IT1 by Adamut
IT1 by Adamut
IT1 by Adamut
PC Hardware
and
Software
BOOK’S ADAMUT
Colección Tecnología
2
Módulo 1: Conceptos básicos sobre Tecnología de la Información .................................................. 15
Descripción general........................................................................................................................ 15
1.1 Nociones básicas sobre IT........................................................................................................ 15
1.1.1 Sistemas y programas informáticos .................................................................................. 15
1.1.2 Tipos de computadoras ..................................................................................................... 17
1.1.3 Conexión de sistemas informáticos................................................................................... 20
1.1.4 El nacimiento de la Internet .............................................................................................. 21
1.1.5 El costo de la tecnología ................................................................................................... 23
1.2 El entorno de escritorio Windows............................................................................................ 24
1.2.1 Inicio, apagado y reinicio de Microsoft Windows ............................................................ 24
1.2.2 El Explorador de Windows ............................................................................................... 25
1.2.3 El escritorio ....................................................................................................................... 27
1.2.4 Trabajo con íconos ............................................................................................................ 29
1.2.5 Reconocimiento de una ventana de aplicación ................................................................. 32
1.2.6 Cambio de tamaño de una ventana del escritorio ............................................................. 34
1.2.7 Alternar entre ventanas ..................................................................................................... 35
1.3 Funciones Básicas de Windows ............................................................................................... 36
1.3.1 Visualización de la información básica del sistema de una computadora ........................ 36
1.3.2 Configuración del reloj y la fecha ..................................................................................... 40
1.3.3 Minimizar, maximizar y salir ............................................................................................ 42
1.3.4 Ajuste de la pantalla .......................................................................................................... 43
1.3.5 Configuración del escritorio.............................................................................................. 47
1.3.6 Ajuste del volumen de audio ............................................................................................. 49
1.3.7 Opciones del menú Inicio ................................................................................................. 49
1.3.8 Papelera de Reciclaje ........................................................................................................ 52
1.4 Descripción General de las Aplicaciones de Software ............................................................ 52
1.4.1 Procesadores de texto ........................................................................................................ 52
1.4.2 Planillas de cálculo............................................................................................................ 53
1.4.3 Bases de datos ................................................................................................................... 54
1.4.4 Aplicaciones gráficas ........................................................................................................ 55
1.4.5 Aplicaciones de presentación ............................................................................................ 57
1.4.6 Exploradores de la web y correo electrónico .................................................................... 57
1.5 Matemática para la Era Digital ................................................................................................ 59
1.5.1 Terminología relacionada con la medición ....................................................................... 59
1.5.2 Sistemas analógico y digital .............................................................................................. 60
1.5.3 Operadores lógicos booleanos .......................................................................................... 61
1.5.4 Sistemas de numeración decimal y binario ...................................................................... 63
1.5.5 Conversión de decimal a binario ....................................................................................... 64
1.5.6 El sistema de numeración hexadecimal ............................................................................ 65
1.5.7 Conversión de binario a hexadecimal ............................................................................... 65
1.5.8 Conversión de hexadecimal a binario ............................................................................... 66
1.5.9 Conversión a cualquier base ............................................................................................. 66
1.5.10 Introducción a los algoritmos .......................................................................................... 68
1.6 Seguridad y Herramientas en el Laboratorio ........................................................................... 68
1.6.1 Principios básicos de seguridad en el laboratorio ............................................................. 68
1.6.2 Prácticas en el espacio de trabajo que ayudan a reducir el potencial de ESD .................. 69
1.6.3 Herramientas del oficio ..................................................................................................... 72
1.6.4 Productos de limpieza en el lugar de trabajo .................................................................... 73
1.6.5 Equipo de prueba en el lugar de trabajo............................................................................ 74
1.6.6 Acuerdo de seguridad en el laboratorio ............................................................................ 75
Resumen ......................................................................................................................................... 77
3
Módulo 2: Cómo funcionan las computadoras .................................................................................. 79
Descripción general........................................................................................................................ 79
2.1 Descripción General del Sistema ............................................................................................. 79
2.1.1 Entrada, procesamiento, resultado y almacenamiento ...................................................... 79
2.2 El Proceso de Inicio ................................................................................................................. 81
2.2.1 Inicio del hardware del sistema ......................................................................................... 81
2.2.2 Carga del sistema operativo .............................................................................................. 82
2.2.3 La secuencia de inicio ....................................................................................................... 83
2.3 Componentes de Hardware ...................................................................................................... 84
2.3.1 Gabinete de la computadora .............................................................................................. 84
2.3.2 Fuente de alimentación ..................................................................................................... 87
2.3.3 Sistemas de refrigeración .................................................................................................. 90
2.3.4 La placa madre .................................................................................................................. 91
2.3.5 Factores de forma de la placa madre ................................................................................. 92
2.3.6 Componentes de la placa madre........................................................................................ 93
2.3.7 CPUs ................................................................................................................................. 95
2.3.8 BIOS ................................................................................................................................. 97
2.3.9 Slots de expansión............................................................................................................. 99
2.3.10 Tarjetas de extensión..................................................................................................... 101
2.3.11 Tipos de bus .................................................................................................................. 102
2.4 Componentes de la Memoria ................................................................................................. 103
2.4.1 RAM ............................................................................................................................... 103
2.4.2 Identificación de SIMMs y DIMMs................................................................................ 105
2.4.3 Memoria caché/COASt ................................................................................................... 106
2.5 Componentes para la Visualización ....................................................................................... 107
2.5.1 Monitores/dispositivos de visualización ......................................................................... 107
2.5.2 Placas de video ................................................................................................................ 109
2.6 Componentes Conectores....................................................................................................... 109
2.6.1 Puertos serie y paralelos .................................................................................................. 109
2.6.2 Puertos PS/2 /mini-DIN de 6 pines, DIN de 5 pines ....................................................... 111
2.6.3 Bus serie universal (USB) y FireWire ............................................................................ 112
2.6.4 Controladores IDE, EIDE, Ultra y SCSI......................................................................... 113
2.6.5 Tipos de disco SCSI ........................................................................................................ 116
2.7 Componentes de Almacenamiento ........................................................................................ 118
2.7.1 Disqueteras ...................................................................................................................... 118
2.7.2 Unidades de disco duro ................................................................................................... 119
2.7.3 CD-ROMs ....................................................................................................................... 122
2.7.4 Formatos y unidades de DVD ......................................................................................... 124
2.7.5 Hardware de backup........................................................................................................ 126
2.8 Componentes de la Red.......................................................................................................... 131
2.8.1 Módems ........................................................................................................................... 131
2.8.2 Tarjeta de interfaz de red (NIC) ...................................................................................... 131
2.9 Recursos del Sistema ............................................................................................................. 132
2.9.1 ¿Qué son los recursos del sistema? ................................................................................. 132
2.9.2 Solicitudes de interrupción (IRQs) ................................................................................. 133
2.9.3 Acceso directo a la memoria (DMA) .............................................................................. 134
2.9.4 Direcciones de Entrada/Salida (I/O) ............................................................................... 135
2.10 Dispositivos Portátiles.......................................................................................................... 136
2.10.1 Computadoras notebook ............................................................................................... 136
2.10.2 Hardware portátil .......................................................................................................... 138
2.10.3 Tarjetas PCMCIA ......................................................................................................... 140
2.10.4 Pantallas de computadora portátiles .............................................................................. 141
4
2.10.5 Estación de acoplamiento/replicador de puertos ........................................................... 141
2.10.6 Actualización y detección de problemas en notebooks ................................................ 143
2.10.7 Dispositivos infrarrojos ................................................................................................. 144
2.10.8 Puntos de acceso inalámbricos ...................................................................................... 144
Resumen ....................................................................................................................................... 145
8
Módulo 9: Hardware avanzado y servidores.................................................................................... 369
Descripción general...................................................................................................................... 369
9.1 Descripción General de los Servidores de Red ...................................................................... 369
9.1.1 Servidor de red ................................................................................................................ 369
9.1.2 RAID ............................................................................................................................... 371
9.1.3 Controlador de RAID ...................................................................................................... 375
9.1.4 RAID de hardware versus RAID de software ................................................................. 376
9.2 Configuración RAID Basada en Hardware ............................................................................ 377
9.2.1 Descripción general de la configuración RAID basada en hardware ............................. 377
9.2.2 Configuración de RAID 0 ............................................................................................... 378
9.2.3 Configuración de RAID 1 ............................................................................................... 379
9.2.4 Configuración de RAID 5 ............................................................................................... 380
9.2.5 Configuración de RAID 0/1 ............................................................................................ 381
9.3 Configuración de Periféricos Externos .................................................................................. 382
9.3.1 Descripción general de subsistemas de disco ................................................................. 382
9.3.2 Configuración de un subsistema de discos externos ....................................................... 382
9.3.3 Configuración de un sistema externo de CD-ROM ........................................................ 383
9.4 Agregado de Hardware a un Servidor .................................................................................... 384
9.4.1 Reemplazo de un único procesador por un procesador más rápido ................................ 384
9.4.2 Instalación de procesadores adicionales ......................................................................... 386
9.4.3 Actualización del sistema operativo para múltiples procesadores .................................. 388
9.4.4 Agregado de unidades de disco duro .............................................................................. 389
9.4.5 Agregado de memoria ..................................................................................................... 393
9.5 Actualización de los Componentes del Servidor ................................................................... 396
9.5.1 Actualización de la memoria del adaptador .................................................................... 396
9.5.2 Actualización del BIOS o firmware del adaptador ......................................................... 396
9.5.3 Reemplazo de un adaptador ............................................................................................ 397
9.5.4 Actualización de los dispositivos periféricos .................................................................. 398
9.5.5 Actualización de los agentes de monitoreo del sistema .................................................. 399
9.5.6 Actualización de las herramientas de service ................................................................. 400
9.5.7 Documentación de la configuración ............................................................................... 400
Resumen ....................................................................................................................................... 401
14
Módulo 1: Conceptos básicos sobre Tecnología de la
Información
Descripción general
Este módulo tratará los conceptos básicos sobre Tecnología de la Información en cuanto se relacionan con
el técnico en informática. Abarca diferentes tipos de computadoras y aplicaciones de software. También se
incluye una breve descripción general sobre Internet. El alumno identificará las funciones básicas del
sistema operativo Windows y los elementos del escritorio de Windows.
Además, el alumno aprenderá varias palabras del vocabulario que son importantes para el técnico. También
examinará los métodos utilizados en conversiones numéricas, incluyendo binario a decimal y decimal a
binario. Se incluyen explicaciones e introducciones a analógico, digital y algoritmos.
La seguridad es la prioridad principal cuando se trabaja con computadoras. Este módulo detallará
procedimientos de seguridad que se corresponden con los laboratorios utilizados en todo este curso y con el
lugar de trabajo.
Figura 1
Figura 2
Figura 3
16
Figura 4
Un sistema operativo (OS) es un programa que administra a todos los otros programas de una
computadora. También proporciona el entorno operativo para las aplicaciones que se utilizan para acceder
a los recursos de la computadora. Los sistemas operativos llevan a cabo tareas básicas como reconocer
entradas del teclado o del mouse, enviar resultados a la pantalla de video o a una impresora, rastrear los
archivos en las unidades de disco y controlar periféricos como impresoras y módems. El Sistema Operativo
de Disco (DOS), Windows 98, Windows 2000, Windows NT, Linux, Mac OS X, DEC VMS e IBM OS/400 son
todos ellos ejemplos de sistemas operativos.
Los sistemas operativos son específicos de la plataforma, lo cual significa que están diseñados para tipos
específicos de computadoras. Por ejemplo, el sistema operativo Windows está diseñado para una
computadora personal (PC) compatible con IBM. El Mac OS sólo funcionará en computadoras Macintosh.
PC y Macintosh se denominan plataformas. Una plataforma es el sistema informático en el cual pueden
utilizarse los diferentes programas.
Mainframes
Los mainframes son potentes máquinas que permiten a las compañías automatizar las tareas manuales,
acortar el tiempo de marketing para nuevos productos, utilizar modelos financieros que aumentan las
ganancias, etcétera. El modelo del mainframe consiste en computadoras centralizadas que se albergan
usualmente en habitaciones para computadoras seguras y con clima controlado. Los usuarios finales
interactúan con las computadoras mediante "terminales bobas". Éstas terminales son dispositivos de bajo
costo que consisten por lo general en un monitor, un teclado y un puerto de comunicaciones para
comunicarse con el mainframe. Inicialmente, las terminales se conectaban de manera fija a los puertos de
17
comunicación del mainframe y las comunicaciones eran asíncronas. Una ilustración de una computadora
mainframe se muestra en la Figura .
Figura 1
Nota: asíncrono significa sin relación con el tiempo. En términos de transmisión de datos, asíncrono
significa que no es necesario un reloj o fuente de temporización para mantener sincronizados tanto al
emisor como al receptor. Sin el uso de un reloj, el emisor debe señalizar el inicio y la detención de cada
carácter para que el receptor sepa cuándo esperar los datos.
Un entorno de mainframe consiste en una única computadora o en un grupo de computadoras que pueden
administrarse y mantenerse centralmente. Esta configuración tiene la ventaja adicional de ser más segura
por dos razones. En primer lugar, la computadora se almacena en una habitación segura. En segundo, la
capacidad del usuario final de introducir virus en el sistema disminuye. La protección contra y la erradicación
de virus cuestan a las compañías cientos de millones de dólares estadounidenses anualmente.
En su punto más alto a fines de los 1970s y principios de los 1980s, el mercado de mainframes y
minicomputadoras estaba dominado por IBM y Digital Equipment Corporation. La minicomputadora era una
línea de mainframes más pequeños y menos costosos. No obstante, estas máquinas de elevada potencia
traían precios elevados. El costo de la entrada al mercado mainframe era generalmente de varios cientos de
miles a varios millones de dólares estadounidenses. La minicomputadora comenzó a traer capacidades
similares a un precio más bajo, pero las configuraciones para las minicomputadoras a menudo costaban
más de diez mil dólares estadounidenses.
Los mainframes continúan siendo prominentes en la informática corporativa. Se estima que 24 millones de
"terminales bobas" se encuentran actualmente en uso en todo el mundo. Además, 15 millones de PCs se
encuentran implementadas actualmente para que funcionen en primer lugar como emuladoras de terminal
mainframe. Estas "terminales bobas" son dispositivos basados en caracteres del Código Estándar
Americano para el Intercambio de Información (ASCII). Éstas a menudo se denominan pantallas verdes
porque muchas de ellas muestran caracteres verdes.
El término "mainframe" se utilizaba para referirse al gabinete que albergaba a la CPU. Hoy en día se refiere
a un gran sistema informático.
PCs
Una computadora personal (PC) es un dispositivo autónomo. Esto significa que es independiente de todas
las otras computadoras, como lo muestra la Figura . Con el advenimiento de la PC, la interfaz gráfica del
usuario (GUI) obtuvo una amplia presentación a los usuarios.
Figura 2
Una GUI (se pronuncia "güí") emplea una pantalla de gráficos para representar los procedimientos y
programas que pueden ser ejecutados por la computadora. Un ejemplo de ello es el escritorio de Windows.
Estos programas utilizan como rutina pequeños dibujos, denominados íconos, para representar diferentes
programas. La ventaja del uso de una GUI es que el usuario no tiene que recordar complicados comandos
para ejecutar un programa. Las GUIs aparecieron por primera vez en las computadoras Xerox y Apple.
Junto con la GUI, miles de aplicaciones basadas en Ventanas aparecieron también.
A medida que la tecnología de las PCs se ha ido mejorando, la potencia de la PC se ha elevado al punto
que puede llevar a cabo funciones a nivel empresarial.
19
• Flexibilidad para los usuarios
• Aplicaciones de elevada productividad
Figura 1
Figura 2
Una red es un grupo de computadoras conectadas para compartir recursos tal como lo ilustra la Figura .
Las computadoras utilizadas por los alumnos, docentes y administradores en una escuela están todas
conectadas a través de redes. Esto ahorra el gasto de tener que comprar equipamiento periférico para cada
20
computadora. Por ejemplo, la impresora del laboratorio informático de la escuela es compartida por todos
los alumnos. Una red también permite a los usuarios compartir archivos. Si se está llevando a cabo el
trabajo de un proyecto en grupo, un archivo puede guardarse en una computadora central, llamada servidor.
Luego puede accederse a este archivo desde cualquier otra computadora de la escuela.
Las redes no se limitan a un edificio o al campus de la escuela. Las redes pueden abarcar a todo un distrito
escolar o a todas las oficinas de una compañía. Una escuela, por ejemplo, está conectada a una oficina del
distrito principal, así como también lo están todas las otras escuelas del distrito. La Internet es la red
definitiva porque conecta a millones de redes más pequeñas.
La mayoría de las conexiones se llevan a cabo por medio de cables. No obstante, las conexiones
inalámbricas se están haciendo cada vez más prominentes. Los cables pueden transportar voz, datos o
ambos. Los hogares pueden tener módems que se conecten a una salida telefónica. La línea telefónica
transporta señales de voz cuando el teléfono se enchufa a la ficha telefónica, pero transporta señales de
datos, que son codificadas para que parezcan señales de voz, cuando se conecta el módem. Existen otras
conexiones más rápidas a la Internet. Dichas conexiones incluyen la línea de suscriptor digital (DSL), cable
y líneas T1, T3 o E1. En algunas partes del mundo también se utiliza la Red Digital de Servicios Integrados
(RDSI). La mayor parte de estas tecnologías son utilizadas por los negocios a causa de su costo. Algunos
de los servicios de alta velocidad sólo están disponibles en un área limitada. No obstante, mejoras en los
dispositivos de comunicación y una demanda en constante crecimiento de enlaces de alta velocidad
significará que muchos usuarios hogareños tendrán acceso a estas conexiones de Internet durante los
próximos pocos años.
El DoD proporcionó fondos a sitios de investigación en todos los Estados Unidos, y en 1968 la Agencia de
Proyectos de Investigación Avanzados (ARPA) firmó contrato con Bolt, Beranek y Newman, Inc. (BBN), una
compañía privada, para construir una red . Esta red se basaba en la tecnología de paquetes conmutados
que se desarrolló para una mejor transmisión de los datos informáticos.
Figura 1
21
Los '70: el crecimiento acelerado comienza
Cuando comenzó el proyecto de la Red de la Agencia de Proyectos de Investigación Avanzados
(ARPANET), nadie podía anticipar que la red crecería hasta extenderse como lo hizo. Durante toda la
década del ´70 se agregaron más nodos o puntos de acceso, tanto nacionales como extranjeros.
El Sistema de Nombres de Dominio (DNS) se introdujo en 1984. Este sistema proporcionaba una forma
para mapear nombres de host amigables a direcciones IP. Era mucho más eficiente y conveniente que los
métodos anteriores. Estos métodos se tratan en el Módulo 9, Fundamentos Avanzados de Hardware para
Servidores. En 1984, más de 1.000 computadoras host se hallaban en la red.
Durante la última mitad de los '80, el networking se incrementó considerablemente. Por ejemplo, la
Fundación Nacional para la Ciencia (NSF) creó centros de supercomputadoras en Estados Unidos en
Princeton, la Universidad de California, la Universidad de Illinois y la Universidad Cornell. La Internet
Engineering Task Force (IETF) también se creó en esta época. Para 1987, había 10.000 hosts en la red.
Para 1989, esa cantidad se incrementó a más de 100.000.
Los '90 vieron la explosión del comercio en la Internet. A medida que más y más estudiantes de
universidades, facultades, usuarios hogareños individuales y compañías de todos los tamaños se
conectaban, el mundo de los negocios reconoció la oportunidad de alcanzar un mercado enorme y rico en
expansión. Para 1995, los anuncios online se habían impuesto, la banca online había llegado, e incluso la
pizza podía ser pedida por Internet.
Figura 2
22
Los últimos cinco años del siglo presenciaron importantes desarrollos casi día a día. Audio y video
streaming, tecnologías "de empuje", y el scripting Java y ActiveX aprovecharon la conectividad de alto
desempeño disponible a precios cada vez menores. Los nombres de dominio se convirtieron en un gran
negocio y los nombres particularmente deseables se han vendido por más de un millón de dólares
estadounidenses. Actualmente existen millones de sitios existentes en la Word Wide Web, y millones de
computadoras host participan en esta gran red. La Figura muestra una línea de tiempo de eventos
significativos en la historia del networking de PCs. El gráfico de la Figura muestra el crecimiento de la
Internet.
En los '70 y '80, la PC que se muestra en la Figura era considerada la mejor disponible en el momento, y
costaba varios miles de dólares. Existían los servicios online, pero eran caros. Sólo los grandes negocios y
los ricos podían costearlos al costo de 25 dólares o más por hora de acceso. Los veteranos de la PC aún
pueden recordar el anuncio de "precios súper baratos" de Prodigy de sólo $9,95 la hora para acceso online.
Esto era a velocidades de 1200 ó 2400 baudios, que hoy serían consideradas inservibles.
Figura 1
Hoy en día un usuario puede comprar un sistema informático en Estados Unidos por menos de 1.000
dólares, y con capacidad para hacer mucho más. Tal máquina también puede operar mejor y a mayor
velocidad que la versión mainframe de hace 20 años, que costaba 500.000 dólares. La Figura muestra un
ejemplo de PC moderna. El acceso a Internet a velocidades equivalentes a T1 está disponible a través de la
línea de suscriptor digital (DSL) o del servicio de cable módem por 30 a 40 dólares por mes, y los precios
23
bajan constantemente. El acceso básico a Internet a 56 kbps puede obtenerse por mucho menos, incluso
gratis, si puede tolerarse publicidad adicional en la pantalla.
Figura 2
Encendido de la PC
Para encender una PC, existe un interruptor externo, o par de interruptores, que deben activarse. El
interruptor de la parte posterior, si existe, proporciona la conexión física entre la fuente de energía de la
casa que proviene de la salida de la pared, y la fuente de alimentación de la computadora. Este interruptor
tiene que estar encendido antes de activar el interruptor frontal. La mayoría de las PCs poseen un único
interruptor que se activa para proporcionar la alimentación necesaria.
En la mayoría de los casos, el monitor también posee un interruptor de alimentación. Usualmente éste se
encuentra en la porción frontal o inferior del gabinete de la pantalla. Los interruptores pueden ser de presión
o de balancín. Éstos se fabrican para durar miles de ciclos y por lo general sobrevivirán a la misma PC.
El proceso de inicio de una computadora también se denomina "booteo" del sistema. Un arranque en frío se
lleva a cabo cuando la PC se enciende utilizando el botón de energía. Al final de este proceso, se muestra
el escritorio del sistema operativo Windows.
No apague la computadora hasta que no se muestre un mensaje que indica que es seguro hacerlo. Es
necesario que datos importantes almacenados en la memoria mientras el sistema está operando se
escriban en el disco duro antes de apagar la computadora. Las computadoras más nuevas cortan
automáticamente la energía cuando el proceso de apagado se ha completado.
24
Nota: es extremadamente importante no apagar la computadora con el interruptor de energía. La mayoría
de los sistemas operativos, como Macintosh y Windows, tienen un método específico para apagar el
sistema. En Windows, elija el botón Apagar el sistema desde el menú Inicio. En una Macintosh, elija el
botón Apagar desde el menú Especial.
Figura 1
Reinicio de la PC
Reiniciar una PC que ya ha sido encendida se denomina arranque en caliente. Esto puede lograrse
presionando el botón de reinicio del panel frontal. Como alternativa, presione Ctrl- Alt-Supr, y haga clic en
Reiniciar desde el menú que se muestra. Los conceptos de arranque en caliente y arranque en frío se
tratan en mayor profundidad en el Módulo 2, Cómo Funcionan las Computadoras.
Puede accederse al Explorador en Windows 95, 98 y Millennium (9x), eligiendo Inicio > Programas >
Explorador de Windows, desde el escritorio de Windows como lo muestra la Figura . En Windows 2000,
elija Inicio > Programas > Accessorios > Explorador de Windows desde el menú como lo muestra la
Figura . Otra forma de abrir el Explorador de Windows en Windows 9x, 2000 y XP es hacer clic con el
botón derecho en Inicio y luego seleccionar Explorar.
25
Figura 1
Figura 2
26
Figura 3
1.2.3 El escritorio
La pantalla principal de Windows se conoce como escritorio. El escritorio de Windows ha permanecido
constante en la mayoría de las versiones de Windows incluyendo 95, 98, 98 SE, Millennium (ME), NT, 2000
y XP. La Figura muestra el escritorio en Windows 98. No obstante, pueden verse algunas variantes en
versiones más antiguas de Windows 95 o en tipos especiales de instalación, como en una laptop o en una
red, cuando no se habilitan determinadas funciones.
Figura 1
27
Un ícono es una imagen que representa una aplicación o capacidad. En general, un ícono es seleccionable
como acceso directo a un programa o archivo en el escritorio de la computadora. Un ícono también puede
ser no seleccionable, como es el caso del logo de una compañía en una página web.
Algunos de los íconos del escritorio, como Mi PC, Entorno de Red, Mis Lugares en la Red, Papelera de
Reciclaje o Mis Documentos, son accesos directos a estos directorios. Los directorios se tratarán en el
Módulo 4. Otros íconos que pueden encontrarse en el escritorio, tales como Microsoft Word, Excel o Adobe
Photoshop, son accesos directos a dichas aplicaciones.
El ícono Mi PC otorga acceso a todas las unidades instaladas, que son los componentes de
almacenamiento de la computadora.
Consejo de Prueba: practique navegar por el escritorio tanto con el mouse como con el teclado.
Mis Documentos es un acceso directo a archivos personales o a los cuales se accede con frecuencia.
Entorno de Red permite a los usuarios ver las computadoras vecinas de un entorno en red. La Papelera de
Reciclaje se trata posteriormente en este módulo bajo la sección Funciones Básicas de Windows.
La barra de tareas se encuentra en la parte inferior del escritorio. La barra de tareas contiene el botón de
Inicio, botones de inicio rápido y la bandeja del sistema. El botón de Inicio muestra el Menú de Inicio. Este
menú permite el acceso a casi todos los programas y funciones de la PC. Los Menúes de Inicio de Windows
98 y Windows 2000 se muestran en la Figura .
Figura 2
Los botones de inicio rápido se encuentran en la barra de tareas junto al botón de Inicio. Estos botones
permiten el acceso inmediato al escritorio desde cualquier aplicación, así como el acceso a Internet Explorer
y Outlook Express. Los botones de inicio rápido son similares a los íconos de escritorio porque son accesos
directos a aplicaciones. Estos botones son de particular utilidad cuando ya se han abierto varias
aplicaciones o documentos y es necesaria una forma rápida de abrir otra aplicación.
28
1.2.4 Trabajo con íconos
Esta sección explica cómo seleccionar y mover íconos del escritorio. El alumno también aprenderá cómo
reconocer íconos básicos del escritorio como disco duro, árbol de directorios, directorios o carpetas y
archivos, y la papelera de reciclaje. Esta sección también explica cómo crear un ícono de acceso directo en
el escritorio o un alias de menú en el escritorio.
Desplazamiento de íconos
Para desplazar el ícono creado u otro ícono del escritorio a otra posición en el escritorio, haga clic sobre él
como lo muestra la Figura y luego arrástrelo hasta la ubicación deseada. El ícono se vuelve semi-
transparente mientras se lo arrastra. Para restaurar el ícono a plena intensidad, haga clic fuera de él. Si el
ícono no se mueve, inhabilite la función Organización automática del escritorio. Para ello, haga clic con el
botón en un espacio vacío del escritorio y quite el tilde de selección de Organización automática, tal como
lo muestra la Figura . Los íconos de acceso directo pueden crearse para los programas utilizados
frecuentemente, como los exploradores de la web, procesadores de texto, planillas de cálculo y mensajeros
instantáneos.
