrectas


El acceso a la red comienza con la función de logon que se muestra en la Figura . Si un usuario no puede
hacer logon, no podrá acceder al escritorio ni a ninguno de los recursos de red. Si esto ocurre, haga logon
617 
con la cuenta del administrador y asegúrese de que las configuraciones de cuenta sean las correctas.
Verifique la configuración de la contraseña y asegúrese de que no haya expirado y de que no se la haya
bloqueado.

Figura 1

14.12.8 Nombre de computadora o de grupo de trabajo incorrecto

Figura 1

La Figura muestra la solapa de Identificación de la ventana Red. Si el nombre de la computadora o del


grupo de trabajo es incorrecto, el sistema no podrá acceder a la red. Esto puede resultar en los siguientes
mensajes de error:
• El usuario no puede ver ninguna otra computadora de la red local
• El usuario no puede ver ninguna otra computadora de redes diferentes
618 
• Los clientes no pueden ver el servidor DHCP, pero sí tienen una Dirección IP

Cuando una computadora se agrega a un dominio de red se crea una cuenta, lo cual permite a la
computadora acceder a recursos en dicho dominio. El nombre de la computadora se registra si el nombre
cambia, luego el controlador de dominio no lo reconocerá y se denegará el acceso. La misma regla se
aplica al nombre del grupo de trabajo. Si una computadora tiene un nombre de grupo de trabajo incorrecto,
entonces se le negará el acceso a la red. Los administradores pueden cambiar el nombre de la
computadora y luego volver a crear una cuenta en el dominio para el nuevo nombre si olvidan el nombre de
la computadora.

14.12.9 Utilidades de software de detección de problemas de red


Windows proporciona algunas herramientas de detección de problemas de red útiles para ayudar a
determinar por qué un usuario final no puede acceder a una red. Estas herramientas permiten a los técnicos
probar las conexiones, verificar las configuraciones y rastrear la ruta de los paquetes en una red para
identificar el problema.

PING.EXE
La utilidad Buscadora de Paquetes de Internet [Packet Internet Groper], o PING.EXE, se utiliza para
determinar si una dirección IP específica es accesible. Funciona enviando un paquete a la dirección
especificada y esperando una respuesta. PING se utiliza principalmente para detectar problemas en
conexiones de Internet y de red. La Figura muestra el comando ping.

TRACERT.EXE
TRACERT.EXE es una utilidad que rastrea un paquete desde la computadora hasta un host de Internet.
Muestra cuántos saltos requiere el paquete para llegar al host y cuánto tiempo requiere cada salto. Si las
páginas de un sitio web aparecen lentamente, utilice TRACERT.EXE para identificar dónde están teniendo
lugar los mayores retrasos. La Figura muestra el comando tracert.

La utilidad TRACERT.EXE envía paquetes con campos de Tiempo de Supervivencia (TTL). El valor TTL
especifica cuántos saltos se permite al paquete antes de que éste vuelva. Cuando un paquete no puede
llegar a su destino porque el valor TTL es demasiado bajo, el último host devuelve el paquete y se identifica.
Enviando una serie de paquetes e incrementando el valor TTL con cada paquete sucesivo, TRACERT.EXE
identifica a todos los hosts intermediarios.

Figura 1

619 
Figura 2

WINIPCFG.EXE
La utilidad de Configuración IP de Windows, o WINIPCFG.EXE, permite a los técnicos visualizar las
configuraciones de networking IP básicas de una computadora Windows 95, 98 o ME.

Las direcciones IP, que permiten a las computadoras interactuar con la Internet, son adjudicadas y
asignadas por el Protocolo de Configuración Dinámica del Host (DHCP). Cuando el sistema bootea, envía
un mensaje al servidor DHCP que expresa que necesita una dirección IP. El servidor DHCP encuentra una
dirección IP disponible y la asigna a la computadora. La Figura muestra la configuración IP de la utilidad
WINIPCFG.

Figura 3

620 
La utilidad WINIPCFG permite a los técnicos recibir nueva información IP, como por ejemplo direcciones,
máscaras o gateways sin reiniciar. La información IP puede liberarse seleccionando el botón Liberar
[Release]. Seleccionar el botón Renovar asignará una nueva dirección IP a la computadora desde el
servidor DHCP. Obtener nueva información puede ayudar en el caso de los problemas relacionados con IP.
Para utilizar WINIPCFG, seleccione Ejecutar desde el menú Inicio y tipee winipcfg en el campo Abrir:.
Luego "presione" el botón Aceptar. Esto también puede ejecutarse desde un prompt DOS.