Figura 1
29
Figura 2
Figura 3
30
Renombrado de íconos
Existen dos formas de renombrar un ícono. La primera es simplemente hacer clic una vez en el nombre que
se encuentra debajo el ícono, como se muestra en la Figura . Luego tipee un nuevo nombre como se
muestra en la Figura . Haga clic en una parte vacía del escritorio para completar la acción. La segunda
forma es hacer clic con el botón derecho en el ícono y seleccionar la opción Renombrar.
Figura 4
Figura 5
Navegar y trabajar con el escritorio es más fácil mediante el uso de íconos. Puesto que los íconos son
simplemente accesos directos que señalan programas y archivos, éstos pueden copiarse, moverse e
incluso borrarse sin afectar al programa o archivo.
31
1.2.5 Reconocimiento de una ventana de aplicación
Las ventanas de aplicación generalmente poseen una barra de título, una barra de herramientas, una barra
de menú, una barra de estado y una barra de desplazamiento. Se utilizará WordPad para demostrar las
funciones comunes a la mayoría de las aplicaciones de Windows, como lo muestra la Figura . WordPad, o
Bloc de Notas en algunas computadoras Windows, es un programa procesador de texto simple ubicado en
el directorio Inicio > Programas > Accessorios del entorno Windows.
Figura 1
Las funciones de la barra de tareas son fáciles de comprender y cada una de ellas se describe a
continuación:
• Barra de Título – Muestra el nombre del documento y la aplicación. En este ejemplo, éstos son
Document - WordPad. También ubicados en la barra de título se encuentran los botones Minimizar,
Maximizar y Salir, que se tratarán en este módulo.
• Barra de Menú – Contiene menúes para manipular el documento, como la creación de nuevos
documentos, la copia de texto, la inserción de imágenes, etcétera. Para ver el menú para cada
elemento, haga clic en un botón. Se mostrará un menú desplegable, como lo muestra la Figura .
• Barra de Estado – Muestra información útil, como el número de página, si el archivo se está
guardando, cómo acceder a la función de Ayuda, etcétera. La barra de estado se encuentra en la
parte inferior de la ventana.
• Barra de Desplazamiento – Mueve las imágenes o el texto a través de la ventana. Hacer clic en y
arrastrar la barra de desplazamiento mueve las imágenes o el texto más rápidamente a través de la
ventana. Las ventanas pueden tener barras de desplazamiento que aparecen en el lado derecho o
en la parte inferior de la ventana, o en ambos lados. Estas barras de desplazamiento aparecen
cuando el documento es demasidado grande para visualizarlo por completo en una sola pantalla.
32
Figura 2
El usuario puede desear mover una ventana hasta otra ubicación de la pantalla, particularmente si hay más
de una ventana abierta en la misma. Haga clic en la barra de título y luego arrastre la ventana hasta la
posición deseada como lo muestra la Figura . La ventana seguirá dinámicamente al cursor, de manera
similar a como se mueve un pedazo de papel en un escritorio real.
La mayoría de las aplicaciones de Windows poseen menúes y funciones de aspecto similar. Las diferencias
dependen del tipo de aplicación.
33
Figura 3
Figura 1
Figura 2
34
Existen varios tipos de flechas, punteros, cursores y otros elementos que pueden utilizarse para navegar por
Windows, como lo muestra la Figura . Para modificar los punteros del mouse, diríjase a Mi PC > Panel de
control > Mouse > Punteros.
Figura 3
Figura 1
Las ventanas de documentos también pueden seleccionarse haciendo clic en el documento deseado de la
barra de tareas del escritorio, que se muestra en la parte inferior de la pantalla.
35
1.3 Funciones Básicas de Windows
1.3.1 Visualización de la información básica del sistema de una computadora
Esta sección tratará cómo encontrar información del sistema en Windows 2000. También mostrará cómo
visualizar información, como por ejemplo el tipo de sistema operativo, el tipo de procesador y el tipo y la
cantidad de memoria de acceso aleatorio (RAM) que está instalada. Esta información es valiosa para el
técnico de PC, para detectar y actualizar el sistema o las aplicaciones.
Para visualizar información acerca del sistema en Windows 2000, diríjase al menú Inicio y elija Programas
> Accessorios > Herramientas del sistema > Información del sistema, como lo muestra la Figura .
Se abrirá una ventana que proporciona el nombre y la versión del sistema operativo (OS), el fabricante y
modelo del sistema, el tipo y fabricante del procesador, la versión del BIOS y la memoria. La Figura
muestra esta ventana. Esta información puede guardarse como archivo de texto seleccionando Acción
desde la barra de herramientas y Guardar como archivo de texto, como lo muestra la Figura . La
ubicación en la cual se ha de guardar el archivo puede especificarse tal como lo muestra la Figura . La
Figura muestra el archivo System Info.txt del directorio. El usuario puede abrir el archivo System Info.txt
en el editor de texto Bloc de Notas haciendo doble clic sobre él. Si el archivo System Info.txt es demasiado
grande, Windows pedirá al usuario que lo abra en WordPad. El contenido será similar a lo que se muestra
en la Figura . El texto puede entonces copiarse y pegarse en un programa procesador de texto como
Microsoft Word, o en un programa de planilla de cálculo como Microsoft Excel, para que la información sea
más fácil de leer, como lo muestra la Figura .
Figura 1
36
Figura 2
Figura 3
37
Figura 4
Figura 5
38
Figura 6
Figura 7
Nota: los pasos precedentes son específicos de Windows 2000. Estos pasos son levemente diferentes si se
utiliza Windows 98 o ME. Para obtener el mismo resultado, haga clic en Inicio > Programas > Accessorios
> Herramientas del sistema > Información del sistema. Luego seleccione Archivo > Exportar desde la
ventana que se muestra y especifique un nombre de archivo y directorio donde guardar el archivo. La
información del sistema se guarda como archivo de texto.
39
1.3.2 Configuración del reloj y la fecha
Las siguientes secciones mostrarán cómo utilizar la interfaz gráfica del usuario (GUI) de Microsoft Windows
para efectuar cambios en el escritorio. Estos cambios incluyen la fecha y la hora, las configuraciones de
volumen del parlante y otras opciones de la pantalla del escritorio, como opciones de fondo de pantalla,
configuraciones de pantalla, opciones de salvapantallas, etcétera.
Figura 1
Figura 2
40
Para ajustar la fecha y la hora, haga doble clic en el reloj de la barra de tareas. Se mostrará una ventana
popup similar a la de la Figura . Haga clic en la flecha hacia abajo junto al mes para seleccionar el mes
actual, como se muestra en la Figura . Cambie el año de la misma manera, de ser necesario. Para ajustar
la fecha, haga clic en el día numérico deseado del mes. Configure el reloj introduciendo la nueva hora en el
campo y seleccionando AM o PM.
Figura 3
Figura 4
41
Haga clic en la solapa etiquetada Zona horaria, como lo muestra la Figura . Haga clic en la flecha hacia
abajo y elija la zona horaria apropiada como lo muestra la Figura . El reloj se ajustará automáticamente
para los cambios anuales del horario de verano.
En Windows 98, la ventana para ajustar las propiedades de fecha y hora será diferente a la de Windows
2000. El menú desplegable Zona horaria está ubicado en la solapa principal Fecha y hora. Para seleccionar
la zona horaria, haga clic en la flecha hacia abajo Zona horaria, la cual abrirá un menú desplegable, y
seleccione una zona horaria.
Figura 1
Haciendo clic en el botón Minimizar, que es el botón izquierdo, la aplicación se coloca en la barra de tareas.
Aún está abierta y puede accederse a ella haciendo clic sobre ésta en la barra de tareas.
El botón del medio, que es el botón Maximizar o Restaurar, cambia según la ventana esté abierta parcial o
completamente, como lo muestra la Figura . Haga clic en este botón para hacer la pantalla de la
aplicación más pequeña o más grande. El botón del extremo derecho, marcado con una X, cierra la
aplicación.
Pista: la manera más rápida de minimizar todas las ventanas rápidamente es hacer clic en el ícono Mostrar
escritorio que se encuentra junto al botón de Inicio. Hacer clic en este botón nuevamente restaura todas
las ventanas.
42
Figura 2
Figura 1
43
Para ajustar la visualización de la pantalla, primero minimice todas las ventanas abiertas. Haga clic con el
botón derecho en un espacio vacío del escritorio y elija Propiedades para abrir la ventana Propiedades de
pantalla, tal como lo muestra la Figura . Como alternativa, elija Configuración > Panel de control >
Pantalla desde el menú Inicio. La siguiente lista detalla las solapas que se encuentran en la ventana
Propiedades de pantalla:
• La solapa Fondo, como se muestra en la Figura , permite a los usuarios elegir qué se muestra
como fondo para el escritorio. El fondo por defecto de Windows es una pantalla azul.
• La solapa Protector de pantalla, como lo muestra la Figura , permite la selección de un
salvapantallas y cuándo deberá activarse en el escritorio. El salvapantallas también puede
configurarse para que requiera una contraseña. En esta solapa también se aplican las funciones de
ahorro de energía del monitor.
• La solapa Apariencia, como lo muestra la Figura , tiene configuraciones que permiten a los
usuarios elegir el tamaño y el color del texto y los fondos para las aplicaciones.
• La solapa Efectos, como lo muestra la Figura , permite a los usuarios elegir efectos visuales como
efectos esfumados, íconos grandes, y la habilidad de mostrar el contenido de las ventanas mientras
se las arrastra.
• La solapa Web, como lo muestra la Figura , posee una función que permite a los usuarios decidir
si mostrar o no contenido web en el escritorio activo. Esta solapa no está disponible en Windows 95.
• La solapa Configuraciones, como lo muestra la Figura , permite a los usuarios ajustar el área de
visualización de la pantalla y los colores.
Configurar las propiedades de visualización de la pantalla es una cuestión de preferencia. Los usuarios
individuales pueden configurar las funciones de las ventanas para mejorar la apariencia visual con la cual se
trabaja.
Figura 2
44
Figura 3
Figura 4
45
Figura 5
Figura 6
46
Figura 7
Figura 1
Para ajustar la configuración del escritorio, acceda a la ventana Propiedades de pantalla como se explica
en la sección anterior. En la solapa Configuración, ajuste la cantidad de colores y la cantidad de pixels que
se mostrarán, como lo muestra la Figura . Los pixels son los pequeños puntos que componen la luz en la
pantalla y determinan la intensidad de una imagen. Por ejemplo, valores más bajos tienden a mostrar
imágenes con colores tipo dibujo animado, que son granulados y con pocos detalles. Valores más elevados
47
muestran imágenes en color más realista, que se aproximan a un "color verdadero" de 16,7 millones de
colores y tienen un exquisito detalle. Una vez que el color o la cantidad de pixels se han seleccionado, haga
clic en Aplicar. Aparecerá el mensaje de la Figura . Haga clic en Aceptar. Aparecerá el mensaje de la
Figura . Elija Sí para reconfigurar el escritorio. La pantalla puede quedar en negro, o la imagen del
escritorio puede saltar. No se preocupe. Windows está ajustando el escritorio para que se adapte a la nueva
configuración.
Figura 2
Figura 3
Nota: al instalar por primera vez una tarjeta de video, Windows colocará por defecto las configuraciones
más bajas de una resolución de 640x480 y posiblemente hasta ocho colores. Cuando se instala una tarjeta
de video con software de controlador proporcionado por el fabricante, pueden mostrarse más colores y
resoluciones. Este tema se tratará en más detalle en "Componentes de la Pantalla" en el Módulo 2.
48
1.3.6 Ajuste del volumen de audio
Para acceder al control de volumen, haga clic en el ícono de parlante de la barra de tareas. También puede
accederse a las propiedades de audio desde el ícono Sonidos y multimedia del Panel de control. Deslice las
barras hacia arriba y hacia abajo hasta que el nivel del volumen y las otras configuraciones de audio sean
los deseados. La pantalla del control de volumen incluye una opción de silencio que puede utilizarse para
apagar el sonido completamente, como lo muestra la Figura .
Figura 1
Figura 1
49
Figura 2
Ejecutar
La función Ejecutar es otro método de iniciar un programa. Esta función puede utilizarse en lugar de hacer
clic en el ícono de acceso directo al programa del escritorio o en la lista de programas que se encuentran
dentro del directorio Programas. El directorio se trata en mayor profundidad en el Módulo 4. Acceda a la
función Ejecutar haciendo clic en Inicio y eligiendo Ejecutar. Aparecerá un espacio en la entrada de la línea
de comandos según lo muestra la Figura . El usuario puede ahora introducir el nombre del programa y
cualquier parámetro necesario como en la ventana de un prompt DOS.
Nota: esta función es utilizada a menudo por el Técnico IT para acceder al editor de comandos y para
ejecutar rutinas de diagnóstico tales como ping.
Figura 3
Ayuda
La función de Ayuda proporciona consejos e instrucciones respecto a cómo utilizar Windows. La función de
Ayuda incluye un índice y una función de búsqueda, como se muestra en la Figura . La función de Ayuda
para Windows es fácil de usar, y aprender a navegarla permitirá al usuario encontrar información de utilidad
rápidamente. Este ejemplo muestra cómo buscar ayuda, y cómo formatear un diskette:
• Seleccione Ayuda desde el menú Inicio en la barra de tareas.
50
• Haga clic en la solapa Índice y tipee la frase clave "dar formato a discos".
• Haga clic en Mostrar, como lo muestra la Figura .
Figura 4
Tal como se muestra en la Figura , el lado derecho de la pantalla mostrará instrucciones acerca de cómo
formatear un disco.
Figura 5
51
Buscar o Search
En Windows 95, 98 y Windows NT, la función Buscar se utiliza para localizar archivos, carpetas y
conexiones de red a otras computadoras y periféricos. En Windows 2000, Buscar toma el nombre de
Search.
Documentos
El menú Documentos muestra una lista de los documentos más recientes a los que se ha tenido acceso o
que se han creado. Este menú también puede utilizarse como método de acceso directo para volver a estos
documentos. Éstos están vinculados a las aplicaciones que los crearon. La aplicación se lanzará cuando se
abra el documento.
Programas
El menú Programas muestra una lista de todos los programas que están instalados en la computadora. Para
iniciar un programa, haga clic en Iniciar > Programas, localice el programa a ser iniciado, y haga clic sobre
él. Pueden crearse íconos de acceso directo en el escritorio para los programas que se utilizan con
regularidad.
Figura 1
Un procesador de texto es una aplicación que crea, edita, almacena e imprime documentos. La Figura
muestra a Microsoft Word 2000 como ejemplo de procesador de texto. Todos los procesadores de texto
pueden insertar o borrar texto, definir márgenes, copiar, cortar y pegar. Los procesadores de texto que sólo
soportan estas funciones se denominan editores de texto. La mayoría de los procesadores de texto
soportan funciones adicionales que permiten la manipulación y el formateo de documentos de formas muy
sofisticadas. Ejemplos de ello incluyen la administración de archivos, macros, correctores ortográficos,
encabezados y pies de página, capacidades de inclusión, funciones de presentación avanzadas, múltiples
52
ventanas y modos de previsualización. Los procesadores de texto más importantes son Corel WordPerfect,
Microsoft Word y Lotus.
Figura 1
Figura 1
En una planilla de cálculo, se almacenan datos numéricos en celdas que se disponen en forma de
cuadrícula. Una celda es identificada por su posición en la cuadrícula de acuerdo a la columna y fila que
ocupa, como por ejemplo A3. Los datos de una celda pueden ser un número, texto o un cálculo.
53
Consideremos que A3 contiene el valor 10, y que la celda adyacente, B3, contiene el cálculo =A3*2,54, es
decir, el valor de A3 multiplicado por 2,54. La celda, B3, mostraría el valor 25,4. Vale decir, un valor en
pulgadas en A3 se convierte a centímetros en B3, puesto que 2,54 es el factor de conversión.
Las planillas de cálculo pueden utilizarse para calcular un rango de valores numéricos y para llevar a cabo
cálculos grandes y complejos. Muchas planillas de cálculo tienen la capacidad de graficar los datos en
forma de funciones, gráficos de barras y gráficos de torta. Microsoft Excel, que se muestra en la Figura , y
Lotus 1-2-3 son ambos ejemplos de aplicaciones de planilla de cálculos.
Figura 1
54
Las bases de datos relacionales son la mejor manera de almacenar grandes cantidades de datos
interrelacionados. Estas bases de datos pueden administrar múltiples relaciones con una mínima
duplicación de datos, lo cual es ventajoso, a diferencia de las bases de datos de archivo plano. Por ejemplo,
cada cuenta bancaria tendrá muchas transacciones almacenadas en conjunción con ella, lo cual se conoce
como relación de uno a muchos. Una única base de datos de archivo plano sería abrumadoramente grande
e ineficiente para la tarea. Las bases de datos de archivo plano son bidimensionales, mientras que las
bases de datos relacionales cuentan con tres o más dimensiones.
Figura 1
Existen varios tipos de programas gráficos, que pueden clasificarse en cuatro categorías principales:
• Edición de imágenes – El proceso de crear imágenes de mapa de bits o raster. El software de
edición de imágenes estándar de la industria es Adobe Photoshop, que se muestra en la Figura .
Su vasto conjunto de herramientas hace posible manipular y crear imágenes raster o de mapas de
bits.
• Ilustración – El proceso de crear imágenes basadas en objetos o vectoriales. El software de
ilustración más importante es Adobe Illustrator. Tiene un conjunto de herramientas similar al de
Photoshop, que crea imágenes vectoriales, en oposición a las imágenes raster. La Figura
muestra un ejemplo de este programa.
• Animación – El proceso de crear imágenes secuenciales que dan la impresión de un movimiento
continuo cuando se las reproduce en serie. Existen muchas formas de lograr este proceso. Los tipos
más importantes de animación son la animación cuadro a cuadro y la animación keyframe. La
animación cuadro a cuadro involucra la creación de cada cuadro. La animación keyframe permite al
animador definir dos puntos clave, y utiliza la computadora para calcular los cuadros intermedios. El
proceso se conoce comúnmente como tweening.
• Edición de gráficos 3D – El proceso de utilizar un entorno simulado y tridimensional para crear
objetos geométricos, que pueden texturarse, pintarse y animarse. La geometría de los gráficos 3D
55
puede tener una escala y profundidad realistas para asistir en la creación de planos, modelos de
automóviles o incluso efectos especiales cinematográficos.
Figura 2
Figura 3
56
Diseño asistido por computadora (CAD)
Otro tipo de aplicación gráfica es el diseño asistido por computadora (CAD). El software CAD requiere
estaciones de trabajo o computadoras de escritorio de alta velocidad. CAD está disponible para el diseño
genérico o usos especializados tales como arquitectónico, eléctrico y mecánico.
Formas más complejas de CAD son el modelado sólido y el modelado paramétrico, que permiten la creación
de objetos con características realistas. Por ejemplo, los objetos creados mediante el modelado sólido
pueden seccionarse, o cortarse por la mitad, para revelar su estructura interna.
Figura 1
Nota: un plug-in es un programa auxiliar que funciona junto con un paquete de software de mayor
envergadura para mejorar su capacidad. Un ejemplo de plug-in es un filtro que agrega efectos especiales en
un programa de tratamiento de imágenes como Photoshop. Los plug-ins se agregan a los exploradores de
la web para permitirles soportar nuevos tipos de contenido incluyendo audio, video, etcétera. Aunque el
término se utiliza ampliamente para el software, también puede utilizarse para referirse a un módulo plug-in
para hardware.
E-Mail
El correo electrónico (e-mail) es el intercambio de mensajes almacenados en una computadora por medio
57
de la comunicación en red. Tanto Netscape como Microsoft incluyen una utilidad de correo electrónico con
sus exploradores de la web. La Figura muestra la utilidad de correo electrónico de Netscape.
Figura 1
Figura 2
58
Figura 3
Nota: un error común es confundir KB con Kb y MB con Mb. Una B mayúscula indica bytes, mientras que
una b minúscula indica bits. De manera similar, los multiplicadores mayores que uno van en mayúscula y los
multiplicadores menores que uno van en minúscula. Por ejemplo, M=1.000.000 y m=0,001. Recuerde
efectuar los cálculos apropiados al comparar las velocidades de transmisión que se miden en KB con
59
aquéllas medidas en Kb. Por ejemplo, el software de un módem muestra por lo general la velocidad de
conexión en kilobits por segundo, como por ejemplo 45 kbps. No obstante, los exploradores más
importantes muestran las velocidades de descarga de archivos en kilobytes por segundo. Por lo tanto, la
velocidad de descarga con una conexión de 45 kbps sería un máximo de 5,76 kBps.
En la práctica, la velocidad de descarga de una conexión de acceso telefónico no puede llegar a los 45 kbps
a causa de otros factores que consumen ancho de banda al mismo tiempo que la descarga. El técnico
necesita conocer la siguiente terminología:
• hertz (Hz) – Unidad de medida de frecuencia. Es la velocidad de cambio en el estado, o ciclo, en
una onda de sonido, corriente alterna u otra forma de onda cíclica. Hertz es sinónimo de ciclos por
segundo, y se utiliza para describir la velocidad de un microprocesador de computadora.
• megahertz (MHz) – Un millón de ciclos por segundo. Ésta es una medida común de la velocidad de
un chip procesador.
• gigahertz (GHz) – Un billón de ciclos por segundo. Ésta es una medida común de la velocidad de
un chip procesador.
Nota: los procesadores de PC se hacen cada vez más rápidos. Los microprocesadores utilizados en la PCs
durante los '80 generalmente tenían una velocidad que estaba por debajo de los 10 MHz, y la PC IBM
original tenía una velocidad de 4,77 MHz. A principios del año 2000, los procesadores de las PCs se
acercaban a la velocidad de 1 GHz, y se acercaron a los 3,0 GHz hacia el año 2002.
60
Figura 1
Figura 2
61
entradas. La ”x” y la ”y” representan entradas, y la "f" representa resultados. Pensemos que 0 (cero)
representa "apagado" (off) y 1 representa "encendido" (on).
Figura 1
Figura 2
Figura 3
Existen sólo tres funciones lógicas principales. Éstas son AND, OR y NOT:
• Operación AND – Si cualquiera de las entradas es off, el resultado es off.
• Operación OR – Si cualquiera de las entradas es on, el resultado es on.
• Operación NOT – Si la entrada es on, el resultado es off, y viceversa.
La operación NOR es una combinación de las operaciones OR y NOT y no deberá presentarse como
operación principal. Una operación NOR actúa de la siguiente forma: si cualquiera de las entradas es on, el
resultado es off.
Las "tablas de verdad" de la Figura representan estos enunciados de forma compacta. Otras
combinaciones de operaciones o extensiones lógicas, como XOR, NAND, etcétera, están más allá del
alcance de este curso.
62
Figura 4
El sistema de numeración binario, o Base 2, usa dos dígitos para expresar todas las cantidades numéricas.
Los únicos dígitos usados en el sistema de numeración binario son 0 y 1. Un ejemplo de número binario es
1001110101000110100101.
Algo importante que hay que tener presente es el rol del dígito 0. Todos los sistemas de numeración usan el
dígito 0. Sin embargo, observe que siempre que el dígito 0 aparece en el lado izquierdo de una cadena de
dígitos, puede ser sacado sin cambiar el valor de la cadena. Por ejemplo, en Base 10, 02947 es igual a
2947. En Base 2, 0001001101 es igual a 1001101. A veces la gente incluye 0s a la izquierda de un número
para enfatizar los "lugares" que de otra forma no estarían representados..
Otro concepto importante cuando se trabaja con números binarios es la potencia de los números. 20 y 23
son ejemplos de números representados por medio de potencias. Para describir a estos ejemplos, digamos
"dos a la cero" y "dos a la tres". Sus valores son los siguientes: 20 = 1, 21 = 2, 22 = 2 x 2 = 4, 23 = 2 x 2 x 2 =
8. Obviamente hay un patrón. La potencia es la cantidad de 2s que se necesita multiplicar entre ellos. Un
error común es confundir las potencias con la multiplicación simple: 24 no es igual a 2 x 4 = 8, sino que es
igual a 2 x 2 x 2 x 2 = 16.
En base 10 se usan las potencias de diez. Por ejemplo, 23605 en base 10 significa 2 x 10,000 + 3 x 1000 +
6 x 100 + 0 x 10 + 5 x 1.
Observe que 100 = 1, 101 = 10, 102 = 100, 103 = 1000, y 104 = 10000.
Es útil pensar en potencias de 10 (100, 101, 102, etc.) en relación a un número decimal. Cuando se hace
foco en el valor real de un número decimal, use la forma expandida de las potencias (1, 10, 100, etc.). Es
63
útil usar tablas para esto. En la Figura se ve el número 23605 de Base 10 en relación con las potencias
de 10.
Figura 1
Figura 2
Binario
El mismo método se utiliza con los números binarios y las potencias de 2. Observe el número binario
10010001. La tabla en la Figura puede utilizarse para convertir el número binario 10010001 en decimal
de la siguiente manera:
Aunque el método de la tabla es una forma eficiente de convertir números binarios a decimales, hay otros
métodos más rápidos que pueden ser usados.
Figura 1
Para convertir un número decimal a binario, halle primero la potencia de 2 más grande que "entre" en el
número decimal. Utilice la tabla de la Figura para convertir el número decimal 35 en binario:
64
• 26, o 64, es mayor que 35. Coloque un 0 en esa columna.
• 25, o 32, es menor que 35. Coloque un 1 en esa columna. Calcule cuánto queda al sustraer 32 a 35.
El resultado es 3.
• 24, o 16, es mayor que 3. Coloque un 0 en esa columna.
• 23, u 8, es mayor que 3. Coloque un 0 en esa columna.
• 22, o 4, es mayor que 3. Coloque un 0 en esa columna.
• 21, o 2, es menor que 3. Coloque un 1 en esa columna. Sustraiga 2 a 3. El resultado es 1.
• 20, o 1, es igual a 1. Coloque un 1 en esa columna.
El equivalente binario del número decimal 35 es 0100011. Ignorando el primer 0, el número binario puede
escribirse como 100011.
Este método funciona con cualquier número decimal. Consideremos el número decimal 1 millón. La
potencia de 2 más grande que entra en el número decimal 1.000.000 es 219, o 524288, porque 220, o
1048576, es mayor que 1.000.000. De acuerdo al procedimiento que se utilizó para la conversión anterior, el
número decimal 1 millón es igual al número binario 11110100001001000000.
Esta técnica puede volverse pesada rápidamente cuando se trabaja con números muy grandes. Una técnica
más sencilla se muestra más tarde en la sección "Conversión a cualquier base".
El sistema de numeración Base 16 utiliza 16 caracteres para expresar cantidades numéricas. Estos
caracteres son 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E y F. Una “A” representa al número decimal 10, “B”
representa a 11, “C” representa a 12, “D” representa a 13, “E” representa a 14, y “F” representa a 15.
Ejemplos de números hexadecimales son 2A5F, 99901, FFFFFFFF y EBACD3. El número hexadecimal
B23CF es igual a 730.063 en formato decimal, como lo muestra la Figura .
Figura 1
La conversión tradicional entre decimal y hexadecimal se encuentra fuera del alcance de este curso. No
obstante, algunos "atajos" para la conversión a cualquier base, incluyendo decimal y hexadecimal, se
tratarán en este módulo.
65
Para convertir un número binario a hexadecimal, en primer lugar divida el número en grupos de cuatro bits,
comenzando desde la derecha. Luego convierta cada grupo de cuatro bits en hexadecimal. Este método
producirá un equivalente hexadecimal al número binario original, como lo muestra la Figura .
Figura 1
Por ejemplo, considere el número binario 11110111001100010000. Divídalo en grupos de cuatro bits para
producir 1111 0111 0011 0001 0000. Este número binario equivale a F7310 en hexadecimal, que es un
número mucho más fácil de leer.
Como otro ejemplo, el número binario 111101 se agrupa de la forma 11 1101. Puesto que el primer grupo
no contiene 4 bits, debe "rellenarse" con 0s para producir 0011 1101. Por lo tanto, el equivalente
hexadecimal es 3D.
Si, por ejemplo, se convierte desde decimal (la base normal) a octal, Base 8 (conocida aquí como la base
final), divida por 8 (la base final) en forma sucesiva y guarde los restos comenzando desde el resto menos
significativo.
66
1234 / 8 = 154 R 2
154 / 8 = 19 R 2
19 / 8 = 2 R 3
2/8=0R2
El resultado, tomando el último primero, el siguiente al último después, y continuando así, da el resultado
2322 en octal.
Para convertir inversamente, multiplique el total acumulado por 8 y agregue cada dígito sucesivamente
comenzando por el número más significativo.
2 x 8 = 16
16 + 3 = 19
19 x 8 = 152
152 + 2 = 154
154 x 8 = 1232
1232 + 2 = 1234
Los mismos resultados en las conversiones inversas pueden obtenerse utilizando potencias numéricas.
Sin embargo, el binario es el único donde los pares e impares pueden usarse para determinar unos y ceros
sin registrar los restos. Dado el mismo número que usamos arriba, 1234, determine el binario equivalente
simplemente dividiendo por 2 en forma sucesiva. El bit es determinado por la característica de par o impar
del resultado. Si el resultado es par, el bit asociado a él es 0. Si el resultado es impar, el dígito binario
asociado a él es 1. Lo que sigue muestra la conversión de 1234 a un equivalente en binario:
Con práctica se puede llegar a dominar la obtención del dividendo acumulado y el número binario puede ser
escrito con rapidez.
Observe que al igual que un dígito hexadecimal es un grupo de cuatro bits, el octal es un grupo de tres
dígitos. Divida al número anterior en grupos de tres comenzando desde la derecha.
En el caso del sistema hexadecimal, agrupe el número binario de a cuatro dígitos comenzando desde la
derecha.
67
1.5.10 Introducción a los algoritmos
Un algoritmo es una descripción o método sistemático de exactamente cómo llevar a cabo una serie de
pasos para completar determinada tarea. Las computadoras utilizan algoritmos en prácticamente cada
función que realizan. Esencialmente, un programa de software es un conjunto de muchos algoritmos
reunidos en un gran conjunto de "código". Aprender programación de computadoras significa aprender
cómo crear e implementar algoritmos. Muchos algoritmos están pre-empaquetados para su uso en
programas. Esto evita que los programadores tengan que iniciar desde cero cada vez que se escribe un
programa. El concepto, especialmente en la programación "orientada al objeto", es utilizar código existente
para construir programas o código más sofisticados. Tres ejemplos de algoritmos en particular se describen
en las siguientes secciones.
Algoritmo de Euclides
El algoritmo de Euclides se utiliza para efectuar una división larga al dividir dos números.
Algoritmo Dijkstra
El algoritmo Dijkstra es utilizado por un dispositivo de networking en la Internet. Este algoritmo se utiliza
para encontrar la ruta más corta entre un dispositivo de networking específico y todos los otros dispositivos
en su "dominio de enrutamiento". Este algoritmo utiliza el ancho de banda para medir la ruta más corta.
Algoritmo de Cifrado
Los algoritmos de cifrado se utilizan para evitar que los hackers vean los datos cuando pasan por la
Internet. Por ejemplo, un algoritmo de cifrado es utilizado por 3DES, que se pronuncia “triple dez”. 3DES es
un estándar de cifrado que se utiliza para asegurar las conexiones entre dispositivos y hosts de networking.
Más detalles acerca de 3DES se encuentran más allá del alcance de este curso.
Los algoritmos son procedimientos paso a paso que llevan a cabo una tarea específica. Las computadoras
utilizan algoritmos para acelerar y simplificar los procedimientos. La mayoría de los algoritmos utilizados por
las computadoras son muy complejos y requieren ciertos antecedentes en ciencias informáticas para
comprenderlos.
68
Figura 1
Figura 2
69
escritorios. El uso de herramientas de protección contra ESD como una muñequera y un tapete, que se
venden generalmente en kits, puede eliminar en gran parte este tipo de peligro.
Consejo para el Examen: recuerde cuándo y cómo tiene lugar el daño producido por una ESD.
Cuando trabaje con componentes, extienda el tapete sobre el espacio de trabajo al lado o abajo del
gabinete. El tapete es luego conectado al gabinete para proporcionar una superficie conectada a tierra
sobre la cual se pueden colocar las partes a medida que son quitadas del sistema. Siempre manipule todos
los componentes por sus bordes. Evite tocar pines, chips, o cualquier otra cosa de metal, así la posibilidad
de producirse una descarga electrostática dañina será reducida. Reduciendo el potencial de las descargas
electrostáticas se reduce la probabilidad de dañar los delicados circuitos o componentes.
Evite tocar la pantalla de la computadora por cualquier razón mientras esté encendida. Incluso un toque
breve a una pantalla activa puede colocar una carga electrostática en la mano que se puede descargar a
través del teclado.
Después de colocarse la muñequera, permita que pasen 15 segundos antes de tocar cualquier componente
electrónico sensible con las manos descubiertas. Esta pausa permite que la muñequera neutralice la
electricidad estática que ya existe en el cuerpo de una persona. El potencial de ESD también puede ser
reducido no vistiendo ropas hechas de seda, poliéster o lana. Estas telas tienden a producir cargas
estáticas. La Figura muestra la disposición típica de un banco de trabajo que se utiliza para la protección
contra la ESD.
Figura 1
70
Figura 2
Una muñequera, como la que se muestra en la Figura , sólo puede ofrecer protección contra voltajes de
ESD transportados en el cuerpo. Las cargas ESD que se acumulan en la ropa aún pueden causar daño. Por
lo tanto, evite el contacto entre los componentes electrónicos y la ropa. Si aún se experimentan choques
estáticos en el espacio de trabajo mientras se trabaja cerca de una computadora, pruebe utilizar un
suavizante de telas o un spray anti-estática en la ropa. Asegúrese de rociar la ropa y no la computadora.
Una muñequera de conexión a tierra no descarga las cargas electrostáticas que se han acumulado en el
pelo. Tenga cuidado de asegurarse de que el pelo no se roce con ninguno de los componentes.
Advertencia: los monitores y fuentes de energía no deberán abrirse. El hacerlo podría exponer a una
persona a un grave peligro.
Los componentes que se encuentran dentro de un monitor pueden mantener una carga durante largo
tiempo, incluso después de que el monitor haya sido desconectado de su fuente de alimentación externa. La
cantidad de voltaje que puede contener un monitor, incluso apagado y desenchufado, es suficiente como
para producir la muerte. El riesgo de entrar en contacto con la peligrosa carga eléctrica del monitor aumenta
si se utiliza una muñequera. El tubo de rayos catódicos (CRT) del monitor está cargado con 20.000 volts o
más. Esta carga puede permanecer durante semanas después de haber apagado el monitor.
Si los componentes de una computadora se almacenan en recipientes plásticos, éstos deberán estar
hechos de plástico conductor. Un recipiente de plástico no conductor tenderá a acumular una carga
electrostática. Hágase el hábito de tocar los recipientes para igualar la carga de los mismos al cuerpo antes
de tocar los componentes que se encuentran en el recipiente. Recuerde también tocar la piel de las manos
de otra persona antes de pasarle un componente.
Figura 1
Las herramientas correctas pueden ahorrar tiempo y ayudar al técnico a evitar ocasionar daños al equipo.
Los kits de herramientas varían ampliamente en tamaño, calidad y precio. Los Técnicos de PC tienen
normalmente estas herramientas:
• Muñequera ESD
• Destornillador de cabeza plana, grande y pequeño
• Destornillador de cabeza Phillips, grande y pequeño
• Pinzas o recuperador de partes
• Pinzas de punta fina
• Cortacables
• Extractor de chip
• Conjunto de llaves inglesas
• Destornillador torx
• Destornillador de tuerca, grande y pequeño
• Extractor de tres puntas
• Multímetro digital
• Cables de punta
72
• Espejo pequeño
• Cepillo pequeño para polvo
• Paño suave y libre de pelusa
• Sujetacables
• Tijeras
• Linterna pequeña
• Cinta aisladora
• Cuaderno y lápiz o lapicera
Información acerca de cada una de estas herramientas de software puede descargarse de los sitios de los
fabricantes respectivos. Averigüe siempre qué herramienta de software en particular puede ser de utilidad
antes de adquirirla para asegurarse de que cumpla con los requisitos del trabajo.
Las superficies de los componentes de una computadora necesitan una limpieza periódica. Una limpieza
representa más que soplar o aspirar el polvo y la pelusa. Productos de limpieza utilizados comúnmente
incluyen el limpiador de contactos en spray, aire comprimido, solventes, paños y almohadillas de limpieza.
La mayoría de los fabricantes proporcionan instrucciones respecto a los productos de limpieza que deberían
utilizarse con el equipo que producen. Familiarícese con estas instrucciones y obtenga los productos
recomendados. La Figura muestra la imagen de una lata de aire comprimido.
73
Figura 1
El limpiador de contactos en spray es una mezcla de solvente y lubricante. Se utiliza para penetrar en un
área muy pequeña, como un punto de contacto. La lata posee por lo general una larga y delgada boquilla de
plástico insertada en la cabeza, que le permite descargar la solución de manera precisa.
El limpiador de contactos en spray es útil al quitar contactos eléctricos corroídos o para aflojar placas
adaptadoras que poseen residuos adhesivos en los puntos de conexión.
Los solventes se utilizan con paños para quitar residuos que se adhieren a las placas de circuitos o a los
contactos, especialmente cuando no puede llegarse a ellos con almohadillas de limpieza comunes. El
alcohol isopropílico es un solvente confiable y utilizado frecuentemente, y se vende por lo general en
farmacias.
Tenga un cuidado especial al utilizar limpiadores químicos. Tome medidas para protegerse los ojos contra
las soluciones volátiles. El técnico también debe tener cuidado al almacenar limpiadores químicos volátiles
porque éstos pueden escapar del contenedor que los almacena.
74
Figura 1
Los conectores de ciclo de retorno prueban los puertos de señalización que están ubicados en la parte
posterior de la computadora. Los conectores de ciclo de retorno se alambran a cada ciclo o envían las
señales nuevamente a sí mismos. Estos conectores se utilizan en conjunción con un software de prueba
apto para verificar la integridad de los puertos de la computadora.
Puesto que muchos ejercicios de laboratorio en el aula no utilizan altos voltajes, la seguridad eléctrica
puede no parecer importante. Pero no se vuelva complaciente respecto a la seguridad eléctrica. La
electricidad puede dañar o incluso ocasionar la muerte. Respete todos los procedimientos de seguridad
eléctricos en todo momento. Los problemas generales de seguridad se tratan en más detalle en el Módulo
3, Ensamblaje de una Computadora.
75
Figura 1
76
Resumen
En este módulo se trataron los fundamentos de la Tecnología de la Información. El alumno deberá retener
varios conceptos importantes de este módulo, y poder llevar a cabo varias tareas:
• Un sistema de computadora consiste en hardware y software. El hardware incluye equipamiento
físico como el gabinete, las unidades de disco, el monitor y el mouse. El software de computadora o
programas incluyen el OS y las aplicaciones que llevan a cabo funciones específicas para el
usuario.
• El alumno deberá poder trabajar con el escritorio para iniciar el sistema y apagarlo apropiadamente.
El alumno deberá poder navegar por el escritorio para visualizar información del sistema, utilizar
íconos de acceso directo, alternar entre ventanas, configurar el escritorio y recuperar archivos
borrados de la papelera de reciclaje.
• El alumno deberá poder abrir programas y documentos, utilizar funciones de ayuda, buscar archivos
y abrir una línea de comandos mediante Ejecutar en el menú Inicio.
• El alumno deberá comprender la terminología informática y conocer la diferencia entre byte, kilobyte
y megabyte. El alumno deberá comprender cómo se mide la frecuencia y la diferencia entre Hz,
MHz y GHz.
• El alumno deberá utilizar el método más eficaz para convertir sistemas de numeración incluyendo
binario a decimal y viceversa, binario a hexadecimal y viceversa. El alumno deberá poder identificar
los lugares en los números binarios y decimales y conocer el valor de cada uno.
• La preocupación número uno al trabajar con computadoras es la seguridad. Deben seguirse los
procedimientos de seguridad apropiados para reducir el riesgo de ESD que puede dañar los
componentes de la computadora. La observancia de los procedimientos de seguridad apropiados
mantienen seguro al técnico IT.
El siguiente módulo presenta al alumno la teoría sobre computadoras. Trata los diversos componentes de
una computadora y explica cómo estas piezas se unen para componer un sistema funcional.
77
78
Módulo 2: Cómo funcionan las computadoras
Descripción general
Este módulo trata cómo funcionan las computadoras. Comienza con una descripción general del sistema. El
alumno aprenderá el proceso de inicio. El proceso de inicio incluye la inicialización y la prueba del sistema,
la carga del OS, y la secuencia de inicio que se requiere para operar la computadora.
Los recursos del sistema son compartidos por los componentes y dispositivos de la computadora. Las
solicitudes de interrupción (IRQs), el acceso directo a la memoria (DMA), y las direcciones de entrada/salida
(I/O) permiten a la CPU manipular múltiples solicitudes.
Figura 1
La forma más común de introducir datos en una computadora es mediante un teclado y un mouse, como lo
muestra la Figura . Otra forma de introducir datos es mediante una pantalla de contacto, como lo muestra
la Figura . En computadoras con pantalla total, las pantallas de contacto poseen botones en la pantalla a
79
las cuales puede accederse mediante un dedo o un lápiz de contacto. Estas aplicaciones cuentan con un
diseño personalizado y por lo general son fáciles de utilizar. Por lo tanto, pueden ser utilizadas por
cualquiera. Las pantallas de contacto también se utilizan en las PDAs y en las computadoras Tablet. Puesto
que sus pantallas son más pequeñas, es necesario un lápiz de contacto para una interacción precisa con
los objetos de la pantalla. Los dispositivos de entrada permiten al usuario abrir una página Web, enviar un
archivo por e-mail o acceder a un archivo desde un servidor de red.
Figura 2
Figura 3
80
Una vez introducidos los datos, la computadora puede procesarlos. Mientras un archivo está abierto y el
texto se está reformateando, la computadora se encuentra procesando datos.
Figura 4
El almacenamiento de datos es probablemente la más importante de las cuatro funciones básicas de una
computadora. Los diskettes y unidades de disco duro son ejemplos de dispositivos de almacenamiento. La
forma más común de almacenar un archivo es guardarlo en una unidad de disco duro. Las unidades de
disco duro pueden compararse a grandes gabinetes de archivos. Un sistema operativo encontrará un lugar
en el disco duro, guardará el archivo, y recordará su ubicación.
Cada fabricante posee diferentes códigos de bips. Diferentes versiones del BIOS tienen diferentes códigos
de bips. Es normal escuchar un único bip durante el proceso de inicio, mientras este proceso no se detenga.
Éste es un código que significa que la computadora se está iniciando normalmente.
La POST es una fase importante del proceso de bootstrap. Consulte el manual que viene con la placa
madre o el sitio web del fabricante para conocer más acerca del BIOS y de los códigos de bips que indican
errores.
Cuando el bootstrap encuentra el registro de inicio del OS, el registro se copia a la RAM de la computadora.
Luego el programa bootstrap pasa el control del proceso de inicio al registro de inicio. El registro de inicio
busca archivos en el disco duro que ayuden al disco duro a encontrar y localizar el resto del OS. A medida
que los archivos se localizan y se cargan en la RAM, el registro de inicio ya no es necesario. El OS que
estaba almacenado en el disco duro se encuentra ahora controlando el proceso de inicio. La Figura
demuestra la carga del programa bootstrap.
Figura 1
El último paso del proceso de inicio es que el OS encuentre los archivos de configuración del hardware que
son específicos de la computadora. Si la computadora posee un módem o una tarjeta de sonido, el OS
encuentra sus archivos de configuración y los carga. Los archivos de configuración también se denominan
controladores de hardware.
82
2.2.3 La secuencia de inicio
La secuencia de inicio de la PC define un conjunto de acciones y su secuencia. La secuencia de inicio tiene
lugar durante un arranque en frío, cuando se enciende el interruptor de energía de la PC. La secuencia de
inicio también tiene lugar durante un arranque en caliente, cuando la PC se reinicia o "resetea".
Figura 1
Un arranque en frío comienza cada vez que se enciende el interruptor de energía de la PC. Un arranque en
frío involucra más eventos y actividades de bootstrap que un arranque en caliente. Un arranque en frío hace
que el BIOS guíe la secuencia de inicio de la computadora a través de una serie de pasos que verifican la
integridad del sistema.
Los pasos exactos y la cantidad de eventos de la secuencia de inicio pueden variar dependiendo de una
cantidad de factores:
• La versión de Windows
• El fabricante del BIOS
• La versión del BIOS
• La configuración del hardware del sistema
• Si se trata de un arranque en caliente o en frío
Los pasos que se enumeran en la Figura representan un arranque en frío genérico en una PC.
Qué tipo de gabinete utilizar es la primera decisión al construir una computadora. El gabinete está hecho de
un marco metálico y una cubierta. La cubierta está construida generalmente en metal o plástico duro. El
gabinete es la unidad de alojamiento para los componentes internos y los protege contra el polvo y el daño.
El gabinete usualmente incluye la fuente de alimentación necesaria para dar energía a la computadora y los
componentes instalados.
Los gabinetes de computadora vienen en modelos de escritorio o tower como lo muestran las Figuras y
.
Figura 1
84
Figura 2
Los componentes de hardware se instalan en las bahías del gabinete. Las bahías son marcadores de
posición para las unidades. Los dispositivos pueden intercambiarse fácilmente de una a otra bahía de ser
necesario. Las bahías para las unidades son de 5,25 pulgadas o de 3,5 pulgadas de ancho. Algunas bahías
para unidades normalmente quedan vacías en las computadoras nuevas. Esto permite actualizar la
máquina con una unidad ZIP, backup a cinta o una grabadora de CD-ROM.
La Figura resume la información acerca de las diferentes partes de un gabinete de computadora típico.
La Figura explica los factores a considerar al seleccionar un gabinete.
85
Figura 3
86
Figura 4
87
Figura 1
Figura 2
88
Figura 3
Dato: la corriente alterna (AC) fluye en una sola dirección y luego invierte su dirección y repite el proceso.
Es la forma más común de electricidad generada por una planta de energía. La fuente de alimentación
convierte la AC a corriente continua (DC) o a otros niveles requeridos por el sistema. La DC es corriente
eléctrica que viaja en una sola dirección.
La fuente de alimentación está contenida en una caja metálica. Dentro de esta caja, un transformador
convierte el voltaje proporcionado por las salidas estándar en voltajes que las partes de la computadora
necesitan para operar.
89
Dato: las fuentes de alimentación se clasifican en watts. Una computadora típica posee una fuente de
alimentación de 250-300 watts.
Existen varios tipos diferentes de fuentes de alimentación. Las fuentes de alimentación varían en tamaño y
diseño. Los tipos más comunes se conocen como factores de forma de fuente de alimentación AT y ATX.
Las fuentes tipo AT ya no se utilizan en los sistemas nuevos. Generalmente se las encuentra en
computadoras construidas antes de mediados de los '90. ATX es la fuente de alimentación más común.
Probablemente la forma más fácil de distinguir la AT de la ATX es la naturaleza de los conectores. Las
fuentes de alimentación de PC comunes son fuentes de alimentación conmutadas, en lugar de ser fuentes
de alimentación lineales.
Los dispositivos que se conectan a la fuente de alimentación utilizan energía DC de +5v, +12v y +3,3v.
Dispositivos más antiguos también utilizan energía DC de –5v y –12v. Ejemplos de dispositivos más
antiguos son los PC/XT y los primeros AT. La fuente de alimentación debe soportar el tipo de procesador
que ha de utilizarse. Cada fuente de alimentación viene con todas estas especificaciones. La Figura
describe los componentes de una fuente de alimentación ATX típica. La Figura describe los factores
requeridos al seleccionar una fuente de alimentación.
Dato: la corriente eléctrica, o corriente, es el flujo de cargas que se crean cuando los electrones se
desplazan. En los circuitos eléctricos, la corriente es ocasionada por un flujo de electrones libres. Cuando se
aplica voltaje, y existe una ruta para la corriente, los electrones se desplazan desde la terminal negativa
siguiendo la ruta hasta la terminal positiva. La terminal negativa repele los electrones, mientras que la
terminal positiva los atrae.
Figura 1
El sobrecalentamiento es un problema crítico que puede hacer que una computadora funcione mal o falle.
Un disipador térmico está hecho de un material que absorbe el calor generado. Luego dispersa el calor
fuera de la CPU. La instalación de un disipador térmico se trata en el Módulo 3.
90
Actualmente se está disponiendo más ampliamente de otros métodos de refrigeración. Los gabinetes de
computadora hechos de aluminio crean un entorno mucho más fresco para los componentes instalados. No
obstante, los gabinetes de aluminio son más caros. Los gabinetes refrigerados con líquido introducen el
agua como agente refrigerante. Las unidades de refrigeración por líquido encajan en la mayoría de los
gabinetes que tienen un lugar para montar un ventilador de salida trasero. Incluyen una bomba, un
reservorio, el ventilador y radiador, y el bloque de la CPU. El sistema puede ser instalado y utilizado para
mantener los componentes en un promedio de 8 a 10 grados más fríos.
Figura 1
La placa madre también se denomina placa del sistema o placa principal. Todos los otros elementos del
sistema se conectan a, son controlados por o dependen de la placa madre para comunicarse con otros
dispositivos del sistema. La placa del sistema es la placa de circuitos impresos más grande. Todos los
sistemas poseen una. La placa del sistema generalmente alberga los siguientes componentes:
• La CPU
• Los circuitos controladores
• El bus
• La RAM
• Las slots de expansión para placas adicionales
• Los puertos para dispositivos externos
• El Semiconductor Complementario de Óxido Metálico (CMOS, se pronuncia C mos)
• La otra Memoria de Sólo Lectura (ROM)
• Los chips del BIOS
• Los chips de soporte que proporcionan una funcionalidad variada
Si la computadora cuenta con un gabinete de escritorio, la placa del sistema se localiza generalmente en la
parte inferior del gabinete. Si la computadora cuenta con un gabinete de configuración tower, la placa del
sistema se monta verticalmente a un lado. Todos los componentes que se relacionan con la unidad del
91
sistema se conectan directamente a la placa del sistema. Los dispositivos externos no podrían comunicarse
con la unidad del sistema sin la placa del sistema. Los dispositivos externos incluyen el mouse, el teclado o
el monitor.
Figura 1
Las placas madre se describen usualmente por sus factores de forma. Los factores de forma describen las
dimensiones físicas de la placa madre. Los dos factores de forma más comunes en uso actualmente son la
placa madre Baby AT y la placa madre ATX. La mayoría de los nuevos sistemas vienen con el factor de
forma de placa madre ATX. La placa madre ATX es similar a la placa madre Baby AT excepto por las
siguientes mejoras:
• Las slots de expansión son paralelas al lado corto de la placa, lo cual permite más espacio para
otros componentes.
• La CPU y la RAM se ubican junto a la fuente de alimentación. Estos componentes consumen mucha
energía, por lo cual necesitan ser refrigerados por el ventilador de la fuente de alimentación.
• Un puerto de I/O integrado y conectores de mouse PS/2 se incluyen en la placa madre.
• Se soporta la operación de 3,3 volts de una fuente de alimentación ATX.
Consejo: comprenda la diferencia entre los factores de forma de una placa madre.
La Figura proporciona un resumen general de los factores de forma de placa madre actualmente en uso.
92
Figura 2
Las placas madre se describen en algunas ocasiones de acuerdo al tipo de interfaz de microprocesador, o
el socket que presentan. Las placas madre pueden describirse como Socket 1, Slot 370, etcétera. Slot 1 es
ATX de primera generación. Single Socket 370 es ATX de segunda generación. Sockets y Slots se tratan
posteriormente en este módulo, bajo la sección “CPUs”.
Aunque las nuevas tecnologías de microprocesadores y las mejoras en cuanto a la velocidad tienden a
recibir toda la atención, las innovaciones del chipset son igualmente importantes.
Existen muchos fabricantes de chipsets, como lo muestra la Figura . Actualmente, Intel produce algunos
de los chipsets más rápidos.
93
Figura 1
Figura 2
94
2.3.7 CPUs
La computadora no funciona sin una CPU. La CPU es llamada a menudo el cerebro de la computadora. En
la placa madre, la CPU está contenida en un único circuito integrado llamado microprocesador. La CPU
contiene dos componentes básicos, una unidad de control y una Unidad Aritmético/Lógica (ALU).
La unidad de control instruye a la computadora respecto a cómo seguir las instrucciones del programa.
Dirige el movimiento de los datos hacia y desde la memoria del procesador. La unidad de control contiene
temporalmente los datos, instrucciones e información procesada en su unidad aritmético/lógica. Además,
dirige las señales de control entre la CPU y los dispositivos externos tales como discos duros, memoria
principal y puertos I/O.
La Unidad Aritmético/Lógica (ALU) lleva a cabo operaciones tanto aritméticas como lógicas. Las
operaciones aritméticas son operaciones matemáticas fundamentales como la adición, la sustracción, la
multiplicación y la división. Las operaciones lógicas tales como AND, OR y XOR se utilizan para hacer
comparaciones y tomar decisiones. Las operaciones lógicas determinan cómo se ejecuta un programa.
El microprocesador está conectado al resto de la computadora mediante tres buses. Los buses son el bus
de datos, el bus de direcciones y el bus de control. Los tipos de bus se tratan en detalle posteriormente en
este módulo.
Existen muchas compañías diferentes que producen CPUs. Éstas incluyen a Intel, Advanced Micro Devices
(AMD) y Cyrix. A Intel se acredita el haber fabricado el primer chip de CPU moderno basado en silicio, en
1971.
Los procesadores tipo Socket utilizan el socket Fuerza de Inserción Cero (ZIF). Un socket ZIF está diseñado
para permitir la fácil inserción del microprocesador. Un socket ZIF típico contiene una palanca que se abre y
cierra para asegurar el microprocesador en su lugar. Además, los diversos sockets tienen un número
diferente de pines y de disposiciones de pines. Socket 7, por ejemplo, tiene 321 pines. La cantidad de pines
generalmente aumenta junto con el número del socket.
Procesadores Pentium
La familia actual de microprocesadores Pentium de Intel incluye el Pentium II, III, IV, y el Xeon. La clase
Pentium es el estándar actual de los chips procesadores. Estos procesadores representan la segunda y
tercera generación de procesadores de Intel. Combinando la memoria caché con los circuitos del
microprocesador, el Pentium soporta velocidades de procesador de 1.000MHz y más. Los chips
combinados cubren menos de 2 pulgadas cuadradas (6 centímetros cuadrados) y contienen más de un
millón de transistores.
95
Figura 1
96
Los procesadores Pentium han efectuado varias mejoras sobre su predecesor, que evolucionó a partir del
Intel 80486. Por ejemplo, el bus de datos del Pentium es de 64 bits de ancho y puede tomar datos de a 64
bits por vez. Comparemos estos con el Intel 486, con 32 bits. El Pentium posee múltiples cachés de
almacenamiento que totalizan hasta 2 MB, en comparación con los 8 kilobytes del Intel 486.