IPCONFIG.EXE
La utilidad IPCONFIG.EXE es el equivalente en Windows NT y 2000 de la utilidad WINIPCFG.EXE. La
utilidad IPCONFIG.EXE permite a los usuarios visualizar la información IP, las direcciones del servidor
WINS, las direcciones del servidor DNS y las direcciones del servidor DHCP. Nuevas direcciones IP pueden
obtenerse utilizando los modificadores /release o /renew. A diferencia del comando winipcfg, el comando
ipconfig debe ejecutarse desde el prompt DOS. No puede tipearse en la ventana Ejecutar del menú Inicio.
La Figura muestra el comando ipconfig ejecutándose desde el prompt DOS.

Figura 4

El comando net view


El comando net view mostrará una lista de dominios, una lista de computadoras y una lista de recursos de
una computadora. El comando net view es una interfaz de línea de comandos que lleva a cabo la mayoría
de las funciones de exploración disponibles en el Entorno de red o en Mi PC. No obstante, los usuarios no
pueden visualizar una lista de grupos de trabajo.

La sintaxis del comando net view es net view [\\nombre_de_la_computadora |


/domain[:nombre_del_dominio]]. Si se introduce el comando net view sin parámetros, se mostrará una
lista de computadoras en el dominio. El nombre_de_la_computadora deberá identificar la computadora
con los recursos que han de mostrarse. El nombre_del_dominio deberá identificar el dominio cuyos
nombres de computadora han de visualizarse. Utilizar /domain mostrará todos los nombres de dominio de
la red. Tipee estos comandos desde el prompt DOS.

La utilidad NetStat
La utilidad Estadísticas de Red, o NetStat, muestra la conexión de red TCP/IP y la información del protocolo
actuales de la computadora. El comando netstat muestra el contenido de diversas estructuras de datos
relacionadas con la red. Existen muchos formatos de salida diferentes, dependiendo de la información
presentada. Por ejemplo, este comando puede utilizarse para mostrar una lista de sockets activos para cada
protocolo utilizado. Puede presentar el contenido de otras estructuras de datos de red de acuerdo a la
621 
opción seleccionada. La utilidad NetStat también puede mostrar información acerca del tráfico de paquetes
en las interfaces de red configuradas. La Figura muestra el comando netstat ejecutado desde DOS.

Figura 5

La Figura i lustra cómo trace route funciona comparado con PING, que se ilustra en la Figura .

Figura 6

622 
Figura 7

Consejo para el examen: es importante conocer las utilidades usadas para detectar problemas en una red.

14.13 Ayuda de Windows 9x, NT, 2000 y XP


14.13.1 Archivos de ayuda y detección de problemas
Todos los sistemas operativos Windows 9x, NT, 2000 y XP incluyen un centro incorporado con numerosos
archivos de detección de problemas para las tareas de detección de problemas del sistema básicas. Los
archivos de ayuda de Windows 9x, 2000 y XP son más abarcativos que los archivos de ayuda de Windows
NT. Puede accederse a la utilidad de archivos de ayuda desde el menú Inicio o desde el ícono Ayuda en la
barra de herramientas estándar.

Windows 98 y sistemas operativos Windows más recientes han incrementado la base de datos de archivos
de ayuda, agregado herramientas de detección de problemas e incorporado un navegador de la Web para
acceder a la ayuda online. El acceso online proporciona muchos recursos de ayuda de Microsoft y otras
fuentes. La Figura muestra la ventana de Ayuda de Windows.

Figura 1

Window XP incluye una nueva función de ayuda llamada Centro de Ayuda y Soporte, que se muestra en la
Figura . La página home del Centro de Ayuda y Soporte incluye vínculos a herramientas y utilidades
básicas como el Desfragmentador de Disco, la Utilidad de Configuración del Sistema, los Diagnósticos de
Red y la Actualización de Windows. Todas estas utilidades pueden ejecutarse desde la ventana del Centro
623 
de Ayuda y Soporte. Vínculos adicionales proporcionan información del sistema actualizada acerca de
configuraciones, servicios instalados, software y hardware actuales. Otros vínculos incluyen la Base de
Conocimiento de Microsoft y una variedad de grupos de noticias centrados en Windows. Asistencia Remota
permite a usuarios experimentados conectarse directamente a una computadora que experimenta
problemas y efectuar cualquier cambio de configuración o reparaciones.

Figura 2

14.13.2 Recursos de detección de problemas e información


Si no se encuentran los temas en la base de datos de Archivos de Ayuda y Detección de Problemas, se
dispone de otros recursos como los kits de recursos de Windows 9x, NT y 2000 y diversos sitios web.