Las mejoras en las velocidades de los procesadores permiten que los componentes introduzcan y extraigan
datos del chip más rápidamente. El procesador no queda inactivo esperando datos o instrucciones. Esto
permite al software ejecutarse más rápidamente. Estos componentes necesitan manipular el flujo de
información a través del procesador, interpretar instrucciones para que el procesador pueda ejecutarlas y
enviar los resultados nuevamente a la memoria de la PC. El sitio web del fabricante, http://www.intel.com
proporciona más información acerca de la familia de procesadores Pentium.
Procesadores AMD
Los procesadores AMD con mejor desempeño son los serie Athlon, Athlon XP, Thunderbird y Duron. Ellos,
junto con los Pentium III de Intel, son actualmente los microprocesadores más utilizados en sistemas de
escritorio, estaciones de trabajo y servidores de elevado desempeño. El bus del sistema del procesador
AMD Athlon está diseñado para un multiprocesamiento escalable. La cantidad de procesadores AMD Athlon
en un sistema multiprocesador está determinada por la implementación del chipset. El sitio web del
fabricante, http://www.amd.com, proporciona más detalles acerca de la familia de procesadores AMD.
La CPU puede ejecutarse a una cantidad mucho más elevada de MHz que los otros chips de la placa
madre. Por lo tanto, la velocidad y la frecuencia de la señal del reloj de la CPU no se encuentran siempre en
una razón de uno a uno. Un circuito sintetizador de frecuencia variable incorporado al circuito de la placa
madre multiplica la señal del reloj de modo tal que la placa madre pueda soportar varias velocidades de
CPUs. En general, tres factores determinan cuánta información puede procesarse en cualquier momento
determinado:
• El tamaño del bus interno
• El tamaño del bus de direcciones
• La clasificación de velocidad del procesador
2.3.8 BIOS
Los chips de Memoria de Sólo Lectura (ROM), ubicados en la placa madre, contienen instrucciones que
pueden ser accedidas en forma directa por el microprocesador. A diferencia de la RAM, los chips ROM
retienen su contenido aún cuando la computadora está apagada. Su contenido no puede ser borrado o
cambiado por medios normales. La transferencia de datos desde la ROM es más rápida que desde
cualquier disco, pero más lenta que desde la RAM. Algunos ejemplos de chips ROM que pueden
encontrarse en la placa madre son el BIOS ROM, la Memoria de Sólo Lectura Borrable y Programable
Eléctricamente (EEPROM) y la Flash ROM.
El BIOS es fácil de localizar porque es mayor que gran parte de los otros chips. A menudo posee una
etiqueta plástica brillante que contiene el nombre del fabricante, el número de serie del chip y la fecha en la
cual fue fabricado. Esta información es vital cuando llega la hora de seleccionar la actualización correcta
para el chip. El rol único que juega el BIOS en la funcionalidad de la computadora se describe en el Módulo
3, Ensamblaje de una Computadora.
EPROM y EEPROM son chips ROM que pueden borrarse y reprogramarse. La memoria de sólo lectura
borrable y programable (EPROM) es un tipo especial de memoria de sólo lectura programable (PROM) que
puede ser borrada iluminando con luz ultravioleta una ventana encima del chip. Puesto que el chip ROM
contiene las instrucciones que permiten a un dispositivo funcionar apropiadamente, en ocasiones tiene que
reprogramarse o reemplazarse cuando se requieren instrucciones para dispositivos actualizados. A
diferencia de la EPROM, los chips EEPROM se borran utilizando un voltaje eléctrico más alto que el normal
en lugar de luz ultravioleta. Cuando el BIOS del sistema está contenido en la EEPROM, puede actualizarse
ejecutando instrucciones especiales.
Las Flash ROMs son chips EEPROM especiales que han sido desarrollados como resultado de avances en
la tecnología EEPROM. Toshiba acuñó el término por la capacidad del chip para ser borrado muy
rápidamente. La Flash ROM contiene el BIOS en los sistemas más nuevos. Puede reprogramarse bajo el
control de un software especial. Actualizar el BIOS ejecutando software especial se denomina flashing. El
BIOS implementado en una memoria flash se conoce como BIOS plug-and-play, y soporta dispositivos plug-
and-play. Estos chips retienen datos cuando la computadora se apaga, por lo cual la información está
98
almacenada de manera permanente. La memoria flash es menos cara y densa que la tecnología del chip
EEPROM.
Existen varios tipos de slots de expansión en una placa madre. La cantidad y el tipo de slots de expansión
de la computadora determina las posibilidades de una futura expansión. La Figura muestra los diferentes
tipos de slots. La Figura resume alguna información útil acerca de las diferentes slots. Las slots de
expansión más comunes incluyen la ISA, la PCI y la AGP.
Figura 1
La Arquitectura Estándar de la Industria (ISA) es una slot de expansión de 16 bits desarrollada por IBM.
Transfiere datos con la placa madre a 8 MHz. Las slots ISA se están volviendo obsoletas. Están siendo
reemplazadas por slots PCI en los nuevos sistemas. No obstante, muchos fabricantes de placas madre aún
incluyen una o dos slots ISA para compatibilidad con placas de expansión más antiguas. En 1987, IBM
introdujo el bus ISA Extendido (EISA) de 32 bits, que da lugar al chip Pentium. EISA se hizo muy popular en
el mercado de las PCs.
La Interconexión de Componentes Periféricos (PCI) es una slot de bus local de 32 bits desarrollada por
Intel. Puesto que se comunican con la placa madre a 33 MHz, las slots de bus PCI ofrecen una mejora
significativa sobre las slots de expansión ISA o EISA. Con el bus PCI, cada placa agregada contiene
información que el procesador utiliza para configurar automáticamente la placa. El bus PCI es uno de los
tres componentes necesarios para plug-and-play. El principal propósito del bus PCI es permitir un acceso
directo a la CPU a dispositivos tales como memoria y video. Las slots de expansión PCI son el tipo utilizado
más comúnmente en las placas madre actuales.
99
Figura 2
Figura 3
El Puerto de Gráficos Acelerados (AGP) fue desarrollado por Intel. AGP es un bus dedicado de alta
velocidad que se utiliza para soportar las altas demandas del software de gráficos. Esta slot está reservada
para adaptadoras de video. Éste es el puerto para gráficos estándar en todos los nuevos sistemas. En
placas madre equipadas con AGP, una única slot AGP contiene el adaptador de pantalla, y la slot PCI
puede utilizarse para otro dispositivo. Levemente más corta que la slot PCI blanca, la slot AGP es
usualmente de un color diferente y está ubicada a alrededor de una pulgada de la slot PCI. AGP 2.0 define
actualmente una interfaz que soporta velocidades de 1x y 2x a 3,3V, y velocidades de 1x, 2x y 4x a una
señalización de 1,5V. AGP 3.0 es la última especificación que define el nuevo sistema de señalización para
velocidades de 4x y 8x a niveles de señalización de 0,8V. AGP 3.0 entrega más de 2,1 GB/s de ancho de
banda para soportar aplicaciones intensivas en gráficos, incluyendo fotos digitales y video. Un resumen de
los diferentes modos AGP con la velocidad de reloj y la velocidad de transferencia se muestra en la Figura
.
100
2.3.10 Tarjetas de extensión
Una tarjeta de extensión, que se muestra en la Figura , se utiliza cuando una computadora está
completamente llena. Extiende físicamente una slot para poder conectar a ella un chip o placa. En gabinetes
de bajo perfil para ahorrar espacio, las placas se conectan a tarjetas de extensión que residen en paralelo a
la placa madre.
Figura 1
Figura 2
Una Tarjeta de Extensión para Audio/Módem (AMR), que se muestra en la Figura , es una placa plug-in
para una placa madre Intel. Contiene circuitos de audio y/o módems. Intel especifica un conector de borde
de 46 pines para proporcionar la interfaz digital entre la tarjeta y la placa madre. La AMR contiene todas las
funciones analógicas, o codecs, requeridas para la operación de audio y/o módem.
La AMR evolucionó hasta convertirse en la tarjeta de Extensión para Comunicaciones y Networking (CNR),
que agregó funciones de LAN y networking en el hogar. La tarjeta CNR se muestra en la Figura . La CNR
es una interfaz de 30 pines que da lugar a dos formatos, haciendo posibles diversas combinaciones de
audio/módem y audio/red.
101
Figura 3
Existen tres tipos de bus del sistema más importantes que pueden identificarse basándose en el tipo de
información que transportan. Éstos incluyen el bus de direcciones, el bus de datos y el bus de control.
El bus de direcciones es una ruta unidireccional. Unidireccional significa que la información sólo puede fluir
en un solo sentido. La función de la ruta es transportar direcciones generadas por la CPU a la memoria y a
los elementos de I/O de la computadora. La cantidad de conductores del bus determina el tamaño del bus
102
de direcciones. El tamaño del bus de direcciones determina la cantidad de ubicaciones en la memoria y de
elementos de I/O que puede direccionar el microprocesador.
El bus de datos es una ruta bidireccional para el flujo de datos. Bidireccional significa que la información
puede fluir en ambas direcciones. Los datos pueden fluir a lo largo del bus de datos de la CPU a la memoria
durante una operación de escritura, y pueden desplazarse desde la memoria de la computadora a la CPU
durante una operación de lectura. No obstante, si dos dispositivos intentaran utilizar el bus al mismo tiempo,
tendrían lugar errores de datos. Cualquier dispositivo conectado al bus de datos debe tener la capacidad de
colocar su resultado en espera temporariamente cuando no está involucrado en una operación con el
procesador. Esto también se denomina estado flotante. El tamaño del bus de datos, medido en bits,
representa el tamaño de la palabra de la computadora. En general, cuanto más grande es el tamaño del
bus, más rápida es la computadora. Los tamaños de buses de datos comunes son de 8 bits o 16 bits en los
sistemas más antiguos y de 32 bits en los sistemas nuevos. Los sistemas de bus de 64 bits están
actualmente en desarrollo.
El bus de control transporta las señales de control y temporización necesarias para coordinar las actividades
de toda la computadora. Las señales de bus de control no están necesariamente relacionadas entre sí, a
diferencia de los buses de datos y de direcciones. Algunas son señales de salida de la CPU, y otras son
señales de entrada a la CPU desde los elementos de I/O del sistema. Cada tipo de microprocesador genera
o responde a un conjunto diferente de señales de control. Las señales de control más comunes en uso hoy
en día son las siguientes:
• Reloj del Sistema (SYSCLK)
• Lectura de la Memoria (MEMR)
• Escritura en la Memoria (MEMW)
• Línea de Lectura/Escritura (R/W Line)
• Lectura de I/O (IOR)
• Escritura de I/O (IOW)
RAM
La RAM se considera memoria temporaria o volátil. El contenido de la RAM se pierde cuando se apaga la
computadora. Los chips RAM de la placa madre de la computadora contienen los datos que el
microprocesador está procesando. La RAM es la memoria que almacena datos utilizados frecuentemente
para que el procesador los recupere rápidamente. Cuanta más RAM tiene una computadora, más capacidad
tiene para contener y procesar programas y archivos grandes. La cantidad y el tipo de memoria del sistema
pueden hacer una gran diferencia en el desempeño del sistema. Algunos programas tienen más requisitos
de memoria que otros. Generalmente una computadora que ejecuta Windows 95, 98 o ME tendría
instalados 64 MB. Es común hallar sistemas con 128 MB o 256 MB de RAM, especialmente si se están
ejecutando sistemas operativos más nuevos, como Windows 2000 u otros sistemas operativos de red.
Existen dos clases de RAM utilizadas comúnmente hoy en día. Éstas son la RAM Estática (SRAM) y la RAM
Dinámica (DRAM). La SRAM es relativamente más cara, pero es rápida y contiene datos cuando se apaga
la energía durante un breve periodo. Esto es útil en circunstancias tales como una pérdida inesperada de
energía. La SRAM se utiliza para la memoria caché. La DRAM es barata y un tanto lenta. Requiere una
fuente de alimentación ininterrumpida para mantener los datos. La DRAM almacena los datos en un
pequeño capacitor que debe refrescarse para mantener los datos.
103
Figura 1
Figura 2
La RAM puede instalarse en la placa madre, ya sea como instalación permanente, o en forma de pequeños
chips. Los chips se denominan Módulos de Memoria de Línea de Entrada Únicos (SIMMs) o Módulos de
Memoria de Línea de Entrada Dual (DIMMs). SIMMs y DIMMs, tal como los muestran las Figuras y ,
son placas removibles que pueden reemplazarse con incrementos de memoria más grandes o pequeños.
Aunque tener más memoria instalada en la computadora es algo bueno, la mayoría de las placas del
sistema tienen limitaciones respecto a la cantidad y tipo de RAM que puede agregarse o soportarse.
Algunos sistemas pueden requerir que sólo se utilicen SIMMs. Otros sistemas pueden requerir que los
104
SIMMs se instalen en conjuntos coincidentes de 2 ó 4 módulos a la vez. Además, algunos sistemas sólo
utilizan RAM con paridad mientras que otros utilizan RAM sin paridad. Los chips con paridad tienen una
capacidad de verificación de errores incorporada al chip de la RAM para asegurar la integridad de los datos.
Los chips sin paridad no poseen capacidad para la verificación de errores.
Consejo: en ocasiones es necesario ajustar el BIOS del sistema (CMOS) para habilitar el uso de la RAM
con paridad o de la RAM sin paridad. Esto depende del tipo de placa madre. La información relevante puede
hallarse en el manual.
Un DIMM se conecta al banco de memoria del sistema utilizando un conector de 168 pines. Los pines
establecen una conexión con el bus del sistema, creando una ruta electrónica a través de la cual pueden
fluir los datos entre el chip de memoria y otros componentes del sistema. Un único DIMM de 168 pines
soporta un flujo de datos de 64 bits, sin paridad, y un flujo de datos de 72 bits, con paridad. Esta
configuración se está comenzando a utilizar en la última generación de sistemas de 64 bits. Una
característica importante es que los pines de una placa DIMM no están conectados lado a lado, como en el
caso de los SIMMs, formando dos conjuntos de contactos.
Nota: los SIMMs están disponibles en versiones de 30 pines y de 72 pines. Los DIMMs asumen la forma de
placas de circuitos más grandes, de 168 pines.
Frecuentemente salen al mercado formas más nuevas o más especializadas de RAM. La Memoria de
Acceso Aleatorio con Conversor de Digital a Analógico (RAMDAC) es una forma especializada de memoria
diseñada para convertir imágenes codificadas digitalmente en señales analógicas para su visualización.
Cuenta con un componente de SRAM para almacenar el mapa de colores y tres DACs, uno por cada uno de
los disparadores de electrones RGB. La RAM de Video (VRAM) y la RAM Windows (WRAM) son
actualmente la mejor memoria para video. Tanto la VRAM como la WRAM están optimizadas para tarjetas
de video y están diseñadas para tener dos puertos. Esto significa que el procesador chipset y el chip
RAMDAC pueden acceder a la memoria al mismo tiempo. El acceso simultáneo incrementa de gran manera
el throughput de video. Los tipos más nuevos de placas de video también soportan los tipos más nuevos de
RAM del sistema, como DRAM Síncrona (SDRAM).
La mayoría de los otros tipos de RAM, como la RAM de datos extendidos fuera (EDO) y la RAM modo de
página rápida (FPM), son demasiado lentos para los estándares de las computadoras actuales. Ya no se los
utiliza en las computadoras nuevas. La Figura proporciona un resumen de información útil sobre
diferentes tipos de RAM.
105
Figura 1
La caché L1 es más rápida que la L2 porque está ubicada dentro de la CPU y se ejecuta a la misma
velocidad que ésta última. Es el primer lugar en el cual la CPU busca sus datos. Si no se encuentran datos
en la caché L1, la búsqueda continuará entonces con la caché L2, y luego con la memoria principal.
Las caché L1 y L2 están compuestas por chips SRAM. No obstante, algunos sistemas utilizan los módulos
COASt. Los módulos COASt se utilizan para proporcionar memoria caché en muchos sistemas basados en
Pentium. Son notables por su confiabilidad y velocidad porque utilizan la caché pipeline-burst. La caché
pipeline-burst es significativamente más rápida que la caché SRAM. Algunos sistemas ofrecen tanto sockets
106
SRAM como un socket para un módulo COASt. El módulo COASt semeja esencialmente un SIMM, excepto
en que es más alto y tiene un conector diferente. El módulo COASt se muestra en la Figura .
Figura 1
Comprender las características de un buen monitor ayudará a determinar cuál es más apto para un sistema
específico. Los siguientes términos se relacionan con los monitores.
• Pixels – Elementos de la imagen [picture elements]. La imagen de la pantalla está compuesta por
pixels, o pequeños puntos. Los pixels se disponen en filas a través de la pantalla. Cada pixel
consiste en tres colores. Éstos son rojo, verde y azul [red, green, and blue] (RGB).
• Dot pitch – La medida del espacio entre los puntos de fósforo que forman la pantalla. Cuanto más
pequeño es el dot pitch, mejor es la calidad de la imagen. Busque el número más pequeño. La
mayoría de los monitores de hoy en día tienen un dot pitch de 0,25 mm. Algunos tienen un dot pitch
de 0,22 mm, lo cual ofrece una muy buena resolución.
• Velocidad de refresco – La velocidad a la cual se refresca la imagen de la pantalla. Las
velocidades de refresco se miden en hertz (Hz), que significa veces por segundo. Cuanto más alta
es la velocidad de refresco, más estable será la imagen en la pantalla. Ésta puede tener el aspecto
de una imagen estable, pero realmente parpadea cada vez que el rayo de electrones golpea los
puntos revestidos de fósforo. La velocidad de refresco también se denomina frecuencia vertical o
velocidad de refresco vertical.
• Profundidad del color – La cantidad de colores diferentes que puede mostrar cada pixel. Ésta se
mide en bits. Cuanto mayor es la profundidad, más colores pueden producirse.
• RAM de Video (VRAM) – La memoria que posee una placa de video. Cuanta más VRAM tenga la
placa de video, más colores pueden mostrarse. La placa de video también envía la señal de
refresco, controlando así la velocidad de refresco.
• Resolución – Varía dependiendo de la cantidad de pixels. Cuantos más pixels hay en la pantalla,
mejor es la resolución. Una mejor resolución implica una imagen más definida. La resolución de
pantalla más baja en las PCs modernas es de 640 x 480 pixels, que se denomina Matriz de Gráficos
de Video (VGA). Ahora también existen la Súper Matriz de Gráficos de Video (SVGA) y la Matriz de
Gráficos Extendida (XGA), con resoluciones que abarcan una gama de hasta 1600 x 1200, como lo
muestra la Figura .
• Tamaño de la pantalla del monitor – Se mide en pulgadas. Los tamaños más comunes son 14",
15", 17", 19" y 21", medidos en forma diagonal. Nótese que el tamaño visible es realmente más
pequeño que el tamaño de la medida. Tenga esto en cuenta al comprar un monitor para la
computadora.
107
• Colores de la pantalla – Los colores se crean variando la intensidad de la luz de los tres colores
básicos. Los colores de 24 y 32 bits son la opción usual para los artistas gráficos y fotógrafos
profesionales. Para la mayoría de las otras aplicaciones, un color de 16 bits será suficiente. Sigue
un resumen de las profundidades de color utilizadas más comúnmente:
o 256 colores – color de 8 bits
o 65.536 colores – color de 16 bits, también llamado 65K o HiColor
o 16 millones de colores – color de 24 bits, también llamado Color Verdadero
o 4 billones de colores – color de 32 bits, también llamado Color Verdadero
Figura 1
Figura 2
Se requieren un monitor de alta calidad como una placa de video de alta calidad tanto para obtener una
elevada resolución como una velocidad de refresco elevada.
108
2.5.2 Placas de video
La placa de video, como la que se muestra en la Figura , es la interfaz entre la computadora y el monitor.
La placa de video le indica al monitor qué pixels iluminar, de qué color deberían ser los pixels, y la
intensidad del color. La placa de video puede ser una placa de expansión instalada en una de las slots de
expansión de la placa madre o puede estar incorporada a ésta última. Las capacidades de visualización de
una computadora dependen tanto del adaptador de video como del monitor. Un monitor monocromático, por
ejemplo, no puede mostrar colores, no importa cuán potente sea el adaptador de video. Memoria de video
es un término genérico utilizado para referirse a la memoria del sistema de video de la computadora. La
memoria de video no es lo mismo que la VRAM.
Figura 1
VRAM
La VRAM es un tipo especial de memoria utilizada en las placas de video. La mayoría de las placas de
video modernas contienen VRAM, que es una forma especial de DRAM que tiene dos puertos de datos
separados. Un puerto está dedicado a actualizar la imagen que se está visualizando en la pantalla de la
computadora. El otro puerto se utiliza para cambiar los datos de las imágenes almacenados en la placa de
video. La VRAM almacena pantallas para que la RAM de la computadora no tenga que hacerlo. Una placa
de video AGP de 64 bits con 4 MB de RAM debería ser suficiente para la mayoría de las computadoras. No
obstante, los juegos con gráficos más intensivos pueden desempeñarse mejor con una placa de video que
tenga 32 MB o más de VRAM. Algunas placas de video poseen incluso un coprocesador de gráficos para
llevar a cabo cálculos gráficos. Estos adaptadores se denominan aceleradores de gráficos. Una forma más
nueva de VRAM es la RAM de Windows (WRAM).
Los adaptadores de video también se conocen como tarjetas de video, placas de video y placas de
visualización de video. Como mínimo, una tarjeta de video deberá ser un adaptador PCI con al menos 4 MB
de RAM o más, dependiendo del tipo de gráficos que se ejecuten.
Puertos serie
Un puerto serie se utiliza para conectar dispositivos que utilizan una interfaz serie. Dispositivos tales como
un módem, un escáner y un mouse utilizan una interfaz serie. En general, una PC puede identificar hasta
cuatro puertos serie. Una computadora típica contiene sólo dos puertos serie, denominados COM1 y COM2.
Los puertos serie se denominan en ocasiones puertos RS-232 porque utilizan el estándar RS-232C, según
lo define la Asociación de Industrias Electrónicas (EIA). Un puerto serie transmite serialmente los bits de
datos uno tras otro a través de una única línea. USB 2.0, la versión más reciente, correrá a una velocidad de
450 megabits por segundo (Mbps).
La Figura muestra un conector DB-9 (de 9 pines) que se utiliza en la mayoría de las nuevas
computadoras para los puertos serie. Impresoras más antiguas utilizan un conector más grande, de 25
pines, para la interfaz del puerto serie, tal como lo muestra la Figura . El mouse se utiliza en ocasiones en
el puerto serie 1, que es un conector macho de 9 pines. El módem se utiliza generalmente en el puerto serie
2, que es también un conector macho de 9 pines. Ambos puertos serie están ubicados en la parte trasera de
la computadora.
Figura 1
Figura 2
110
Puertos paralelos
Un puerto paralelo es un socket de la computadora que se utiliza para conectar impresoras más modernas u
otros dispositivos periféricos, como un disco duro portátil, un dispositivo de backup a cinta, un escáner o un
CD-ROM. El puerto paralelo contiene ocho líneas para transmitir un byte completo (8 bits) a través de las
ocho líneas de datos simultáneamente. La interfaz del puerto paralelo ofrece 8 bits de palabras de datos
paralelas y nueve líneas de control de I/O en un socket DB-25, o conector hembra de 25 pines. El socket
DB-25 puede hallarse en la parte trasera de la computadora. La Figura muestra un puerto paralelo
hembra DB-25. La Figura muestra el puerto hembra de 36 pines que se halla generalmente en la
impresora. Los puertos paralelos pueden configurarse como LPT1, LPT2 o LPT3.
Figura 3
Figura 4
Los puertos paralelos se utilizaban originalmente para las impresoras. No obstante, actualmente se los
utiliza para dispositivos tanto para entrada como para salida de datos. Este tipo de puerto paralelo se
denomina bidireccional. Un puerto paralelo se utiliza a menudo para la transmisión rápida de datos a través
de cortas distancias. Los puertos paralelos mejorados más modernos pueden ser convertidos de
unidireccionales a bidireccionales a través de la pantalla de configuración del CMOS. En PCs más antiguas,
la interfaz paralela de la impresora se ubicaba en la parte trasera de la placa adaptadora de video, en una
placa de I/O múltiple, o en una placa paralela de impresora dedicada. Hoy en día, en las placas del sistema
Pentium, el puerto paralelo está ubicado directamente en la parte posterior de una placa de I/O, o está
conectado mediante un cable plano al conector de 25 pines ubicado en la parte posterior de la unidad. Evite
utilizar un cable paralelo de una longitud mayor a los 15 pies (4,6 m) al conectar un dispositivo externo,
como por ejemplo una impresora, al puerto paralelo de la computadora. Un cable más corto reducirá la
probabilidad de errores y asegurará la integridad de los datos.
111
2.6.3 Bus serie universal (USB) y FireWire
El USB, que se muestra en la Figura , es un puerto externo que permite al usuario conectar a la PC hasta
127 periféricos externos. Los periféricos externos incluyen los siguientes:
• Teclados USB
• Mouse
• Impresoras
• Módems
• Escáners
• Cámaras digitales
• Videocámaras digitales
• Unidades de disco externas
Figura 1
USB es una tecnología emergente. Ofrece una velocidad de transferencia de datos de hasta 12 Mbps. La
última versión, USB 2.0, es mucho más rápida y transfiere datos a una velocidad de 450 Mbps. Siete
dispositivos USB pueden por lo general conectarse directamente a la computadora utilizando el conector
USB estándar de cuatro pines. Utilizando hubs externos, cada uno de los siete dispositivos puede
conectarse a otros, creando una daisy chain de 127 dispositivos. Un hub externo es un dispositivo de
networking que se trata en más detalle en un módulo posterior. Los dispositivos USB pueden conectarse "en
caliente". Esto significa que pueden conectarse mientras la computadora está encendida y funcionando. Los
dispositivos USB también son plug-and-play.
Los dispositivos USB se clasifican como dispositivos de velocidad completa o de baja velocidad basándose
en sus capacidades de comunicación. Un cable que sirve a un dispositivo de velocidad completa tiene un
límite de longitud de 16 pies 5 pulgadas (5 m). El límite de longitud para los cables utilizados entre
dispositivos USB de baja velocidad es de 9 pies 10 pulgadas (3 m).
USB se lanzó a fines de los '90 y no era soportado por Microsoft Windows 95 y NT 4.0. El soporte de USB
es una de las razones por las cuales Windows 98 ó 2000 son los sistemas operativos preferidos. Este
puerto puede eventualmente reemplazar a todos los otros puertos excepto al puerto VGA. La mayoría de los
periféricos USB de PC también pueden utilizarse en una Macintosh. No obstante, a algunos de ellos les
faltan los controladores necesarios.
Figura 2
FireWire puede soportar hasta 63 dispositivos utilizando longitudes de cable de hasta 4,5 m (14 pies), el
límite de longitud para el cableado. Al igual que los USB, estos dispositivos pueden conectarse en caliente.
FireWire se basa en un modelo de memoria compartida que permite a los dispositivos acceder directamente
a ubicaciones en la memoria. Esto evita tener que esperar a que la información fluya. FireWire es mucho
más rápido que la versión original de USB, transfiriendo datos a velocidades de hasta 400 Mbps.
La interfaz IDE es conocida oficialmente como especificación Conexión AT (ATA). La Interfaz de Paquetes
ATA (ATAPI) define el estándar IDE para CD-ROMs y unidades de cinta. ATA-2 (ATA Rápida) definió las
velocidades de transferencia más rápidas utilizadas en IDE Mejorada. ATA-3 agregó mejoras a la interfaz,
incluyendo la capacidad para informar acerca de problemas potenciales.
En IDE, la electrónica del controlador está incorporada a la misma unidad, requiriendo un simple circuito en
la PC para la conexión. Las unidades IDE se conectaban a las primeras PCs utilizando una tarjeta
adaptadora de host IDE. Actualmente, dos sockets de IDE Mejorada (EIDE) se incorporaron a la placa
madre. Cada socket se conecta a dos dispositivos a través de un cable plano de 40 pines. A partir de las
unidades ATA-66, el cable utiliza 80 alambres y 39 pines. Se conecta al mismo socket con un pin menos.
Las unidades IDE utilizan el modo de Entrada/Salida Programadas (PIO) para la transferencia de datos.
Este modo utiliza los registros de la CPU para la transferencia de datos. Esto está en contraste con DMA,
que transfiere directamente entre la memoria principal y el dispositivo periférico.
EIDE, también denominada unidad de disco ATA-2, es la versión más moderna de IDE. La interfaz EIDE
puede manipular hasta 8,4 GB, más que los 528 MB de datos que manipula IDE. La IDE puede soportar
sólo dos unidades. EIDE puede soportar hasta cuatro dispositivos utilizando dos cables IDE que poseen 40
pines y una longitud máxima de 18 pulgadas. Además, EIDE soporta periféricos que no son discos, mientras
sigan el protocolo ATAPI. La interfaz EIDE se describe a menudo como Interfaz de Paquete de Conexión
(ATAPI) o interfaz Conexión AT Rápida (ATA Rápida). ATAPI es el protocolo utilizado por dispositivos IDE
mejorados como las unidades de CD-ROM IDE, y las unidades externas de backup a cinta IDE.
113
La especificación EIDE/ATA-2 fue desarrollada en 1994 y subsecuentemente modificada hasta su forma
definitiva en 1995. La especificación EIDE/ATA-2 trata las señales de interfaz en el conector de 18 pulgadas
y 40 pines, los comandos para la unidad emitidos por el BIOS, las especificaciones de cableado y los
circuitos de configuración de la unidad. ATA-3 agregó mejoras a la interfaz, incluyendo la capacidad de
informar acerca de problemas potenciales.
Cada unidad de disco que está conectada a un controlador de disco IDE/ATA, EIDE/ATA-2 o EIDE/ATA-3
debe tener un conjunto de jumpers en la parte posterior de la misma. El conjunto de jumpers especifica el
rol que llevará a cabo el disco en relación al otro disco del mismo canal. Un único disco IDE o EIDE se
configura por lo general en el rol de master. Un segundo disco IDE o EIDE conectado al mismo canal debe
configurarse en el rol de Esclavo. El hardware de disco en la unidad de disco Master controla a las unidades
de disco tanto Master como Esclava.
Una opción denominada Selección de Cable (CSEL) permitirá al adaptador IDE seleccionar qué unidad de
disco IDE o EIDE funcionará como Master y qué unidad de disco IDE o EIDE funcionará como Esclavo. Si
ambas unidades de disco IDE y EIDE se encuentran en un único canal y a ambas se las configura como
Master, el subsistema del disco no funcionará. Lo mismo ocurre si ambas se configuran como Esclavas.
Lea cuidadosamente la documentación sobre la unidad, puesto que los estándares de la industria no se
aplican a las configuraciones de jumper para unidades de disco IDE o EIDE.
A partir de los controladores ATA-4, se agregó la palabra Ultra o la velocidad de transferencia al nombre en
diversas combinaciones. Por ejemplo, a 33 Mbytes/segundo, términos tales como Ultra ATA, Ultra DMA,
UDMA, ATA-33, DMA-33, Ultra ATA-33 y Ultra DMA-33 han sido todos utilizados.
Las unidades de disco Ultra ATA son generalmente mucho más rápidas que las unidades de disco ATA y
ATA-2 más antiguas. Estas unidades de disco se instalan y configuran de la misma manera que las
unidades de disco ATA-2, Master, Esclava o CSEL. No obstante, las versiones más rápidas, ATA-66 y ATA-
100, requieren el uso de un cable plano especial para conectar las unidades de disco al adaptador ATA.
Este cable especial contiene 80 conductores. No obstante, aún utiliza los mismos conectores de 40 pines
utilizados por unidades de disco ATA anteriores. Si no se utilizan estos cables especiales para estos discos
de alta velocidad, pueden ocurrir problemas en el sistema de disco y una posible pérdida de datos.
La traducción de sectores y las continuas mejoras tecnológicas han permitido que las unidades de disco
duro crezcan en tamaño. Actualmente, el tamaño de una unidad típica alcanza los 100 GB.
Los dispositivos SCSI se conectan generalmente en serie, formando una cadena que se denomina por lo
común daisy chain. La daisy chain se muestra en la Figura . Los dos dispositivos SCSI en cada extremo
de la daisy chain deben terminarse cuando se utiliza un cable externo. No es necesario terminar los otros
dispositivos.
Al utilizar sólo un cable interno, es necesario terminar la placa adaptadora y el dispositivo que se encuentra
al final del cable. No termine ninguno de los dispositivos que se encuentran en medio.
Si se utilizan tanto un cable interno como uno externo, los dos dispositivos localizados al final de cada cable
deben terminarse. No termine el resto de los dispositivos, incluyendo la tarjeta adaptadora o controladora.
Cada extremo del bus SCSI debe terminarse. En general el controlador SCSI se encuentra en un extremo
del bus SCSI. Usualmente tiene una terminación incorporada. El otro extremo del cable SCSI es terminado
por un resistor en la última unidad de disco de la cadena, o por un terminador físico en el extremo del bus
SCSI.
114
Figura 1
El bus SCSI identifica a cada dispositivo por medio de un número de ID SCSI. La mayoría de buses SCSI
pueden manipular un total de 7 dispositivos y un controlador SCSI por canal. Los canales se numeran del 0
al 7. Algunas versiones de SCSI soportan un total de 15 dispositivos y un controlador SCSI por canal. Estos
canales se numeran del 0 al 15. Cada dispositivo de un canal SCSI debe tener una ID SCSI única. Los
dispositivos incluyen unidades de disco duro, unidades de CD-ROM, unidades de cinta, escáners y
unidades removibles. A cada dispositivo SCSI de la cadena, incluyendo la placa controladora SCSI, se le
adjudica un número de ID SCSI del 0 al 7. El #0 es para el dispositivo de inicio principal, o unidad de disco
duro. El #7 es para la placa controladora SCSI.
Cada dispositivo de un canal SCSI debe tener una ID SCSI única. Los números de ID SCSI no tienen que
ser secuenciales. No obstante, dos dispositivos no pueden tener el mismo número.
Los números de ID SCSI son configurados en general por jumpers en la unidad de disco SCSI. La
duplicación de las IDs SCSI en un canal SCSI pueden hacer que el canal se haga inaccesible. Si un usuario
desea poder bootear desde una unidad de disco SCSI, deberá adjudicarse a la unidad una ID SCSI de 0 ó
1.
La terminación SCSI puede implementarse de varias formas. Ambos extremos del bus SCSI deben
terminarse y el adaptador SCSI va a estar en un extremo del bus SCSI. Por lo tanto, un punto de
terminación se encontrará en el adaptador SCSI. Esto por lo general se lleva a cabo de manera automática.
No son necesarios cambios adicionales al adaptador SCSI para terminar el bus SCSI en ese extremo. En el
otro extremo del bus SCSI, la última unidad de disco del canal SCSI debe terminarse. Esto es llevado a
cabo usualmente por un jumper de la unidad de disco o por un terminador especial insertado en el último
conector del cable SCSI. Es muy común que los dispositivos SCSI diferenciales de bajo voltaje no tengan la
115
capacidad de terminar el bus SCSI en el dispositivo en sí. Debe utilizarse un terminador especial insertado
en el último conector del cable SCSI.
Existen tres sistemas de señalización que pueden ser usados por los dispositivos SCSI. Los tres sistemas
de señalización son de terminación única (SE), diferencial (DIFF), también conocida como diferencial de alto
voltaje (HVD), y diferencial de bajo voltaje (LVD). No hay diferencias entre los conectores utilizados en los
tres tipos diferentes de señalización. Para ayudar a identificar el sistema de señalización usado por los
dispositivos SCSI (controladores y unidades), se ha ideado un sistema de símbolos que identifican a los
diferentes sistemas de señalización. La Figura muestra los símbolos SCSI.
Figura 1
SCSI-1
SCSI-1, conocido originalmente sólo como SCSI, era utilizado por las computadoras Apple a principios de
los '80. Para los estándares de hoy era bastante lento. El bus SCSI funcionaba a 5 MHz usando un camino
de datos de 8 bits. Esto permitía una transferencia de datos de 5 MBps. SCSI-1 generalmente soportaba un
único canal por controladora SCSI. El cable interno de SCSI-1 era un cable plano que se conectaba a la
controladora de disco por medio de un conector de 50 pines. Muchas controladoras SCSI de esa época
usaban un conector DB-25 de 25 pines para los dispositivos SCSI externos. La terminación para el SCSI-1
eran normalmente un conjunto de 3 resistores en la controladora SCSI (suponiendo que se encontrara en el
extremo del bus SCSI) o un conjunto de tres resistores en el último disco SCSI del bus, o un terminador real
conectado al final del bus SCSI. La longitud máxima del cable de SCSI-1 es de 6 metros.
SCSI-2
SCSI-2 utiliza dos sistemas de señalización diferentes, conocidos como interfaz de terminación única e
interfaz diferencial. Los dos sistemas son incompatibles y no pueden ser combinados en el mismo bus
SCSI. Asegúrese de que todos los dispositivos, incluyendo la controladora SCSI-2, estén utilizando una
interfaz de terminación única o una interfaz diferencial. Debido a las restricciones de longitud del bus, el
cableado SCSI-2 de terminación única se encuentra normalmente dentro del gabinete de un servidor. La
interfaz diferencial permite longitudes de cable mayores y por lo general conecta el servidor a un dispositivo
116
SCSI externo. SCSI-2 utiliza el mismo conector de 50 pines en el cable SCSI interno que es utilizado por los
dispositivos SCSI-1.
SCSI-2 también tiene una variante llamada Wide SCSI-2, que puede transferir 16 bits al mismo tiempo
contra los 8 bits usados por el SCSI-1 normal y el SCSI-2 normal. Este ancho extra de bus requiere el uso
de un conector de 68 pines. Wide SCSI-2 permite 16 dispositivos en el canal SCSI-2, mientras que el SCSI-
2 normal (también llamado Narrow SCSI-2) y SCSI-1 sólo permiten 8 dispositivos en el canal SCSI.
Otra variante de SCSI-2 es Fast SCSI-2, que duplica la velocidad del bus de 5 MHz a 10 MHz. Fast SCSI-2
requiere una técnica de terminación activa. Debido a la mayor velocidad, la longitud del bus se reduce de 6
metros a 3 metros. Y, por supuesto, también hay una implementación Fast-Wide SCSI-2. Requiere cables
de 68 pines, terminación activa, y una longitud de cable menor (3 metros), pero puede transferir datos a 20
MBps. SCSI-2 (Narrow SCSI-2) utiliza conectores de 50 pines en los dispositivos SCSI-2 internos. Wide
SCSI-2 utiliza conectores de 68 pines en los dispositivos SCSI-2 internos. La Figura muestra un ejemplo
de conector SCA de 50 pines, 68 pines y 80 pines respectivamente. Las variantes Fast SCSI-2 y Fast-Wide
SCSI-2 requieren una terminación activa. El SCSI-2 regular y Wide SCSI-2 pueden utilizar una terminación
pasiva, aunque se prefiere la terminación activa.
Figura 2
SCSI-3
SCSI-3 es el último estándar de la familia SCSI. Combina las mejores características de los estándares
SCSI anteriores. Utiliza señalización diferencial LVD y soporta hasta 15 dispositivos en un único cable. El
cable puede tener hasta 12 m de largo. SCSI-3 soporta tres velocidades de bus diferentes:
• Ultra – 20 MHz
• Ultra2 – 40 MHz
• Ultra3 – 40 MHz de doble reloj
Existen implementaciones tanto narrow, de 8 bits, como wide, de 16 bits, de las tres velocidades de bus
SCSI-3.
Ultra SCSI-3 y Ultra2 SCSI-3 utilizan ambos conectores de 50 pines. Las variantes Wide, Wide Ultra SCSI-3
y Wide Ultra2 SCSI-3, utilizan conectores de 68 pines. Ultra3, Ultra160 SCSI-3, también utiliza conectores
de 68 pines. Todas las versiones de SCSI-3 requieren una terminación activa. La Figura resume las
longitudes máximas de cable para varios tipos de SCSI.
117
Figura 3
Las unidades de disco SCSI-1, SCSI-2 y SCSI-3 pueden combinarse en el mismo canal SCSI, pero esto no
se recomienda. Combinar unidades de disco de las diferentes versiones de SCSI puede tener un serio
impacto en el desempeño del canal SCSI.
Figura 1
118
Figura 2
Una FDD va montada dentro de la unidad del sistema y sólo se la retira para reparaciones o
actualizaciones. El diskette puede extraerse al final de una sesión de trabajo en la computadora. La principal
desventaja del diskette es que sólo puede almacenar 1,44 MB de información. 1,44 MB es mucho espacio
para la mayoría de documentos de texto, como por ejemplo los archivos de MS Word y Excel. Sin embargo,
para un archivo con un contenido rico en gráficos, la capacidad de un diskette puede resultar insuficiente. La
mayoría de las PCs aún cuentan con una disquetera.
Figura 1
La HDD contiene platos de vidrio y aluminio. Estos platos de vidrio rígidos también se denominan discos. Su
rigidez condujo al nombre de disco rígido o disco duro. Por lo general, el disco duro no es removible. Es por
eso que IBM se ha referido a los discos duros como unidades de disco fijas. En pocas palabras, una unidad
de disco duro es un dispositivo de almacenamiento de disco de elevado volumen mediante un medio fijo, de
alta densidad y rígido.
La Figura muestra los componentes compartidos por todas las unidades de disco duro:
• Platos del disco
• Cabezales de lectura/escritura
119
• Ensamblaje del actuador del cabezal
• Motor del rotor
• Placa lógica/de circuitos
• Bisel/tapa frontal
• Jumpers de configuración
• Conectores de interfaz
Figura 2
Los platos del disco, como los muestra la Figura , son el medio en el cual se almacenan los datos en la
unidad de disco duro. Por lo general, una unidad de disco duro posee de dos a diez platos. Éstos son
usualmente de 2 ½” o de 3 ½” de diámetro y típicamente están construidos en aluminio o en un material
compuesto de vidrio y cerámica. Los platos están revestidos con una delgada película de un medio
magnéticamente sensible. Los platos tienen dos lados, y cada uno de ellos está revestido con el medio
magnéticamente sensible. Los platos se apilan, con espacios entre ellos, en torno a un eje que los mantiene
en su posición, separados uno de otro. El eje también se denomina rotor.
Figura 3
120
Los platos del disco requieren un cabezal de lectura/escritura para cada lado. El cabezal de lectura/escritura
se utiliza para acceder al medio. Los cabezales de lectura/escritura se apilan, o agrupan, en una portadora
denominada bastidor. Puesto que están montados juntos, se mueven al unísono con el bastidor a través de
los platos. Los cabezales están unidos al bastidor por medio de brazos. Éstos se extienden desde el
ensamblaje del actuador de los cabezales. El cabezal en sí es un dispositivo en forma de U o V de material
conductor de la electricidad envuelto en alambres. Los alambres hacen que el cabezal sea sensible al
medio magnético de los platos.
Los cabezales de lectura/escritura de los diskettes están en contacto directo con la superficie del medio. Los
de las unidades de disco duro flotan a una pequeña distancia sobre la superficie. Esto se debe a que los
platos giran por lo general a muy altas velocidades, como por ejemplo 4.500-10.000 revoluciones por minuto
(rpm), haciendo que suba la presión del aire entre los platos y el cabezal de lectura/escritura. El eje central,
o rotor, sobre el cual están montados los platos, gira gracias a un motor de rotor. No hay correas ni
engranajes para conectarlos al rotor de los platos del disco duro. Las correas y engranajes son un gasto
adicional y tienden a ser ruidosos. También pueden representar un problema de confiabilidad.
Nota: los usuarios nunca deberán abrir una unidad de disco para intentar repararla porque el disco duro
funciona en un ambiente extremadamente limpio. Los discos son sellados en un alojamiento protector y
nunca deberán abrirse a la atmósfera. Las reparaciones se llevan a cabo en instalaciones especiales
llamadas habitaciones ultra-limpias. Incluso partículas de humo, polvo y cabello han sido extraídas del aire.
El medio de los platos de la unidad es una capa de material magnéticamente sensible. En general, las
unidades de disco duro modernas utilizan una película de aleación metálica de cobalto tendida en varias
capas micro-delgadas. Las partículas magnéticas de este medio se alinean aleatoriamente cuando el disco
está vacío de datos. No obstante, a medida que el cabezal de lectura/escritura escribe en un área, hace que
las partículas de esa pista se alineen en una dirección específica. Esto se lleva a cabo de acuerdo a la
dirección del flujo de la corriente eléctrica en los cabezales. Esta dirección magnética local en el medio se
denomina flujo. La corriente que se encuentra en el cabezal puede invertirse, ocasionando una inversión de
flujo. La inversión de flujo es la orientación magnética opuesta en el medio. A medida que el plato gira, el
cabezal tenderá un patrón de flujo a lo largo de la longitud de una pista. Este patrón de transiciones de flujo
en la pista representa los datos registrados.
Algunas de las interfaces de disco duro más antiguas utilizaban una interfaz a nivel del dispositivo. Estos
discos duros tenían muchos problemas con la compatibilidad, la integridad de los datos y la velocidad. La
interfaz de disco duro original utilizada en la IBM PC/XT fue desarrollada por Seagate Technologies. Se
denominaba Frecuencia Modulada Modificada (MFM). MFM utilizaba un método de codificación del disco
magnético con la interfaz ST-506.
Longitud de Ejecución Limitada (RLL) es una interfaz de disco duro similar a la MFM. RLL tiene una mayor
cantidad de sectores que la MFM. RLL es un método de codificación comúnmente utilizado en discos
magnéticos, incluyendo las interfaces RLL, SCSI, IDE y ESDI. Actualmente los estándares de unidad de
disco duro más comunes son IDE, EIDE y SCSI.
121
2.7.3 CD-ROMs
Esta sección trata las unidades y los medios de CD-ROM. La tecnología detrás del CD-ROM se remonta a
finales de los '70. En 1978, las Corporaciones Sony y Phillips presentaron el disco compacto (CD) de audio.
Al momento presente, el tamaño de los medios actuales y el diseño básico del CD-ROM no han cambiado.
Virtualmente cada unidad de sistema ensamblada hoy en día incluye una unidad de CD-ROM. Ésta consiste
en un rotor, un láser que ilumina la superficie irregular del disco, un prisma que desvía el rayo láser y un
diodo sensible a la luz que lee la luz reflejada. Actualmente, hay muchas opciones. Éstas incluyen el CD-
ROM, el CD-R, el CD-RW y el DVD-ROM, que se aprecian en la Figura .
Figura 1
Una unidad de CD-ROM es un dispositivo de almacenamiento secundario que lee información almacenada
en un disco compacto. Mientras que los diskettes y discos duros son medios magnéticos, el CD-ROM es un
medio óptico. La vida útil del medio óptico se cuenta en decenas de años. Esto hace al CD-ROM una
herramienta de gran utilidad.
Los CD-ROMs son útiles para instalar programas, ejecutar aplicaciones que instalan algunos de los archivos
en el disco duro, y ejecutar el programa transfiriendo los datos del CD-ROM a la memoria mientras el
programa se ejecuta.
Un CD-ROM es un medio de almacenamiento óptico de sólo lectura. El término CD-ROM puede referirse
tanto al medio como a la unidad lectora. La unidad lectora también se denomina unidad de CD-ROM o CD.
El disco CD de computadora posee el mismo factor de forma, o dimensiones físicas, que su contraparte
musical. Es un disco en capas con un cuerpo de policarbonato, de aproximadamente 4,75" de diámetro. El
cuerpo está revestido con una delgada película de aleación de aluminio. Un revestimiento plástico protege
al disco de rayaduras. Los datos se colocan en la película de aleación.
Los componentes más importantes dentro de una unidad de CD-ROM son el ensamblaje del cabezal óptico,
el mecanismo actuador del cabezal, el motor del rotor, el mecanismo de carga, conectores y jumpers, y la
placa lógica. Las unidades de CD-ROM internas se alojan dentro del gabinete de la computadora. Las
unidades de CD-ROM externas se conectan a la computadora por medio de un cable.
122
audio, video y gráficos pueden escribirse en el disco. Una vez producido el master o disco maestro, éste se
utiliza para estampar copias. Una vez que las copias han sido realizadas, se las sella para su distribución.
Cuando se leen los datos, la luz del láser rebota desde los hoyos y mesetas ubicados sobre el lado inferior
del disco. Los hoyos reflejan menos luz, por lo cual pueden ser leídos por la unidad de CD-ROM como 0s.
Las mesetas reflejan más luz, por lo cual pueden leerse como 1s. En conjunto, estos 1s y 0s componen el
lenguaje binario comprendido por las computadoras.
En la actualidad las grabadoras de CD para PCs pueden conseguirse como algo común. Éstas
proporcionan una capacidad más amplia para escribir CD-ROMs en un proceso conocido como quemado de
CDs.
Una especificación para una unidad de CD-ROM es su velocidad. Cuanto más rápido gira el disco, más
rápidamente pueden transferirse los datos a la memoria de la computadora. La velocidad del CD-ROM se
indica mediante un número con una "x" tras él. Por ejemplo, un CD-ROM con una velocidad de 12 se
denomina de 12x. Cuanto más grande sea el número, más rápido puede girar el disco, como lo muestra la
Figura . Otras dos especificaciones importantes a considerar son el tiempo de acceso y la velocidad de
transferencia de datos.
Figura 2
Las clasificaciones de velocidad de las unidades de CD-ROM externas varían. Verifique la documentación
del fabricante para más información.
123
Figura 3
DVD significaba originalmente Disco de Video Digital. A medida que la tecnología evolucionó en el mundo
de la informática, la porción de video desapareció y se lo llamó simplemente D-V-D. El Foro DVD
(www.dvdforum.org) se fundó en 1995 con el propósito de intercambiar y diseminar ideas e información
acerca del Formato DVD y sus capacidades técnicas, mejoras e innovaciones. El Foro DVD comenzó
utilizando el término Disco Versátil Digital. Actualmente, tanto Disco Versátil Digital como Disco de Video
Digital son aceptables.
Existen dos tipos de medios desarrollados para DVDs incluyendo plus y minus (más y menos). El Foro DVD
soporta medios DVD con un guión como DVD-R y DVD-RW. Este medio se denomina Minus R o Minus RW.
La Alianza DVD +RW, www.dvdrw.com, se creó en 1997. La Alianza DVD +RW desarrolló los estándares
plus. Éstos incluyen DVD+R y DVD+RW. El plus y el minus se confundían hasta tiempos recientes. En el
2002 se presentaron unidades que soportan los tipos tanto plus como minus de medios. La Figura
describe los tipos de medios de DVD, los lados, capas y la capacidad.
124
Figura 1
A medida que el precio de las unidades de DVD grabables y re-escribibles, como lo muestra la Figura ,
baja, se instalarán cada vez en más computadoras. Actualmente, los reproductores de DVD y unidades
combo son costeables y se incluyen en muchas computadoras. Las unidades combo son reproductores de
CD y DVD en una misma unidad.
Cuando se leen los datos, la luz del láser rebota desde los hoyos. Las mesetas están ubicadas en la parte
inferior del disco. Los hoyos reflejan menos luz, por lo cual son leídos por la unidad de DVD como 0s. Las
mesetas reflejan más luz, por lo cual son leídas como 1s. Juntos, estos 1s y 0s componen el lenguaje
binario comprendido por las computadoras.
Otras dos especificaciones importantes a considerar son el tiempo de acceso y la velocidad de transferencia
de datos. El tiempo de acceso es cuán rápido los datos que está buscando el usuario pueden localizarse y
cuán rápido puede posicionarse el láser. La velocidad de transferencia de datos es cuán rápido puede la
computadora transferir la información a la memoria.
Las calificaciones de velocidad de un DVD para las unidades externas varía. Verifique la documentación del
fabricante para más información.
125
Otras especificaciones que directa o indirectamente influencian la velocidad, el tiempo de acceso o la
velocidad de transferencia son el tiempo de búsqueda, la memoria caché, el tipo de interfaz y la corrección
de errores.
Figura 2
126
Figura 1
Figura 2
Cinta de 8mm
Exabyte Corporation fue pionera en la tecnología de cinta que utiliza cinta de 8mm. Esta tecnología utiliza
una cinta similar a la cinta de video de 8 mm y el mismo sistema de escaneo helicoidal utilizado por una
VCR. La Figura repasa las tecnologías de cinta de 8mm. Las tecnologías de cinta de 8mm Mammoth son
una mejora sobre las tecnologías de cinta de 8mm originales con más elevadas capacidades de
127
almacenamiento y mayores velocidades de transferencia. La Figura repasa las tecnologías de cinta de
8mm Mammoth.
Figura 3
Figura 4
Figura 5
128
Figura 6
Figura 7
Estructuras de Cinta
Varios fabricantes de servidores de red ofrecen una estructura de unidades de cinta con características de
tolerancia a fallos. La mayoría de estas tecnologías utilizan cuatro unidades de cinta idénticas e
implementan la versión en cinta de RAID, denominada estructura redundante de cintas independientes
(RAIT). RAIT puede utilizarse para crear espejos de unidades de cinta, o implementarse como "striping" de
datos con paridad con al menos tres unidades de cinta. Por lo tanto, si una cinta se daña o se pierde, aún
pueden recuperarse los datos.
129
Figura 8
Auto-cambiadores de cinta
Un auto-cambiador de cinta, también denominado auto-cargador de cinta, permite a la unidad de cinta
cargar una cinta nueva cuando la cinta actual se llena al efectuar un backup. Esto libera al operador de
tener que quitar una cinta e insertar una nueva. Esto es de utilidad porque los backups se llevan a cabo
usualmente durante la noche. La mayoría de los auto-cambiadores de cinta soportan descarga y carga de
diez cintas o menos.
Bibliotecas de cintas
Una biblioteca de cinta es usualmente un sistema externo que tiene múltiples unidades de cinta, decenas o
cientos de cintas, y un mecanismo automático para localizarlas. Puede cargar las cintas en las unidades y
devolverlas a la ubicación apropiada. Las bibliotecas de cintas son lo más avanzado en sistemas de backup.
Son costosas.
Figura 9
130
2.8 Componentes de la Red
2.8.1 Módems
Un módem es la forma principal de conectarse a la Internet en Windows 9x. Un módem es un dispositivo
que convierte los datos digitales utilizados por las computadoras en señales analógicas, aptas para su
transmisión sobre una línea telefónica, y convierte las señales analógicas nuevamente en señales digitales
en el destino. La palabra módem es en realidad un acrónimo de modulador/desmodulador
[modulator/demodulator].
Un módem utiliza una conexión de networking de acceso telefónico. Una computadora no conectada a una
red por algún otro medio, como una tarjeta de interfaz de red (NIC), tendrá instalada por lo general una
tarjeta módem. Un módem conectado a una de las slots de expansión dentro de una PC se denomina
módem interno. Un módem semejante tiene por lo general dos conectores del tipo llamado ficha registrada
tipo 11. La ficha registrada tipo 11 se denomina más comúnmente ficha RJ-11. Una ficha se conecta a la
línea telefónica, y la otra se utiliza para conectar un microteléfono tradicional.
Los módems vienen en forma de tarjetas de expansión, también conocidas como tarjetas módem. La tarjeta
módem maneja toda la transmisión de datos del puerto serie de la computadora con ayuda de un chip
especial. El chip se denomina chip transmisor receptor asíncrono universal (UART). Casi cada PC vendida
hoy en día tiene en su interior un chip UART 16550. Este chip se utiliza porque la gente quiere una conexión
de alta velocidad a Internet. El número 16550 representa una evolución generacional de estos chips.