Kits de recursos de Windows 9x, NT y 2000


Los kits de recursos de Windows 9x, NT y 2000 contienen soluciones para casi cada tema sobre detección
de problemas. Proporcionan CDs y libros de texto con miles de páginas de información técnica en
profundidad y materiales de referencia. Los kits incluyen también muchas funciones y herramientas para la
detección de problemas que pueden instalarse en una computadora. Por ejemplo, proporcionan cientos de
utilidades para detectar problemas y mantener una red. Estos kits de recursos no se incluyen junto con el
CD de instalación del sistema operativo.

Ayuda en Internet
Otra buena fuente de ayuda y elementos para la detección de problemas es la Internet. Muchos sitios web
proporcionan información de utilidad acerca de problemas comunes del sistema operativo Windows. Por
ejemplo, el sitio web de Microsoft tiene una enorme base de datos de páginas de detección de problemas
llamada Microsoft TechNet. Otros sitios web para detectar problemas del sistema operativo pueden hallarse
utilizando la función de búsqueda.

Resumen
Este módulo trató la detección de problemas en software. Algunos de los conceptos importantes a retener
de este módulo incluyen los siguientes:
• Los pasos a tomar para identificar un error son definir si el problema está relacionado con el
hardware o con el software, hacerle preguntas al usuario final, reproducir el error e identificar los
cambios efectuados en el sistema.
• Una herramienta importante al tratar con problemas de inicio del sistema es el disco de inicio.
Bootear con un diskette permite a los técnicos volver a copiar archivos, inspeccionar la partición de
624 
la unidad de disco duro o reformatear la unidad de disco duro. También proporciona la capacidad
para navegar a través de los archivos del disco.
• El MBR reside en el primer sector de la unidad de disco duro y si ha sido dañado, la computadora
no booteará. El comando fdisk/mbr se utiliza para re-escribir el MBR para que el sistema bootee.
• Los mensajes de error del DOS en general tienen lugar cuando el sistema operativo identifica o
cuando un usuario final intenta ejecutar una aplicación que el sistema operativo no puede
reconocer. Los mensajes de error incluyen comandos incorrectos o faltantes, errores de archivos de
configuración y errores de memoria.
• Un disco de inicio se crea para arrancar la computadora cuando el sistema operativo se corrompe.
Los problemas de apagado son ocasionados usualmente por una aplicación que aún se está
ejecutando en segundo plano. Presionar Ctrl-Alt-Suprimir abrirá el administrador de tareas que
permite a los usuarios finalizar una aplicación que se ha detenido o reiniciar la computadora.
• Un GPF tiene lugar cuando una aplicación del sistema operativo intenta acceder a una ubicación de
memoria no adjudicada. Ejecutar aplicaciones que no han sido escritas para el sistema operativo
Windows, seleccionar la máquina o red equivocada durante la instalación, o utilizar versiones
incorrectas de DOS en el sistema pueden ocasionar un GPF.
• El Modo a Prueba de Fallos es una herramienta de detección de problemas de Windows. No carga
los archivos AUTOEXEC.BAT y CONFIG.SYS, el Registro, las líneas LOAD= y RUN= no se cargan
en WIN.INI, y las secciones de booteo y 386Enh no se cargan en el SYSTEM.INI. Permite al técnico
acceder al administrador de dispositivos y ejecutar utilidades del sistema.
• Se accede al Editor del Registro tipeando REGEDIT o REGEDT32 en el recuadro de diálogo
Ejecutar. Seis archivos del registro contienen toda la información de configuración del sistema.
Comprender las claves de subárbol del registro es útil para detectar problemas y mantener la
computadora. Las herramientas de edición del registro pueden utilizarse para eliminar archivos no
utilizados del registro que pueden ocasionar problemas y degradar el rendimiento del sistema.
• Una de las tareas más importantes a realizar es una copia de respaldo regular. La única manera en
la cual pueden recuperarse los datos es si han sido respaldados. Las copias de respaldo normales o
completas almacenan todos los archivos. Las copias de respaldo incrementales guardan los
archivos que han sido creados o modificados desde la última copia de respaldo completa. Las
copias de respaldo diferenciales son similares a las copias de respaldo incrementales excepto en
que el bit del archivador no se resetea. Los respaldos de copia respaldan archivos seleccionados
por el usuario pero no resetean el bit de archivador.
• Los controladores de dispositivos son importantes para los componentes de una computadora como
las NICs y las impresoras. El lugar más confiable donde encontrar y descargar un controlador actual
para un dispositivo es el sitio web del fabricante.
• Existe ayuda disponible para el sistema operativo Windows, a la cual se puede acceder desde el
menú Inicio. También hay información adicional en el sitio web de Microsoft.

625 

También podría gustarte