Existen tres generaciones:
• 8250 – El chip original de las XTs, tiene sólo un buffer de un byte. Un buffer es el almacenamiento
temporal para los datos, ya que se lo envía bit por bit desde una línea serie tal como una línea
telefónica.
• 16450 – Introducido con los sistemas AT, posee un buffer de dos bytes.
• 16550 – Popularizado con las computadoras Pentium, tiene un buffer de primero en entrar, primero
en salir (FIFO) que elimina eficazmente la superposición de datos. La superposición de datos tiene
lugar cuando un puerto del sistema funciona más rápidamente de lo que la CPU puede procesar.
La diferencia más importante entre los diferentes chips UART es la velocidad a la cual permiten la
transmisión de datos. Las versiones UART avanzadas más notables incluyen la 16450 y la 16550. La 16450
era la mejora a 16 bits de la 8250. La 16550 fue la UART de alto rendimiento con un buffer de 16 bytes
incorporado.
Trataremos más acerca de los módems y su papel en la conectividad a Internet en el Módulo 10, Conceptos
Fundamentales sobre Networking.
Como su nombre lo implica, las NICs vienen en forma de tarjetas de expansión como PCI o ISA. Las PCIs e
ISAs pueden instalarse en una de las slots de expansión de la computadora. El cable de red se conecta a la
computadora a través de la tarjeta adaptadora o NIC. La conexión es posible debido a un tipo de conector
conocido como conector RJ-45, como lo muestra la Figura . Este conector es muy similar al RJ-11, que se
trató anteriormente. El RJ-45 tiene ocho alambres en su interior en lugar de los cuatro alambres de la ficha
telefónica RJ-11. Para que dos computadoras en red se comuniquen, deben estar conectadas a la misma
velocidad y utilizar la misma tecnología de Capa 2. La tecnología de Capa 2 se refiere al modelo de
networking TCP/IP. Esto se trata en mayor detalle en el Módulo 10, Conceptos Fundamentales sobre
Networking.
En el caso de la tarjeta NIC, la ficha RJ-45 se utiliza con cableado LAN de par trenzado sin blindaje (UTP).
Otro tipo de conector, el Conector Naval Británico (BNC) se proporciona para las conexiones de cable
coaxil. El cableado de la red, o medio de networking, así como las NICs, se tratan en más detalle en un
módulo posterior.
131
Figura 1
Figura 2
La CPU es un motor de computación completo fabricado en un único chip. No sólo controla las funciones de
la computadora, sino que también maneja solicitudes de muchos dispositivos de entrada y salida. Las
132
computadoras parecen manipular múltiples solicitudes al mismo tiempo. No obstante, la CPU sólo es capaz
de manipular una solicitud a la vez. Los recursos del sistema evitan que dos o más dispositivos se
comuniquen al mismo tiempo. También habilitan a la CPU para identificar el dispositivo de hardware que
está efectuando una solicitud.
Figura 1
IRQs en cascada
El concepto de IRQs en cascada se muestra en cómo funcionaban los controladores con el BIOS de la
placa del sistema XT y AT. El BIOS XT proporcionaba ocho líneas IRQ, de 0 a 7. El BIOS AT, más
avanzado, proporcionaba ocho líneas IRQ más, de 8 a 15. Aunque las instrucciones para los controladores
133
diseñados para funcionar en la placa del sistema AT usualmente están ubicadas en IRQ 9, por lo común se
las redirecciona, o envía en cascada a IRQ 2.
Por lo tanto, si IRQ 2 está siendo utilizado por las instrucciones del BIOS, también se está utilizando IRQ 9.
Este comportamiento se conoce como cascada, redireccionamiento o vectorización. Nótese que las tres
palabras se refieren al mismo proceso de señalar otro lugar. Cuando la información de origen se
redirecciona hacia un destino, el destino recibe información en cascada desde el origen.
Tómese tiempo para comprender el concepto de cascada. A mucha gente le resulta confuso.
Un dispositivo señala su intención de utilizar el canal DMA. Luego el controlador DMA toma el control del
bus de datos y del bus de direcciones del microprocesador o CPU. Los buses de datos y de direcciones son
líneas de comunicación que llevan información a la memoria de la computadora. La CPU se desconecta
temporalmente de los buses. Se coloca en estado flotante. Una vez completa la transferencia, el controlador
DMA libera el bus de datos y el bus de direcciones nuevamente para la CPU. La CPU puede entonces
continuar con sus funciones normales. Existe una desventaja del uso de DMA, especialmente en los
sistemas más antiguos. La CPU puede colocarse en espera mientras el dispositivo DMA está funcionando,
ralentizando todas las otras funciones hasta que la transferencia DMA esté completa.
Figura 1
Al igual que sucede con las IRQs, a los dispositivos que desean efectuar una transferencia DMA se les
asigna un nivel de prioridad. Si el DMA de un dispositivo tiene un número bajo, tiene mayor prioridad que un
134
dispositivo con un número más alto. Es importante comprender las asignaciones DMA, resumidas en la
Figura .
Figura 1
135
Además de una IRQ, a los componentes de una computadora también es necesario asignarles un número
de puerto de I/O. Un número de puerto de I/O es una dirección en la memoria donde se almacenan
temporalmente los datos a medida que entran y salen de los dispositivos. La dirección de I/O es muy similar
a una casilla de correo. A medida que el correo entra, se almacena temporalmente en una casilla de correo.
No existen dos casillas con el mismo número, de lo contrario el correo podría terminar en la casilla
equivocada. Lo mismo ocurre con los puertos de I/O. No pueden existir dos dispositivos con la misma
dirección de I/O. La Figura muestra las configuraciones de I/O para dispositivos comunes de entrada y
salida.
Figura 1
El uso de una computadora notebook es diferente al de una de escritorio en varios aspectos. El teclado
incorporado de una notebook es más pequeño que el teclado de una computadora de escritorio. Para
136
mantenerlas compactas, las notebooks no poseen un mouse separado, sino que en lugar de ello utilizan
uno de los siguientes dispositivos de entrada:
• Trackball – Se trata de una bolilla rotatoria que permite que el cursor se mueva en la pantalla.
• Trackpoint – Desplaza el cursor colocando un dedo sobre el punto.
• Touchpad – Esto permite el movimiento del cursor desplazando el dedo a través de la almohadilla.
Permite al usuario deslizarse a través de los menúes e incluso hacer clic para abrir programas.
A medida que avanza la tecnología, los componentes de las notebooks utilizan cada vez menos energía,
pero se hacen cada vez más fuertes. Estos conceptos se exploran en más detalle en las secciones que
siguen.
Figura 2
Figura 3
137
Figura 4
Fuentes de alimentación
Las computadoras notebook por lo general vienen equipadas con un adaptador de energía AC a DC.
Además, están disponibles adaptadores para automóviles para que el uso de una notebook y la recarga de
sus baterías pueda hacerse en un auto. Éstos son propietarios, por lo cual su disponibilidad depende del
fabricante específico. Las notebooks y otros dispositivos portátiles están construidos para ser utilizados en
cualquier parte, incluso donde no hay disponibles salidas de energía. Para resolver este problema, se han
incorporado baterías como componente integrado de los sistemas portátiles.
Figura 1
138
Originalmente, las portátiles utilizaban baterías de Niquel-Cadmio (Ni-Cad), como lo muestra la Figura .
Estas baterías se encontraban en un paquete de baterías externo que se conectaba al dispositivo portátil.
La cantidad promedio de tiempo durante el cual operaban las baterías Ni-Cad era de sólo 30-45 minutos
cuando se las introdujo por primera vez, dependiendo del consumo de energía. El tiempo de operación se
incrementó a 45-75 minutos dependiendo del tamaño de la pantalla y de la aplicación abierta. Además, el
tiempo para recargar estas baterías podía llevar casi un día. Se han desarrollado mejores baterías para
resolver estas limitaciones.
Más recientemente, se han utilizado las baterías de Hidruro Metálico de Niquel (NiMH) e Ion de Litio en los
dispositivos portátiles, como lo muestra la Figura . Estas baterías están construidas usualmente en un
contenedor de plástico que puede insertarse fácilmente en el dispositivo portátil. Estas baterías duran
usualmente un poco más de dos horas, dependiendo del tamaño y el consumo de energía del dispositivo.
Además, sólo lleva de tres a cinco horas recargarlas.
Figura 2
Una desventaja de los sistemas portátiles es que actualmente no existen estándares industriales para las
fuentes de alimentación. Por lo tanto, la batería de un sistema portátil puede no ser compatible con otro
dispositivo portátil.
Se instala software de administración de energía en muchas computadoras notebook para extender la vida
de la batería o conservar la energía de la batería cuando ésta es baja. Cuando la batería de una notebook
está baja, comenzará a funcionar más lentamente. El software de administración de energía interna
monitorea cómo se está utilizando la notebook. Indicará que la fuente de energía está baja, proporcionando
tiempo para guardar cualquier trabajo que se esté efectuando. Cuando se recibe esta advertencia, enchufe
la computadora a un adaptador AC o salga y recargue la batería.
139
2.10.3 Tarjetas PCMCIA
La tarjeta de la Asociación Internacional de Tarjetas de Memoria para Computadoras Personales (PCMCIA)
se introdujo en 1989. La PCMCIA es una tarjeta de expansión especial diseñada principalmente para dar
lugar a las necesidades del mercado de las computadoras portátiles. Estas tarjetas pueden utilizarse para
actualizar una notebook agregando memoria, un módem, una conexión de red o un dispositivo periférico.
Recientemente, el término PCMCIA ha sido utilizado menos a menudo y ha sido reemplazado por Tarjeta de
PC. Existen tres tipos de slots y tarjetas PCMCIA, como lo muestra la Figura :
• Las tarjetas Tipo I tienen 3,3 mm de grosor y se las utiliza como unidades de expansión de
memoria.
• Las tarjetas Tipo II tienen 5 mm de grosor y se las utiliza para cualquier dispositivo de expansión
excepto unidades de disco duro.
• Las tarjetas Tipo III tienen 10,5 mm de grosor y están diseñadas para ser utilizadas únicamente
para unidades de disco duro.
Figura 1
La más reciente tarjeta Mini-PCI se utiliza principalmente para las notebooks, Web pads, dispositivos de
Internet y otras aplicaciones de datos móviles:
• Las tarjetas Mini PCI Tipo I están diseñadas para su flexibilidad en la colocación de la tarjeta
utilizando cableado para conectarse al I/O. Utilizadas principalmente en sistemas con funciones
completas, típicamente reemplazos de escritorio.
• Las tarjetas Tipo II están diseñadas para sistemas de precio razonable con conectores modulares
incorporados. El Tipo II es el más simple de mantener y garantizar.
• Las tarjetas Tipo III están diseñadas para los sistemas delgados, que cada vez son más
prevalecientes en el segmento de notebooks de alto desempeño.
Memoria
El Módulo de Memoria de Línea de Entrada Dual y Pequeña Línea de Salida (SODIMM) estándar se utiliza
más a menudo en computadoras notebook. Existen algunas notebooks que utilizan los módulos de memoria
propietarios del fabricante. Se recomiendan al menos 64 MB de RAM para tener la memoria suficiente para
el sistema operativo y el software de aplicaciones. Verifique la documentación del usuario para obtener
información acerca de la actualización de la memoria de la notebook. Algunas notebooks vienen equipadas
con paneles de acceso que hacen fácil conectar chips de memoria adicionales.
140
La mayoría de las computadoras portátiles no utilizan un tipo de memoria estándar. En el caso de casi
cualquier notebook, para actualizar la memoria el propietario necesitará buscar en el sitio web del fabricante
o en su manual del usuario para obtener más información. Los tipos de memoria pueden variar entre
diferentes productos o diferentes versiones del mismo producto. Se requiere una cuidadosa investigación
antes de actualizar la memoria en una portátil.
Las LCDs son pantallas de panel plano utilizadas con la mayoría de los sistemas portátiles más modernos.
Tienen la ventaja de ser delgadas, planas, livianas y de requerir poca energía para su alimentación.
Además, estas pantallas ofrecen mejor confiabilidad y una vida más larga que las unidades CRT. La Figura
muestra una pantalla LCD en un PDA.
Figura 1
Nota: los paneles de pantalla portátiles son abastecidos de energía por fuentes de alimentación DC de bajo
voltaje, como por ejemplo una batería o un transformador. Las pantallas CRT se enchufan por lo general
directamente a la salida AC de la pared.
Figura 1
Actualmente, no existen estándares para los sistemas portátiles. Por lo tanto, existen pocas probabilidades
de que dos fabricantes diferentes ubiquen los conectores en los mismos lugares o diseñen el mismo
gabinete.
Un replicador de puertos, como el que muestra la Figura , es un dispositivo que sirve a un propósito
similar al de una estación de acoplamiento. Se trata de un dispositivo que conecta múltiples periféricos a
una notebook. La diferencia estriba en que el replicador de puertos no contiene ninguna slot para
expansión, parlantes o periféricos. Los dispositivos de escritorio se enchufan de manera permanente al
replicador de puertos. El replicador de puertos se conecta a la notebook por medio de un gran enchufe y
ficha que duplica todas las líneas de cable para el monitor, la impresora, el teclado y el mouse.
142
Figura 2
Figura 1
Al igual que sus contrapartes de escritorio, las notebooks necesitan un mantenimiento regular. Utilizar las
herramientas del sistema semanalmente mantendrá el sistema ejecutándose sin dificultades. Las
herramientas del sistema se tratan en mayor profundidad en el Módulo 12, Mantenimiento Preventivo y
Actualización.
Un problema común entre las computadoras notebook es el recalentamiento. Éste puede hacer que el
sistema se ralentice y funcione mal. Cuando la notebook se reinicia sin advertencia, puede ser una señal de
que se está recalentando. Mantener la notebook más fresca puede ser tan simple como levantarla
levemente para permitir que el aire circule por debajo de ella. Existen dispositivos de bajo costo que pueden
lograr este efecto. Además, pueden adquirirse almohadillas enfriadoras para notebook, que utilizan
ventiladores alimentados a través del puerto USB para ayudar a mantener la notebook fresca.
143
2.10.7 Dispositivos infrarrojos
Un puerto infrarrojo permite que dispositivos infrarrojos se comuniquen entre sí. La Figura muestra el
puerto receptor. La tecnología de infrarrojos, también denominada Radiación Infrarroja (IR) se utiliza para la
transmisión inalámbrica entre dispositivos de computadora y en controles remotos para televisión y sistemas
de estéreo. Una comunicación bidireccional se utiliza en todas las especificaciones. Las frecuencias de IR
son más altas que las de las microondas, pero más bajas que las de la luz visible. Para conectar
exitosamente dos dispositivos, debe existir un transmisor y un receptor con una línea de vista sin
obstrucciones entre los dispositivos. Usualmente, los dispositivos de computadora, como un PDA o laptop
se colocan cerca del dispositivo con el cual han de comunicarse, por ejemplo una impresora, no obstante,
pueden lograrse distancias de hasta 2,5 pies.
Figura 1
Figura 1
144
Figura 2
Resumen
Este módulo trató los diversos componentes de una computadora. Algunos de los conceptos importantes a
retener de este módulo incluyen:
• El OS ayuda a la computadora a llevar a cabo cuatro operaciones básicas, entrada-procesamiento-
salida-almacenamiento. Introducir los datos mediante un teclado es la forma más común de entrada.
El procesamiento es manipular los datos de acuerdo a la instrucción. La salida o resultado son los
datos procesados en una pantalla o impresora. El almacenamiento coloca los datos en la unidad de
disco duro o en un diskette.
• El cargador bootstrap es un pequeño programa localizado en el chip del BIOS. Las funciones
principales son probar el hadware de la computadora utilizando la POST y cargar el OS en la RAM.
• Un arranque en frío es el proceso de iniciar la computadora desde una posición de apagado.
Requiere que el sistema atraviese la secuencia de inicio y la POST. Un arranque en caliente es
reiniciar la computadora.
• Existen muchos factores a considerar al elegir el gabinete de una computadora. La mayoría de las
computadoras vienen con la fuente de alimentación instalada. La placa madre que se utilizará y los
componentes a instalar son las consideraciones más importantes.
• La placa madre, o placa del sistema, es el centro nervioso de la computadora. Alberga a la CPU, los
circuitos de control, el bus, la RAM, las slots de expansión para placas adicionales y puertos para
dispositivos externos.
• La pantalla de la computadora, o monitor, está disponible en diversos tipos, tamaños y
características. Términos importantes relacionados con los monitores incluyen los siguientes:
o Pixels, los pequeños puntos que componen una imagen
o Velocidad de refresco, que se mide en hertz (Hz)
o Resolución, que se refiere a la definición de la imagen, y el tamaño de la pantalla
• La placa de video es la interfaz entre la computadora y el monitor. Determina qué pixels se
iluminarán, el color de los pixels y la intensidad de los pixels en el monitor. La placa de video se
instala como tarjeta de expansión o va incluida en la placa madre.
• Los puertos I/O son los conectores que se encuentran en la parte posterior de la computadora que
permiten que los dispositivos periféricos, como impresoras y escáners, se conecten a la
computadora. Es importante comprender la diferencia entre el puerto USB, FireWire, puerto serie,
puerto paralelo, puerto PS/2 y adaptador DIN de 5 pines.
• La unidad de disco duro interna está conectada a un controlador de disco mediante un cable. La
unidad de disco duro y otros dispositivos pueden utilizar la EIDE o la SCSI, pronunciado escasi.
145
• Una FDD lee y escribe información magnéticamente en diskettes, que son una forma de medio de
almacenamiento removible. Una HDD comparte muchas características físicas y operativas con la
disquetera, pero tiene un diseño más complejo y proporciona una mayor velocidad de acceso. La
HDD tiene una capacidad de almacenamiento mucho mayor que el diskette para un
almacenamiento a largo plazo. Almacena los programas y archivos, así como el sistema operativo.
Generalmente, la HDD es una unidad interna que no puede extraerse de la computadora.
• Un CD-ROM es un medio de almacenamiento óptico de sólo lectura. El término CD-ROM puede
referirse tanto al medio como a la unidad lectora, llamada unidad de CD-ROM o CD.
• Un módem es en general una placa de expansión que se utiliza para conectar una computadora a la
Internet por medio de una conexión de red telefónica. La tarjeta módem manipula toda la
transmisión de datos en el puerto serie de la computadora, con la ayuda de un chip especial
denominado chip UART.
• Los recursos del sistema son compartidos entre los diferentes componentes de hardware de la
computadora que necesitan comunicarse con la CPU. La CPU puede manejar sólo una solicitud a la
vez. Los recursos del sistema identifican al dispositivo y evitan que dos o más dispositivos se
comuniquen al mismo tiempo.
• A cada dispositivo se le asigna una solicitud de interrupción o ID de IRQ que no puede compartirse.
La IRQ hace que un programa se detenga momentáneamente mientras hace una solicitud a la CPU.
Una IRQ en cascada es una IRQ que se redirecciona o vectoriza.
• Los canales DMA permiten a los dispositivos pasar por alto el procesador y acceder directamente a
la memoria de la computadora. Los dispositivos con un canal DMA tienen transferencias de datos
más rápidas.
• Un número de puerto de I/O es una dirección de memoria donde se almacenan temporalmente los
datos a medida que entran y salen de los dispositivos, de manera semejante a una casilla de correo.
Una dirección de I/O puede asignarse sólo a un dispositivo.
• Las computadoras portátiles o notebooks se construyen livianas y con un determinado factor de
tamaño y forma. Componentes especiales incluyen las baterías, las unidades de disco duro y la
memoria. La tarjeta PCMCIA, más recientemente la tarjeta PC, es una tarjeta de expansión
especial. Existen tres tipos incluyendo el Tipo I para la expansión de la memoria, el Tipo II para los
dispositivos y el Tipo III para las unidades de disco duro.
El siguiente módulo trata cómo utilizar los componentes de hardware para ensamblar una computadora
funcional.
146
Módulo 3: Ensamblando un ordenador
Descripción general
Este módulo tratará cómo instalar los componentes de una computadora y cómo armar una computadora
funcional. Este módulo guía a los alumnos a través del proceso de armado de una computadora. Se
enfatizan y repasan las precauciones de seguridad para proteger a los alumnos y a los costosos
componentes de la computadora. Al completar este módulo, los alumnos podrán iniciar el sistema y explorar
la configuración del BIOS y del CMOS. Los alumnos también podrán detectar problemas iniciales de booteo
utilizando los errores de la POST.
Si la computadora está enchufada puede existir un potencial eléctrico desigual entre la persona y el
gabinete de la computadora. Esta diferencia de potencial puede descargarse a través de la persona. Hay
120 volts dentro del gabinete en Norteamérica y en algunas partes de Asia. Este valor puede ser de 220
volts o más en Europa y en el resto del mundo. Al mover la máquina cuando está enchufada a la salida de
energía, el técnico puede presionar accidentalmente el botón de encendido. Esto crearía una máquina viva
y una situación peligrosa.
Si la computadora está enchufada y la fuente de alimentación tiene un corto a la línea de energía sin
conexión a tierra, puede existir un chasis energizado. Esto creará una situación letal incluso si la
computadora está apagada.
Para remediar estas preocupaciones, la computadora deberá enchufarse a un tomacorriente múltiple. Luego
éste deberá apagarse, junto con la máquina y la fuente de alimentación en la parte posterior del gabinete.
Esto evita la preocupación de la energía viva. Cuando el técnico conecta la muñequera al chasis, el
conector a tierra del cable de energía protege el equipo de la descarga electrostática (ESD), que es
comúnmente denominada electricidad estática.
El técnico también deberá saber dónde se encuentran la alimentación principal o los fusibles en caso de
incendio o un cortocircuito.
147
Se requiere a los técnicos que manipulen componentes de computadora, por lo cual es mejor tomar
precauciones para protegerse a sí mismo y al hardware de la computadora siguiendo algunos
procedimientos de seguridad básicos:
• Utilizar un tapete antiestático y una muñequera de conexión a tierra.
148
• Utilizar bolsas antiestáticas para almacenar y desplazar componentes de la computadora. No
colocar más de un componente en cada bolsa, porque apilarlos puede hacer que algunos de los
componentes se rompa o se suelte.
• No quitar ni instalar componentes mientras la computadora está encendida.
• Conectarse a tierra a menudo para evitar que las cargas estáticas crezcan, tocando un trozo de
metal desnudo en el chasis o la fuente de alimentación.
• Trabajar en un piso desnudo porque las alfombras pueden acumular cargas estáticas.
• Sostener las tarjetas por los bordes para evitar tocar los chips o los conectores de borde en las
tarjetas de expansión.
• No tocar los chips ni las placas de expansión con un destornillador magnetizado.
• Apagar la computadora antes de moverla. Esto se hace para proteger el disco duro, que está
girando siempre que la computadora está encendida.
• Mantener los CDs y discos de instalación/mantenimiento alejados de campos magnéticos, calor y
frío.
• No colocar una placa de circuitos de ningún tipo sobre una superficie conductora, especialmente
una lámina metálica. Las baterías de Litio y de Niquel-Cadmio (Ni-Cad) que se utilizan en las placas
pueden entrar en cortocircuito.
• No utilizar un lápiz ni un instrumento de punta metálica para cambiar interruptores DIP ni para tocar
componentes. El grafito del lápiz es conductor y podría ocasionar daños fácilmente.
• No permitir que nadie que no esté apropiadamente conectado a tierra toque o le pase los
componentes de la computadora. Esto es así incluso al trabajar con un compañero de laboratorio. Al
pasarse los componentes de uno a otro, siempre tóquense las manos primero para neutralizar
cualquier carga.
La ESD es probablemente el problema más grande cuando un usuario desenvuelve partes y componentes
de la computadora recientemente adquiridos al prepararse para armarla. Repase siempre las precauciones
respecto a la ESD antes de comenzar el proceso de ensamblaje. Las siguientes recomendaciones ayudarán
a evitar el daño relacionado con la ESD:
• Guarde todas las partes de la computadora en bolsas antiestáticas.
• Mantenga la humedad entre el 20 y el 30 por ciento.
• Utilice tapetes conectados a tierra en los bancos de trabajo.
• Utilice tapetes conectados a tierra en las áreas de trabajo.
• Utilice muñequeras al trabajar en partes de la computadora, excepto cuando trabaje con monitores.
• Toque partes metálicas conectadas a tierra y sin pintar de la computadora frecuentemente para
bajar la energía estática del cuerpo.
Recuerde que sólo porque una descarga no puede sentirse esto no significa que no pueda dañar un
componente de una computadora. Los componentes pueden recibir dañor menores o ser totalmente
destruidos. Los daños menores permiten al componente funcionar hasta cierto punto o pueden ocasionar
errores intermitentes. Este tipo de ESD es el más difícil de detectar. Cuando los gabinetes están cerrados
apropiadamente, están diseñados para proporcionar protección contra la ESD para los componentes que se
encuentran en su interior. Los gabinetes canalizan la ESD lejos de los componentes sensibles. La ESD se
convierte en una amenaza cuando se abre el gabinete y se exponen los componentes del interior. La misma
amenaza se aplica a los componentes cuando se los extrae de las bolsas antiestáticas en las cuales
vinieron embalados.
La mejor forma de protegerse contra la ESD es utilizar un tapete antiestática, una muñequera de conexión a
tierra y bolsas antiestática. La muñequera de conexión a tierra, como la que muestra la Figura , se utiliza
alrededor de la muñeca y puede conectarse al tapete. El tapete luego se conecta a tierra en la salida de la
pared. La muñequera también puede conectarse mediante un gancho al marco metálico del gabinete de la
computadora.
149
Figura 1
150
3.2 Creación de un Inventario para la Computadora
3.2.1 Importancia de un inventario
Al construir una computadora desde cero, es importante hacer una lista de todos los componentes y las
partes adquiridas. No todas las tarjetas de expansión o partes de la computadora están claramente
etiquetadas con información del fabricante. Con estos detalles los controladores de dispositivo requeridos u
otra información pueden encontrarse y descargarse. La lista deberá incluir información de garantía
específica para cada diferente parte comprada. Asegúrese de que las especificaciones acerca de los
requisitos de instalación y mantenimiento estén guardados, para que las garantías sean válidas. Utilice una
pequeña caja de seguridad para guardar todos los manuales y discos utilizados en el ensamblaje de la
computadora. Etiquete la caja con un nombre que identifique la computadora a la cual está asociada, y
guárdela en un lugar seguro. Si se necesita cualquier información en el futuro, toda la documentación estará
a mano.
Figura 1
Ya sea que se compre una tower o una computadora de escritorio, se recomienda que ésta se conforme
con el estándar ATX y tenga una fuente de alimentación de al menos 250 watts. Asegúrese de que el
gabinete adquirido venga con una bandeja que permita un fácil acceso a los componentes internos y
151
proporcione el suficiente espacio para la expansión. Busque compartimientos para las unidades libres,
placas de montaje para la placa madre fácilmente removibles y bandejas para las unidades. Asegúrese de
identificar la robustez del gabinete porque algunos de los más baratos pueden ser bastante endebles.
Una unidad de sistema es generalmente un gabinete de metal y plástico que contiene las partes básicas de
la computadora. Los tres estilos de unidades de sistema básicos son de escritorio, towers y portátiles. Cada
diseño se utiliza para adaptar el sistema a diferentes entornos. Estas características incluyen métodos de
montaje para las placas de circuitos impresos, características de ventilación, capacidad total para la unidad,
"huella", que es la cantidad de espacio de escritorio que ocupan, y portabilidad. Los estilos de diseño de
escritorio y tower se examinarán en las secciones que siguen. Las unidades de sistema portátiles se tratan
en el Módulo 2.
152
3.3.2 Gabinete de escritorio
El diseño de escritorio, como el que se muestra en la Figura , es uno de los estilos de gabinete más
familiares. Las unidades de escritorio están diseñadas para ubicarse horizontalmente sobre el escritorio.
Nótese que las primeras computadoras IBM, los diseños originales IBM-PC, XT y AT, utilizaban este estilo
de gabinete. Los dos tamaños de la mayoría de los gabinetes de escritorio son delgado y regular.
Figura 1
Existen dos características importantes a considerar al escoger un estilo de gabinete de escritorio para una
computadora.
El espacio disponible en el escritorio es importante cuando la computadora tiene que compartir el escritorio
con el monitor y otros periféricos. Si éste es el caso, evite comprar la unidad delgada porque éstas son
generalmente pequeñas, tienen poco espacio para la expansión, y están diseñadas para entornos de
negocios.
El factor de forma es otra característica a considerar. El factor de forma describe la disposición general del
gabinete de la computadora, la posición de las slots en el gabinete y el tipo de placa madre a la cual dará
lugar el gabinete. Los gabinetes vienen en diferentes factores de forma. El factor de forma más reciente, y el
que se encuentra más a menudo, es el ATX. El factor de forma ATX está diseñado para un mejor flujo de
aire y un más fácil acceso a los componentes comunes.
3.3.3 Towers
Los gabinetes tower están diseñados usualmente para ubicarse verticalmente en el piso debajo de un
escritorio. Para proporcionar más espacio de trabajo utilizable en el escritorio, algunos usuarios en el
pasado utilizaban el recurso de parar los gabinetes de escritorio sobre sus lados bajo el escritorio. Esto dio
pie a los fabricantes de computadoras a desarrollar gabinetes que vayan naturalmente bajo el escritorio. En
general, los gabinetes tower tienen los suficientes compartimientos para albergar disqueteras, unidades de
CD-ROM, unidades de cinta, unidades de DVD y cualquier otra cosa que pueda instalarse. El diseño interno
de un sistema tower semeja el de una unidad de escritorio. Los gabinetes tower vienen en tres tamaños:
• Mini towers
• Mid towers
• Full-size towers
153
Los mini towers y mid towers se muestran en las Figuras y , son más cortos y menos costosos que sus
contrapartes full-size, como lo muestra la Figura . La única desventaja importante al elegir los towers más
pequeños es que no hay el suficiente espacio para agregados o unidades de disco internas.
Figura 1
Figura 2
154
Figura 3
Nota: pueden agregarse dispositivos externos a las computadoras mini y mid tower si hay espacio
insuficiente dentro del gabinete para un dispositivo interno. En general, estos dispositivos externos cuestan
un poco más y utilizan puertos externos.
Muchos sistemas de acceso fácil han sido construidos para permitir un acceso rápido o conveniente a la
parte interior del gabinete del sistema. Algunos towers, por ejemplo, utilizan bandejas removibles que
permiten enchufar la placa madre y las tarjetas de I/O antes de deslizarlas dentro de la unidad. Otros
gabinetes tower utilizan puertas con bisagras a un lado del gabinete, permitiendo que las placas del sistema
y de I/O se aparten del chasis. Cualquiera de estas características facilitará el proceso de ensamblaje de la
computadora.
Es importante notar que las características de ventilación de algunas unidades tower tienden a ser pobres
debido a que las tarjetas de I/O están montadas horizontalmente. Cuando el calor generado por las placas
se eleva, pasa a las placas superiores, que están así sujetas a calor adicional. A causa de esto, la mayoría
de los gabinetes tower incluyen un ventilador secundario en el gabinete para ayudar a incrementar el flujo
de aire y disipar cualquier exceso de calor.
En los gabinetes tanto estilo escritorio como tower, la fuente de alimentación es una caja de metal brillante
ubicada en la parte posterior de la unidad del sistema. El gran paquete de cables proporciona energía a los
componentes de la unidad del sistema y sus dispositivos periféricos.
155
Los dos tipos básicos de fuentes de alimentación son AT y ATX. Las fuentes de alimentación AT están
diseñadas para soportar placas madre compatibles con AT. Las fuentes de alimentación ATX están
diseñadas de acuerdo a recientes especificaciones de diseño ATX para soportar la placa madre ATX.
Figura 1
Existen dos importantes distinciones entre la antigua fuente de alimentación AT y la nueva fuente de
alimentación ATX. La fuente de alimentación AT tiene dos conectores de energía en la placa madre de 6
pines, P8/P9, mientras que la fuente de alimentación ATX utiliza un único conector de energía de 20 pines,
P1. En la fuente de alimentación compatible con ATX, el ventilador refrigerante introduce aire a través del
gabinete desde el frente y lo expele por la parte trasera de la unidad de fuente de alimentación.
Inversamente, el diseño AT introduce aire a través de la parte trasera de la unidad de fuente de
alimentación y lo sopla directamente sobre la placa madre AT.
La Figura proporciona un resumen de algunos factores importantes a ser considerados al comprar una
fuente de alimentación. El Módulo 2 puede repasarse para información adicional.
Es importante poder identificar los usos para cada nivel de voltaje y el alambre codificado por color
correspondiente. Esto permitirá al usuario probar los alambres utilizando un multímetro para determinar si
existen problemas con la fuente de alimentación. Es importante notar que la fuente de alimentación de la
computadora puede producir un voltaje sólo cuando algunos componentes están ejecutándose en la
máquina. Nunca intente reparar una fuente de alimentación defectuosa. Los capacitores que se encuentran
dentro de la caja de una fuente de alimentación almacenan electricidad que se descargará a través del
156
cuerpo si se la toca, independientemente de si la unidad está apagada o desconectada de la fuente de
energía. En general, las fuentes de alimentación se reemplazan, no se reparan.
Figura 2
Los niveles de voltaje están disponibles para su uso a través de los conectores para slots de expansión de
la placa madre. Los conectores de energía de la placa madre proporcionan a la misma y a las slots de
expansión individuales hasta 1 ampére de corriente a cada una. La fuente de alimentación entrega energía
a la placa madre y sus slots de expansión a través de los conectores de energía de la placa madre. El
conector de la placa madre ATX es un conector de 20 pines, P1, de llave. Es de llave para que no se lo
conecte incorrectamente. Nótese que los conectores tipo Pentium 4 son diferentes al ATX normal, vale
decir, Pentium II. Esta información está generalmente contenida en el manual de la placa madre de parte
del fabricante o es detectada automáticamente por el BIOS incorporado.
157
Figura 3
El mapa de ubicación también proporciona información adicional que será de utilidad durante la instalación y
el armado. Nótese que en el mapa de la Figura , la memoria principal está subdividida en slots, y las slots
están identificadas y numeradas en secuencia DIMM bank 1, DIMM bank 2 y DIMM bank 3. Esto indica que
cuando se instalen los módulos de memoria de línea de entrada duales (DIMMs), deben instalarse en la
secuencia indicada en el mapa. Estudie el mapa de ubicación de la placa madre antes de proceder con
cualquier instalación.
Nota: los pequeños "1"s junto al jumper de 3 pines o más indica la posición del pin 1 de dicho jumper.
Cuanto más sepa el usuario acerca de una placa madre en particular, más fácil le resultará ensamblar el
resto de la computadora. Si trabaja con un compañero de laboratorio, estudien el mapa juntos.
158
Figura 1
En las secciones que siguen, se tratarán la instalación de la CPU, la RAM y el refrigerante. El proceso para
conectar los cables de la fuente de alimentación a la placa madre se trata en otra sección. Las instrucciones
para configurar el BIOS del sistema se tratarán al final del módulo.
Figura 1
Los jumpers de placa madre se configuran utilizando un jumper para que haga de puente entre un par de
pines que han de conectarse juntos en la placa. Quitar o insertar jumpers en un conjunto de pines habilitará
o despejará una opción determinada, según lo especifica el manual de la placa madre. Para todas las
configuraciones, se recomienda que las instrucciones del manual de la placa madre se sigan al pie de la
letra. La Figura es una muestra de cómo se presenta esta información en el manual. Recuerde que las
especificaciones de jumper para cualquier placa son proporcionadas por el fabricante.
160
Figura 1
Figura 2
Precaución: no mueva ninguno de los jumpers con la máquina encendida. Siempre apague la máquina y
desenchufe el cable de energía de la computadora antes de cambiar jumpers.
161
Información adicional respecto a los jumpers de la placa madre puede hallarse dirigiéndose al sitio web del
fabricante de la placa madre.
Jumpers adicionales
Existen varias configuraciones adicionales de jumpers que pueden tener que configurarse junto con las
configuraciones generales de la placa madre. Pueden resumirse así:
• BIOS recovery (Recuperación del BIOS) – Este jumper sirve para recuperar los datos del BIOS
desde un diskette en caso de un fallo catastrófico. Deje los valores por defecto. Verifique las
especificaciones técnicas del producto para más detalles.
• Clear CMOS (Despejar el CMOS) – Este jumper, cuando aparece, se utiliza para resetear las
configuraciones del CMOS a los valores por defecto. Este procedimiento debe llevarse a cabo cada
vez que se actualiza el BIOS.
• Password clear (Despejar contraseña) – Utilice este jumper, si aparece, para despejar la
contraseña si ésta se olvida. La configuración por defecto es "password enabled" ("contraseña
habilitada").
• BIOS setup access (Acceso a la configuración del BIOS) – Este jumper habilita o inhabilita el
acceso al programa de Configuración. La configuración por defecto es "access enabled" ("acceso
habilitado").
• Processor voltage (Voltaje del procesador) – Este jumper, cuando aparece, configura el
resultado del regulador de voltaje en la placa. Las dos opciones son usualmente standard voltage
(voltaje estándar) y Voltage Regulator Enhanced (VRE) [Regulador de Voltaje Mejorado (VRE)].
Precaución: al instalar un procesador en la placa madre por primera vez o actualizar a un nuevo
procesador, verifique la documentación del procesador para la correcta configuración del voltaje. Operar el
procesador con el voltaje equivocado puede ocasionar un desempeño poco confiable o daño a los
componentes del sistema.
Cualquier pin de jumper que necesite quitarse deberá guardarse junto con otros repuestos. Puesto que los
pines de jumper pueden perderse fácilmente, es posible inhabilitar un jumper sin quitar el pin conectando el
jumper sólo a un pin. Esto se denomina estacionar el jumper; el procedimiento inhabilita el jumper y evita a
la vez que el pin se pierda.
Existen dos tipos principales de interfaces de la CPU. Éstas son el tipo socket y el tipo slot, como lo muestra
la Figura . Para más información respecto a las interfaces de la CPU, véase el Módulo 2. El socket 7 ha
sido la interfaz estándar, aunque los sistemas más recientes utilizan en la actualidad sockets diferentes. Es
la única interfaz utilizada por al menos una generación de procesadores Intel Pentium, Pentium I, así como
los chips AMD y Cyrix. Chips procesadores de tecnología más antigua, como Intel P24T, P24D, 80486DX4,
80486DX2/DX/SX-SL, 80486DX2/DX/SX, AMD AM486DX4/DX2/DX, Cyrix CX486DX2/DX/S y 5X86, se
conectan a la placa madre por medio de un socket especialmente diseñado, llamado comúnmente socket 3.
Estas tecnologías son bastante antiguas por lo cual es poco probable que se las encuentre.
Las interfaces tipo slot utilizan una slot similar a una tarjeta de expansión. La slot 1 es la interfaz de
Contacto de Borde Único (SEC) utilizada únicamente por la familia de procesadores Intel Pentium II. SEC es
un cartucho que contiene la CPU y los chips de caché L2. La instalación de la CPU diferirá dependiendo del
procesador que se esté utilizando y del tipo de interfaz.
Este curso proporciona instrucciones acerca de cómo instalar un chip socket 7. Todas las interfaces tipo
socket más modernas derivan del socket 7, difiriendo principalmente en la cantidad de pines que poseen.
Las últimas tecnologías, como socket A y Socket 370, se instalan utilizando los mismo pasos básicos que el
socket 7.
Paso 1
En primer lugar, dé vuelta el chip e inspeccione los pines para asegurarse de que ninguno esté dañado.
Todos los pines deberán sobresalir de forma recta.
162
Paso 2
Posicione el chip ubicando el pin 1 tanto en el chip como en el socket. Nótese que el chip siempre está
marcado en el pin 1. La marca podría ser un tanto diferente para chips diferentes. En el socket en sí, el pin 1
se identifica comúnmente por una muesca en un extremo, un gran "1" o en ocasiones una flecha en la placa
madre señalando el extremo en particular del socket. Como siempre, consulte con el manual de la placa
madre para una guía adicional. Alinee el pin 1 del chip con el pin 1 del socket para una instalación correcta.
Figura 1
Figura 2
163
Paso 3
Después de posicionar el chip, abra el socket ZIF. Desplace la palanca alejándola levemente del socket,
desde su posición por defecto de cerrado y levántela a la posición de abierto. Haga esto con gran cuidado
para evitar romper la palanca. Un poco de resistencia al subirla es normal. Cuando se la levante por
completo, la parte superior del socket ZIF se deslizará.
Paso 4
Con el socket abierto, es el momento de insertar el procesador. Alinee el pin 1 de acuerdo a la orientación
que se determinó en el Paso 2. Inserte el chip del procesador en el socket para que todos los pines se
deslicen en los orificios coincidentes. En el caso de cualquier socket ZIF, los pines de la CPU deberán
deslizarse fácilmente en los orificios correspondientes del socket. En general, el chip puede entrar sólo de
una manera. Evite forzar el procesador en el socket, ya que los pines pueden dañarse.
Paso 5
Verifique para asegurarse de que no haya ningún espacio entre la parte inferior del chip de la CPU y el
socket. De haber un espacio, es necesario reinsertar el chip del procesador.
Paso 6
Finalmente, para asegurar el chip instalado, empuje la palanca nuevamente hacia abajo hasta la posición de
cerrado. Puede sentirse un poco de resistencia, pero la palanca y el socket ZIF deberán cerrarse fácilmente.
La información necesaria para la configuración del voltaje deberá estar contenida en la sección
"Configuraciones de Jumpers y Conectores" del manual del procesador. El voltaje de la CPU varía entre los
1,8v y los 3,5v. Requisitos de voltaje dual acompañan a algunas CPUs. Esto significa que dos voltajes
separados, un voltaje central y un voltaje de I/O, se requieren para que estas CPUs funcionen, como se
muestra en la Figura . La familia de CPUs AMD-K6, por ejemplo, requiere energía de voltaje dual para su
operación.
Figura 3
164
a los pines del chip. Sólo en los procesadores Pentium II el ventilador está conectado antes de la instalación
de la CPU.
Utilice los siguientes pasos al instalar un refrigerante y ventilador en procesadores socket 7 y de otros tipos
de socket:
Paso 1
Si el ventilador de la CPU no vino con el refrigerante ya conectado a él, utilice los tornillos que venían con el
ventilador para conectarlo al refrigerante.
Paso 2
Algunas instalaciones utilizan un compuesto refrigerante o grasa térmica. Aplique el compuesto refrigerante
a la superficie del chip. Aplique una capa delgada, sólo lo suficiente como para cubrir la superficie del chip.
El compuesto refrigerante o grasa térmica mejora el contacto entre la superficie de la CPU y el refrigerante,
permitiendo así una mejor disipación del calor.
Paso 3
Ahora conecte el refrigerante cuidadosamente. Coloque el refrigerante encima del procesador y presione
hacia abajo con suavidad. Los refrigerantes más recientes utilizan un conjunto de ganchos de cada lado
para mantenerlos en su lugar. Puede tener que utilizarse un poco de fuerza para doblar el gancho hasta
ubicarlo donde corresponde. Si la orientación no es la correcta, será difícil doblar los ganchos hasta su
posición correcta. En ocasiones se requieren varios intentos hasta lograr la posición correcta. En otros
casos, el compuesto refrigerante es la única conexión entre el refrigerante y el procesador.
Paso 4
En este punto, verifique para asegurarse de que el refrigerante mantiene un buen contacto con la superficie
del chip procesador. Usualmente cuando el refrigerante se inserta al revés, la superficie del chip y el
refrigerante quedan conectados precariamente. Si esto ocurre, quite el refrigerante, délo vuelta e intente
volver a conectarlo.
Paso 5
Limpie el exceso de compuesto refrigerante o grasa térmica que puede haber rezumado de los lados de las
superficies de contacto.
165
Paso 6
Conecte cuidadosamente el cable de energía desde el ventilador hasta los pines de energía del ventilador
que proporciona la placa madre.
Los procesadores en caja vienen con el ventilador y el refrigerante ya conectados a ellos. Cuestan más pero
son más convenientes y seguros de instalar. Los procesadores en caja se denominan procesadores del
fabricante de equipamiento original (OEM) y tienen una mejor cobertura de garantía que los procesadores
sin el ventilador y refrigerante conectados a ellos.
Figura 1
Configuración de la memoria
El manual de la placa madre usualmente mostrará las combinaciones permisibles de tipos de DIMM que
pueden instalarse en el sistema. Las placas madre nuevas no utilizan SIMMs. Puede hallarse, por ejemplo,
que los sockets DIMM del mapa de la placa madre estén agrupados en tres o cuatro bancos de una slot
cada uno. Utilizando la información proporcionada en la Figura , identifique DIMM1 y DIMM2. DIMM1 y
DIMM2 son Bank 0 y Bank 1. En algunos casos, las placas madre tienen más de dos slots para la RAM.
Estas slots serían DIMM3 y DIMM4 y los bancos de memoria serían Bank 2 y Bank 3. Cada banco puede
tener cualquier tipo de memoria de acceso aleatorio dinámica síncrona (SDRAM), que es la forma de RAM
más comúnmente utilizada.
Se recomienda que los bancos de memoria se llenen en las combinaciones exactas mostradas en el manual
de la placa del sistema. Por ejemplo, el manual podría enunciar que el tamaño de memoria máximo es de
166
512 MB y que el tamaño de cada DIMM puede ser de 8 MB, 16 MB, 32 MB, 64 MB o 128 MB. Puede
utilizarse cualquier combinación de estos tamaños dependiendo de las necesidades de memoria. Cuando
los tamaños de DIMM se combinan en la placa madre, es importante recordar colocar la DIMM con el
tamaño de memoria mayor en el primer banco. El sistema lee automáticamente el tamaño de la primera
DIMM y la registra como la mayor. Si una DIMM más pequeña se colocara en el primer banco, el sistema la
leería como la mayor y podría no reconocer o utilizar la capacidad de memoria adicional de las DIMMs
colocadas en los bancos subsecuentes.
Figura 2
El uso de bancos en el caso de los módulos SIMM es levemente diferente. Cada banco de memoria para un
SIMM tiene dos sockets. Los usuarios deben completar el primer banco antes de pasar al siguiente.
Además, cada banco debe llenarse con módulos RAM que tengan el mismo tiempo de acceso y tamaño.
Paso 2
Inserte el módulo DIMM de forma recta en la slot. El módulo SIMM se inserta en un ángulo de alrededor de
45 grados.
Paso 3
Ahora, el módulo de memoria debe trabarse en su lugar. En el caso de un SIMM, rótelo de la posición en
ángulo hasta la posición vertical. Cierta resistencia es normal. No lo fuerce. Si se encuentra dificultad, el
chip podría estar al revés. Rótelo e intente nuevamente. Cuando el SIMM esté vertical, el pequeño gancho
de metal o plástico deberá encajar en su lugar, asegurando el SIMM verticalmente en la slot de memoria.
En el caso de un DIMM, simplemente cierre las palancas a cada lado de él. Si las palancas no cierran, se
debe usualmente a que el DIMM no está del todo insertado en la slot o está instalado al revés. En la
mayoría de los casos, si el DIMM está insertado apropiadamente, las palancas encajarán en su lugar sin
más.
Paso 4
Repita los Pasos 1 a 3 para el resto de los módulos de memoria. Al terminar, verifique el trabajo para
asegurarse de que cada módulo esté bien asentado en ambos extremos de la slot.
167
Nota: al utilizar otros tipos de módulos de memoria como los módulos de memoria de línea de entrada
Rambus (RIMMs) sepa que tienen que tenerse en cuenta otras consideraciones. A diferencia de los DIMMs
y SIMMs, los módulos RIMM utilizan sólo los chips de memoria Rambus directos (RDRAM). Algunos
sistemas requieren que los módulos RIMM se agreguen en pares idénticos, y otros permiten que se instalen
RIMMs únicos. Información acerca de tipos específicos de memoria puede hallarse en sus manuales, el
manual de la placa madre o en los sitios web del fabricante.
Paso 1
Localice los orificios en la placa madre y los orificios correspondientes en el gabinete. Sostenga la placa por
encima del gabinete para permitir que los orificios del gabinete y la placa madre puedan verse y así
alinearlos. Las slots de la tarjeta de expansión proporcionan una buena indicación de cómo deberá
orientarse la placa.
Paso 2
Inserte los espaciadores que venían con la placa madre de manera segura en los orificios del gabinete o
placa de montaje.
Paso 3
Instale separadores plásticos en los orificios de la placa madre que se alineen con un ojal, un orificio muy
largo y en forma de llave para que los usuarios puedan deslizar cosas en él. Algunos gabinetes no poseen
un ojal sino que cuentan con tornillos espaciadores metálicos para mantener la placa madre en su lugar.
Paso 4
En este punto, deslice cuidadosamente la placa en el gabinete, asegurándose de que encaje en los
espaciadores y de que todos los espaciadores se alineen con el orificio disponible en la placa madre.
Paso 5
Inspeccione los tornillos a utilizar. Es una buena práctica insertar arandelas plásticas en cada tornillo antes
de instalarlos. Esto evitará que los tornillos metálicos se superpongan, posiblemente destruyendo o
haciendo entrar en corto cualquier parte de los circuitos cerca de los orificios.
168
Paso 6
Ahora ajuste la placa al gabinete, primero a mano, y luego finalice con un destornillador. Los tornillos sólo
necesitan estar lo suficientemente ajustados como para evitar que la placa se mueva en el gabinete.
Paso 7
Verifique el trabajo para asegurarse de que todo sea correcto. Verifique lo siguiente:
• Que la parte trasera de la placa madre no esté tocando ninguna parte del gabinete.
• Que todas las slots y conectores se alineen apropiadamente con los orificios que se encuentran en
la parte posterior del gabinete.
• Que la placa esté colocada de manera segura en su lugar.
• Que al presionarla en cualquier punto, la placa no se doble.
Los pasos mencionados anteriormente son muy generales. Algunos casos cuentan con características
adicionales. Después de familiarizarse con el ensamblaje de PCs, algunos de los pasos pueden combinarse
o pasarse por alto del todo.
La cerradura y el parlante son otras dos terminales de alambre que se conectan usualmente al mismo
tiempo que los LEDs. Todos ellos componen un grupo de pequeños conectores y enchufes que necesitan la
misma cantidad de atención para conectarlos.
• Interruptor de cerradura – El interruptor de cerradura es común en sistemas más antiguos. Se lo
utilizaba principalmente para evitar que individuos no autorizados bootearan la computadora y
cambiaran las configuraciones del BIOS. Son raros en los sistemas más nuevos. Como se
mencionó anteriormente, la mayoría de los sistemas AT o más antiguos combinan el interruptor de
cerradura con el LED de encendido en un único enchufe de 5 pines. Verifique el manual de la placa
madre para instrucciones adicionales para enchufar el interruptor de cerradura.
• Parlante de la PC – La mayoría de los gabinetes lo poseen en un enchufe de 4 alambres. Enchufe
el alambre del parlante asegurándose de que enchufe los pines 1 y 4.
169
Figura 1
170
Los siguientes son los pasos para conectar los cables de la fuente de alimentación a la placa madre:
Paso 1
En un sistema AT, localice primero las dos terminales de alambre provenientes de la fuente de alimentación
etiquetadas P8 y P9.
Paso 2
Localice el conector de energía grande de 12 pines en la placa madre. Usualmente se encuentra justo
detrás del conector del teclado.
Paso 3
Enchufe los conectores de terminal de alambre P8 y P9 al conector de energía de 12 pines.
Precaución: asegúrese de que los alambres negros se encuentren en el medio, juntos entre sí. Si esta
configuración se invierte, es probable que la placa madre se dañe cuando se encienda la máquina. Podría
tener que aplicarse presión para insertar los conectores. En un sistema ATX, hay un conector grande de 20
pines (P1). Tiene el sistema de "llave" para una fácil instalación.
En ocasiones es de ayuda retrasar la conexión del conector de alimentación a la placa hasta que todos los
componentes que necesitan acoplarse a la placa madre hayan sido instalados. Esto permite más espacio de
trabajo dentro del gabinete.
Figura 1
Paso 1
En primer lugar, seleccione qué compartimiento de unidad se utilizará para la disquetera. Quite la placa
frontal de dicho compartimiento. Guarde la placa frontal para su uso futuro. Los dos compartimientos a
elegir son el compartimiento de 3,5 pulgadas y el de 5,25 pulgadas. Asegúrese de elegir el compartimiento
correcto para la disquetera a ser conectada. Para montar una unidad de 3,5 pulgadas en un compartimiento
de 5,25 pulgadas, puede ser necesario un soporte especial que viene usualmente con la nueva disquetera.
Paso 2
Sin conectar nada todavía, inserte la unidad en el compartimiento escogido, asegurándose de que encaje
apropiadamente.
171
Paso 3
Seleccione los tornillos del tamaño correcto o utilice los que venían con la unidad. Si utiliza soportes para
sostener la unidad en su lugar, asegúrelos ahora, o simplemente utilice los tornillos para conectar la unidad
al compartimiento. Primero ajuste los tornillos a mano y luego utilice un destornillador. Asegúrese de que no
estén demasiado ajustados, y tenga cuidado de no torcer la rosca ni raspar los tornillos.
Paso 4
Conecte los cables de alimentación y plano a la unidad. Si han de instalarse otras unidades, este paso
puede saltearse. Esto proporciona más espacio de maniobra en el gabinete, especialmente si no hay
compartimientos de unidad removibles. El cable de la unidad y el cable de alimentación pueden entonces
conectarse después de que todas las unidades hayan sido instaladas.
Paso 5
Revise el trabajo.
Consejo para el examen: sepa qué hace de una disquetera la A o la B y cómo configurar las unidades para
que funcionen como master o esclava.
Antes de proceder, asegúrese de que el cable de la interfaz llegue a la unidad en su ubicación deseada. En
el caso de las unidades IDE/ATA, la longitud del cable se limita a 45,7 cm (18 pulgadas) o menos, en
algunos casos. Además, asegúrese de que el cable de energía llegue a la unidad desde la fuente de
alimentación. No monte la unidad al revés, ya sea lo de arriba abajo o lo de atrás adelante. Verifique que la
etiqueta de la unidad esté arriba y la placa de circuitos abajo.
Es más fácil configurar estas unidades antes de instalarlas en el gabinete de la computadora porque habrá
más espacio para configurar los jumpers. Antes de configurar los jumpers, determine los tipos de unidades a
instalar. Aquí se asume que hay dos unidades IDE. Las configuraciones del jumper a menudo están
impresas en la parte superior de la unidad en sí. De no ser así, consulte el manual. En cualquier caso, utilice
pinzas finas o de depilar para instalar los jumpers. Siempre guarde jumpers de repuesto para su uso futuro
colgándolos de un pin.
Colgar el jumper de un pin significa lo mismo que no aplicar un jumper en absoluto, vale decir, que no ha
sido seleccionada ninguna configuración de circuito. Esto también se denomina "estacionar" un jumper. La
Figura ilustra algunas configuraciones de jumper típicas en una unidad IDE.
En un sistema básico que sólo tiene una unidad de disco duro, configure el jumper a "master". Algunas
unidades tienen otra configuración llamada “single” ("única"). Esta configuración le indica a la unidad que
está sola en ese canal IDE y que funciona como master. Se recomienda utilizar esta configuración, de estar
disponible, en un sistema de una sola unidad de disco duro. El CD-ROM también es fácil de configurar. No
obstante, los jumpers pueden ubicarse en diferentes lugares en cada unidad y pueden incluso etiquetarse
de manera diferente. Configure el CD-ROM a “master” si es la única unidad conectada al segundo canal
IDE.
172
Figura 1
Teniendo en cuenta las consideraciones anteriores, los siguientes son los pasos generales para montar una
unidad de disco duro:
Paso 1
Configure el jumper de la unidad de disco duro a master, como se explicó previamente.
Paso 2
Deslice la unidad por el carril del gabinete de la unidad seleccionada. Recuerde que no es necesario quitar
la placa frontal de esta área. Los gabinetes ATX modernos usualmente proporcionan un compartimiento de
unidad de disco duro sin placa frontal. Si la unidad es más pequeña que el compartimiento, agregue carriles
o un soporte de montaje para que encaje.
Paso 3
Seleccione los tornillos del tamaño correcto o utilice aquéllos embalados junto con la unidad. Atornille la
unidad en su lugar, asegurándose de no forzar nada. Ajuste los tornillos primero con la mano y luego con un
destornillador.
173
Paso 4
Ahora, conecte el cable plano y el cable de energía a la unidad de disco duro, igual que lo hizo con la
disquetera. Cómo conectar el cable plano se tratará en la siguiente sección.
Nota: no ajuste los tornillos hasta que los cables no hayan sido conectados a la unidad.
En algunos gabinetes de computadora, particularmente en los mini towers, puede ser un desafío trabajar
detrás del CD-ROM a causa de su longitud y también porque está obstruido por la fuente de alimentación.
Cable de la disquetera
La disquetera intercambia datos con los dispositivos de la placa madre, incluyendo el microprocesador, a
través de un cable plano de 34 pines. El cable plano se conecta por lo general desde un conector macho de
34 pines que se encuentra en la parte posterior de la disquetera a un conector macho de 34 pines que se
encuentra en la placa madre. Los enchufes del cable, el conector a la unidad y la interfaz controladora de la
disquetera utilizan todos el sistema de "llave" para una alineación apropiada. Usualmente, una franja roja en
el borde del cable identifica al pin 1, como lo muestra la Figura .
Alinear el borde de la franja roja con el pin 1 del conector de la unidad o de la interfaz del controlador de la
unidad asegura una alineación correcta.
Versiones actuales del BIOS del sistema pueden soportar hasta dos disqueteras en un controlador a través
de una disposición de cables tipo daisy chain. Las distribuciones de terminales de cable 10 a 16 tienen
alambres cruzados entre el conector de la unidad del medio y el conector de la unidad del extremo. Esto
produce una contorsión que invierte la configuración de Selección de Unidad (DS) de la unidad enchufada al
conector final del cable plano. La contorsión consiste en 7 alambres de datos. Esta función, llamada
selección de cable, configura automáticamente la unidad que se encuentra en el conector del medio como
Unidad B y a la unidad que se encuentra en el conector del extremo como la Unidad A. Esto simplifica
174
mucho la instalación y configuración de las disqueteras. En este ejemplo, sólo se está utilizando una
disquetera de 3,5 pulgadas, la unidad A.
Figura 1
Figura 2
Una vez familiarizado con los cables planos estos componentes ya pueden conectarse a la placa del
sistema.
Conexión de la disquetera
Los siguientes pasos detallan cómo conectar la disquetera a la placa madre.
Paso 1
Identifique el cable plano apropiado que va con la disquetera. Tiene una torsión de siete alambres hacia un
extremo y es más pequeño en ancho, 34 pines, en comparación con el cable plano IDE de 40 pines.
Paso 2
Identifique el pin 1, el borde rojo del cable, y alinéelo con el pin 1 que se encuentra en la parte posterior de
la disquetera. Empuje suavamente el conector del cable hasta que esté completamente insertado. En la
mayoría de los casos, los conectores tienen "llaves". Si se experimenta cualquier resistencia cuando se está
conectando el cable, reverifique la alineación del pin 1. Puesto que esta unidad está siendo instalada en la
unidad A, asegúrese de utilizar el conector que está pasando la torsión del cable.
Paso 3
Ahora identifique el controlador de la disquetera en la placa del sistema consultando el manual de la placa
madre. Conecte el conector que se encuentra en el extremo lejano del cable plano al controlador de la
disquetera de la placa. Asegúrese de que el pin 1 esté apropiadamente alineado para los conectores del
cable y de la interfaz del controlador.
Paso 4
Revise el trabajo hasta este punto, asegurándose de que ningún pin esté doblado o desplazado.
Paso 1
Identifique los dos cables planos IDE de 40 pines que se conectan a la unidad de disco duro y al CD-ROM.
Éstos son más anchos que el cable de la disquetera y no tienen ninguna torsión en ningún extremo.
Paso 2
Conecte un extremo del conector del cable a la parte posterior del conector de la unidad de disco duro y un
extremo del segundo cable a la parte posterior del CD-ROM. El CD-ROM puede tener que deslizarse hacia
afuera unas pulgadas para tener suficiente acceso en la parte posterior. Ambos conectores de cables tienen
"llave". Asegúrese de que el pin 1 está apropiadamente alineado para los conectores de cable y unidad. El
extremo del cable con mayor alcance se conecta usualmente a la placa madre.
Paso 3
Ahora, conecte el extremo libre del cable de la unidad de disco duro al controlador IDE número 1, el IDE
principal, en la placa madre. Conecte el extremo libre del cable del CD-ROM al controlador IDE número 2, el
IDE secundario, en la placa madre. Asegúrese de que el pin 1 de cada cable esté alineado con el pin 1 de la
interfaz del controlador correspondiente. Instalar la unidad de disco duro y el CD-ROM en canales IDE
separados puede mejorar el desempeño.
Nota: el pin 1 tanto en la unidad de disco duro como en la unidad de CD-ROM se localiza usualmente en el
lado más cercano al conector de alimentación. El pin 1 podría estar etiquetado en la parte posterior de la
176
unidad de disco duro. Por otro lado, el pin 1 de la placa madre podría no estar apropiadamente etiquetado,
por lo cual consulte su manual para determinarlo. El cable de audio de la unidad de CD-ROM puede
permanecer desconectado hasta no haber instalado una placa de sonido.
Paso 4
Revise el trabajo, asegurándose de que todos los conectores de cable estén apropiadamente instalados,
que ninguno de los pines esté cambiado de lugar, y que todos los pines 1 estén alineados.
Si el cable de la unidad de disco duro se coloca al revés, puede haber algunos errores extraños que hacen
parecer que la nueva unidad ya ha "fallecido". Si esto ocurre, quite el cable de la unidad de disco duro y
reinstale.
Figura 1
Como siempre, revise dos veces todo el trabajo, para asegurarse de que todos los enchufes de
alimentación estén apropiadamente insertados y asegurados.
El video "Instalación de la Disquetera, la Unidad de Disco Duro y la Unidad de CD-ROM” proporciona los
pasos detallados para este proceso de instalación.
177
3.7 Instalación de la Placa de Video
3.7.1 Instalación paso a paso de la placa de video
Esta sección trata la instalación paso a paso de la placa de video.
La placa de video, como la que se muestra en la Figura , es la única tarjeta de expansión que es
necesario instalar antes de bootear la PC por primera vez. Es crítica para mostrar información vital
necesaria para configurar el BIOS durante el proceso de booteo inicial. Todas las otras tarjetas pueden
instalarse una vez que la computadora esté en marcha. Para saber más acerca del adaptador de video,
repase la sección relevante del Módulo 2.
Figura 1
Paso 1
Localice el tipo de slot de expansión que coincida con la placa de video. AGP se utiliza en las placas madre
ATX más modernas, mientras que ISA y PCI se utilizan en placas más antiguas.
Paso 2
Retire la inserción en la slot que corresponde a la placa madre. Algunos gabinetes tienen inserciones a
presión, mientras que otros tienen inserciones que se atornillan en su lugar.
Paso 3
Inserte la placa de video en la slot alineando los pines y aplicando presión suavemente de manera alternada
al frente y la parte posterior de la placa hasta que todos los pines estén en su lugar. Las placas ISA, más
antiguas, pueden ser más difíciles de insertar a causa de su longitud. Al empujar la placa en la slot, trate de
no permitir que se doble la placa madre. En ocasiones podría ser necesario colocar una mano debajo para
empujarla hacia arriba si se dobla. Asegúrese de estar apropiadamente conectado a tierra mediante el
gabinete.
Paso 4
Una vez colocada la placa, asegúrela al gabinete mediante un tornillo. No olvide revisar todo el trabajo.
Estos pasos generales pueden utilizarse para instalar otras tarjetas de expansión, como la tarjeta módem y
la placa de sonido.
178
Precaución: algunas placas madre tienen video incorporado. De ser éste el caso, éste debe inhabilitarse en
el CMOS para instalar una placa de video externa. El video incorporado que no esté inhabilitado ocasionará
un conflicto en el sistema que será necesario resolver antes de que la nueva placa de video externa pueda
reconocerse.
Todos los componentes extra pueden instalarse posteriormente en el sistema después del booteo inicial.
Esto asegura que la computadora básica esté funcionando apropiadamente antes de agregar nuevo
hardware. Tómese algún tiempo extra para revisar dos veces todo el trabajo antes de encender la máquina
por primera vez. La lista que sigue es un listado de verificación post-ensamblaje que deberá utilizarse antes
de cerrar el gabinete. Por favor asegúrese de que todo lo que está incluido en la lista haya sido llevado a
cabo de manera completa y apropiada:
• Las tarjetas de expansión están completamente insertadas en las slots apropiadas.
• El ventilador de la CPU está conectado a su alimentación.
• El interruptor de 110/220 volts está configurado apropiadamente.
• Las unidades están apropiadamente conectadas a su alimentación.
• Los cables planos están conectados correctamente.
• Ningún alambre sobresale dentro de los ventiladores.
• Las configuraciones de voltaje de la CPU están configuradas correctamente.
• El interruptor de energía está en apagado y los conectores de la fuente de alimentación están
conectados apropiadamente a la placa madre.
• Todas las conexiones están lo suficientemente ajustadas.
• Los pines están alineados apropiadamente.
Cierre la computadora recientemente ensamblada antes de probarla para evitar cualquier contacto
accidental con las partes internas mientras la máquina está en marcha, ya que no hay conexión a tierra en
este punto.
179
• Conexión del monitor – Si la placa madre tiene capacidades de video, el punto de conexión estará
cerca de las conexiones del mouse y del teclado. Si la placa madre tiene una tarjeta adaptadora de
video, enchufe el monitor en el conector ubicado en dicha tarjeta. Puesto que el conector es
bastante grande, normalmente cuenta con dos tornillos para mantenerlo en su lugar. Haga girar los
tornillos hasta que la conexión quede asegurada.
• Fuente de alimentación principal – Finalmente, enchufe el cable de alimentación AC a la parte
posterior de la fuente de alimentación y el otro extremo al enchufe de la pared. Si hay un interruptor
en la fuente de alimentación, enciéndalo también. Esto no siempre encenderá la computadora pues
es sólo el interruptor de energía maestro de la fuente de alimentación.
Figura 1
El paso final en la configuración de una nueva computadora es la configuración del BIOS. Entre a la
configuración del BIOS durante el proceso de booteo siguiendo las instrucciones en pantalla. La Figura
muestra cómo el sistema entra a la configuración después de presionar F2.
La configuración del BIOS permite la personalización de una computadora para que funcione óptimamente
basándose en sus perfiles de hardware y software. El código del BIOS está por lo general incorporado al
chip ROM de la placa madre, que se trata en el Módulo 2. El chip ROM es de sólo lectura, lo cual lo protege
de fallos de disco, RAM o alimentación que podrían corromperlo. Además, asegura que el código del BIOS
esté siempre disponible, ya que es un requisito para que bootee el sistema. Aunque el BIOS no puede
cambiarse mientras se carga en la memoria, el programa básico del BIOS puede actualizarse. Chips ROM
BIOS más modernos son de un tipo denominado memoria de sólo lectura programable y borrable
eléctricamente (EEPROM), también llamada BIOS flash. El BIOS flash permite la actualización del software
180
del BIOS desde un disco proporcionado por el fabricante sin reemplazar el chip. Las actualizaciones del
BIOS son utilizadas en general por los fabricantes para arreglar fallos o bugs en el código del BIOS y
mejorar las capacidades del sistema.
La configuración del BIOS de una computadora se denomina configuración del BIOS. También se denomina
configuración del CMOS, nombre recibido por el chip que almacena las configuraciones del BIOS. Es
especialmente importante configurar el BIOS correctamente la primera vez. Puesto que el BIOS escanea el
sistema en el momento del booteo y compara lo que encuentra contra las configuraciones del CMOS, debe
estar apropiadamente configurado para evitar errores. La operación apropiada del sistema depende de que
el BIOS cargue el código de programa correcto para sus dispositivos y componentes internos. Sin el código
y los controladores de dispositivos correctos, el sistema no booteará correctamente o funcionará de manera
inconsistente, con errores frecuentes.
Si un sistema se cuelga, o falla inesperadamente, puede reiniciarse gracias al BIOS. Incorporada al BIOS
hay una rutina abarcativa de auto-diagnóstico llamada auto-prueba de encendido (POST), que verifica los
circuitos del sistema internos durante el booteo y proporciona códigos de error. La POST se trata en mayor
profundidad en el Módulo 2. Después de las verificaciones iniciales de los circuitos, el BIOS verifica también
los componentes internos contra una lista conocida de dispositivos operativos almacenados en el chip
CMOS. Cualquier problema se indica utilizando códigos o mensajes de error. Estos mensajes de error
ayudarán a diagnosticar y reparar el problema. Para que el BIOS tenga un diagnóstico y una verificación de
errores significativos, los componentes y dispositivos internos de una computadora recientemente
ensamblada necesitan configurarse apropiadamente en el CMOS.
181
Presione la tecla o combinaciones de teclas apropiadas dentro de una cantidad predeterminada de tiempo
para acceder a la utilidad de configuración. Si las teclas no se presionan dentro de ese tiempo, el programa
BIOS continuará con el proceso de booteo con resultados posiblemente indeseables. Los comandos de
tecla detienen la rutina de booteo y muestran la pantalla del menú principal de la utilidad de configuración,
como lo muestra la Figura .
Figura 1
El menú principal de una computadora determinada puede ser diferente al que se muestra en la Figura ,
dependiendo de qué BIOS y versión se están utilizando. Los valores introducidos mediante la configuración
del BIOS se almacenan en los registros de configuración de CMOS del sistema. Estos registros se
examinarán cada vez que se bootee el sistema en el futuro para indicarle a la computadora qué tipos de
dispositivos están instalados.
Los campos disponibles para introducir los datos de configuración que se encuentran comúnmente en esta
pantalla son fecha, hora, discos duros, unidad A, unidad B, video y la detención del sistema operativo ante
determinados sucesos. Cada uno de estos elementos se describen en la lista que sigue:
• Fecha y Hora – Estos primeros dos campos se utilizan para configurar el reloj que controla las
configuraciones del sistema operativo. La fecha y la hora se requieren para muchos tipos de
aplicaciones de software que administran datos. El formato requerido es muy importante. Para la
configuración inicial del sistema, se asigna por lo general una fecha por defecto, como 1 de enero
de 1980. La hora se presenta en el formato de 24 horas, similar a la hora militar.
• Discos Duros – Esta sección contiene campos que identifican los dispositivos conectados a los dos
controladores IDE integrados a la placa madre. Los controladores IDE pueden tener hasta dos
unidades de disco duro o una unidad de disco duro y otro dispositivo IDE, como por ejemplo un CD-
ROM. Normalmente, uno se configura como master y el otro como esclavo. Pueden existir cuatro
182
entradas de configuración, incluyendo Primary Master (Master Principal), Primary Slave (Esclavo
Principal), Secondary Master (Master Secundario) y Secondary Slave (Esclavo Secundario).
Usualmente se recomienda configurar el tipo de unidad a Auto. Esto permite al BIOS auto-detectar y
configurar las unidades de disco duro para que esta información no tenga que introducirse
manualmente.
• Unidad A: y Unidad B: – Estas dos secciones identifican los tipos de disqueteras que utilizan las
opciones disponibles. En este ejemplo, sólo hay una unidad, una disquetera de diskettes de 1,44
MB de Alta Densidad de 3,5 pulgadas. No hay una Unidad B:, ya que ninguna fue instalada.
• Video – Esta sección identifica el adaptador de video. Las opciones en este caso son muy pocas y
EGA/VGA por defecto ha sido el estándar para todo desde 1990. Ya sean VGA, SVGA o cualquier
cosa más avanzada, todos los adaptadores de video desde 1990 soportarán las instrucciones del
BIOS VGA básicas incorporadas al BIOS del sistema.
• Detención – Se trata del último campo definible por el usuario en la pantalla CMOS estándar. Las
opciones aquí permiten una respuesta del sistema específica ante los errores. Esto es así para que
los problemas de error puedan informarse antes de que corrompan los datos.
Figura 1
Además, el recuadro informativo del extremo inferior derecho de la pantalla posee pantallas no definibles
por el usuario que proporcionan información respecto a la configuración de memoria total del sistema.
Una opción de configuración importante en la pantalla Configuración de las Funciones del BIOS permite
especificar el orden de booteo del sistema. Por ejemplo, en los sistemas más modernos es preferible
bootear desde la unidad de disco duro o desde el CD-ROM y no desde la disquetera de 3,5 pulgadas como
lo hacían los sistemas más antiguos. La Figura resume las diversas opciones de configuración de la
secuencia de booteo disponibles para su uso.
183
Figura 1
Figura 2
184
Automática. Las funciones restantes no se configuran automáticamente. La configuración de las funciones
del BIOS y del Chipset se tratarán en futuros laboratorios.
Figura 3
Configuración de PnP/PCI
La pantalla de Configuración Plug and Play (PnP) y de Interconexión de Componentes Periféricos (PCI)
contiene las configuraciones de funciones utilizadas para controlar el bus de I/O del sistema y la
adjudicación de IRQs y DMAs para dispositivos ISA y PnP PCI como lo muestra la Figura . Para que PnP
funcione, el dispositivo o adaptador a ser instalado, el BIOS y el sistema operativo deben soportarlo.
Una función de particular importancia en esta sección es la configuración “Resource Controlled By”
("Recurso Controlado Por"). Cuando se la configura por defecto a Configuración Automática, el BIOS
administrará de manera automática los canales de interrupción y de acceso directo a la memoria del bus de
I/O para los dispositivos PnP para evitar conflictos con cualquier dispositivo ISA no PnP de legado. Nótese
que en ocasiones las IRQs o los DMAs deben estar manualmente diseñados para algunas tarjetas de
expansión o tarjetas adaptadoras PnP que no se conforman. En tales casos, tales recursos designados
tendrán que quitarse de la manipulación por parte del BIOS.
En general, para esta sección de la configuración del BIOS deberán utilizarse las configuraciones por
defecto al trabajar en sistemas nuevos, porque cualquier configuración manual requiere un buen
conocimiento de los dispositivos de bus instalados. Si surge cualquier conflicto, tenga en cuenta que la
función “Reset Configuration Data” ("Restaurar los Datos de Configuración") despejará esta porción de la
185
configuración del BIOS y volverá a los valores por defecto al reiniciar el sistema. Consulte el manual de la
placa del sistema antes de efectuar cualquier cambio.
Figura 1
Figura 2
186
3.9.6 Pantallas de periféricos integrados y detección de discos fijos
Esta sección tratará funciones de la configuración del BIOS que se utilizan para configurar el control del
soporte de periféricos integrados a la placa madre. Los periféricos integrados incluyen generalmente
dispositivos tales como controladores integrados de disquetera y unidad de disco duro, controlador USB,
puertos serie, puertos paralelos y el chip de la placa de sonido. Un ejemplo de la pantalla de Configuración
de Periféricos Integrados se muestra en la Figura . Configurar estas funciones a Auto, cuando se aplica,
permite al BIOS emitir los comandos de la unidad IDE apropiada para determinar qué modo soportarán las
unidades de disco duro. Ésta siempre es la opción recomendada. La función USB Controller (Controlador
USB) se utiliza para habilitar o inhabilitar el chip controlador para los puertos USB de la placa madre.
Figura 1
Como es usual, la función “Reset Configuration Data” es un modo de escape para restaurar esta sección a
sus valores por defecto y regresar a la última configuración funcional durante el reinicio. Instrucciones para
configurar cada función se incluyen en el manual que viene con la placa madre.
Figura 1
Si no se requiere ninguna contraseña pero se entra accidentalmente a esta pantalla, complete las siguientes
acciones para pasar a la pantalla siguiente:
• Cuando se le pida una contraseña, presione la tecla Enter sin introducir ninguna contraseña.
• En la segunda pantalla titulada "Password Disabled" ("Contraseña Inhabilitada"), presione cualquier
tecla para volver a la pantalla de configuración principal.
Información adicional respecto a esta función puede hallarse en el manual de la placa madre.
Existen dos opciones de salida del BIOS, salir sin guardar la configuración y guardar y salir de la
configuración. La pantalla salir sin guardar la configuración se utiliza para salir del programa de
configuración del BIOS sin guardar ninguna configuración que haya modificado el sistema. Guardar y salir
de la configuración se utiliza para salir del programa de configuración del BIOS y guardar los cambios en el
188
chip CMOS. Aunque hay atajos para ello, utilice siempre esta función de salida para evitar cualquier pérdida
accidental de las entradas de modificación de la configuración.
Nota: es una buena idea tener una copia escrita de las configuraciones del BIOS junto con el listado de
verificación de inventario.
Figura 1
Cada vez que se inicia una computadora, se llevan a cabo automáticamente una serie de pruebas que
sirven para verificar los componentes principales del sistema, como la CPU, la ROM, la memoria y los
circuitos de soporte de la placa madre. La rutina que lleva a cabo esta función se denomina POST. La
POST es una rutina de diagnóstico de hardware incorporada al BIOS del sistema. La función básica de la
rutina POST es asegurarse de que todo el hardware que el sistema necesita para iniciarse se encuentre
donde debe y de que todo esté funcionando apropiadamente antes de que comience el proceso de booteo.
La rutina POST asegura, por lo tanto, que la computadora esté lista para comenzar la secuencia de inicio.
La POST también proporciona cierta detección básica de problemas que sirve para determinar qué
dispositivos han fallado o tienen problemas al inicializarse durante esta verificación de hardware pre-inicio.
Los códigos de bips pueden utilizarse para detectar fallos en el hardware que ocurren durante la rutina
POST. Aunque la rutina POST no es muy profunda en comparación a otros diagnósticos existentes basados
en disco, es una primera línea de defensa, especialmente al detectar problemas severos en la placa madre.
La POST generalmente proporciona tres tipos de mensajes de salida. Estos mensajes incluyen códigos de
audio, bips, mensajes de texto en la pantalla y códigos numéricos hexadecimales que se envían a uan
dirección de puerto de I/O. La POST generalmente continúa más allá de problemas no fatales, pero los
problemas fatales hacen que la POST detenga el proceso de inicio. Si los problemas ocurren al principio,
antes de que se cargue cualquier controlador para el monitor, en ese caso la POST sólo puede señalar que
existe un problema utilizando bips. Los bips se emiten a través del parlante del sistema de la computadora.
En caso contrario, si la POST y la secuencia de inicio pueden avanzar hasta un punto donde el sistema
puede utilizar el video del sistema para mostrar mensajes, entonces puede mostrarse un mensaje en la
pantalla. El mensaje indica qué problemas ocurrieron y la causa probable. Éstos se denominan códigos de
error visuales. Estos mensajes de error asumen usualmente la forma de un código numérico, por ejemplo,
1790-Disk 0 Error.
Figura 1
En muchos casos, será necesario consultar el manual del BIOS o el sitio web del fabricante para hallar
tablas que ayuden a decodificar algunos de los códigos de error más detallados. La Figura presenta un
resumen de los grupos más importantes de códigos de error visuales encontrados frecuentemente. Éstos
componen algunos de los grupos más importantes de mensajes de diagnóstico de hardware de la POST
utilizados comúnmente en sistemas de PC. Aunque la mayoría de los fabricantes de BIOS utilizan muchos
de estos códigos, ninguno los utiliza todos. Consulte el manual del BIOS del sistema específico.
Los problemas que ocurren durante la POST son ocasionados usualmente por una configuración o
instalación de hardware incorrecta. Un fallo real en el hardware es raro. Un error de la POST puede indicar
que tiene que apagarse la energía del sistema. Desenchufe el sistema de la pared, y verifique
cuidadosamente la computadora ensamblada para asegurarse de que uno o todos los pasos de la lista que
sigue hayan sido llevados a cabo apropiadamente:
• Que todos los cables estén conectados y asegurados correctamente.
• Que todos los controladores estén instalados apropiadamente.
• Que los parámetros de configuración del CMOS/BIOS sean todos correctos.
• Que la instalación de los jumpers de la placa madre sea correcta, si se cambió la configuración
original.
• Que no haya conflictos de dispositivos.
• Que las tarjetas de expansión y unidades de disco estén correctamente instaladas.
• Que la fuente de alimentación esté configurada según el voltaje de entrada apropiado del país o
región del usuario.
• Que el teclado, monitor y mouse estén apropiadamente conectados.
190
• Que un disco duro booteable esté apropiadamente instalado.
• Que la versión del BIOS sea la correcta, soporte la unidad instalada y los parámetros se hayan
introducido correctamente.
• Que un diskette booteable se encuentre en la unidad A, de ser necesario.
• Que todos los SIMMs o DIMMs de memoria estén instalados correctamente.
Resumen
Este módulo trató los pasos requeridos para ensamblar una computadora. Algunos de los conceptos
importantes a retener de este módulo se incluyen en la siguiente lista:
• Los temas de seguridad general se proporcionan para mantener seguro al técnico y evitar el daño
producido por la ESD a los componentes de la computadora.
• El listado de verificación de inventario da cuenta de los componentes utilizados en el armado de una
computadora.
• Se recomienda que el gabinete de la computadora se conforme con el estándar ATX con una fuente
de alimentación de al menos 250 watts, aunque 300 watts son ideales. Además, asegúrese de que
el gabinete tenga el espacio suficiente para instalar los componentes y las actualizaciones.
• Siga los pasos detallados para preparar e instalar la placa madre. Además de los espaciadores
utilizados para evitar que la placa madre toque el gabinete, tenga precaución al manipularla.
• Refiérase al manual de la placa madre para la configuración de los jumpers. Los jumpers establecen
niveles lógicos para seleccionar funciones para la operación de la placa madre. No mueva los
jumpers con la computadora encendida.
• Existen jumpers adicionales que pueden estar configurados para la recuperación del BIOS, para
despejar el CMOS, para despejar la contraseña y para el acceso a la configuración del BIOS.
• Los LEDs indican que el sistema está recibiendo energía. Los LEDs de la disquetera, la unidad de
disco duro y el CD-ROM indicarán si los dispositivos han sido instalados apropiadamente.
• La disquetera, la unidad de disco duro y el CD-ROM se instalan de manera similar. Asegúrese de
que estén instalados los cables planos apropiados y de que los dispositivos estén montados con el
lado correcto hacia arriba.
• La placa de video es la única tarjeta de expansión que debe instalarse antes de bootear la PC por
primera vez. Proporciona la información requerida para configurar el BIOS durante el proceso de
booteo inicial.
• Antes de bootear el sistema por primera vez, repase el listado de verificación final y verifique dos
veces todo el trabajo.
• La introducción de la configuración del BIOS/CMOS se requiere al configurar la computadora por
primera vez. Deben introducirse datos de configuración para la fecha, la hora, la unidad de disco
duro, la unidad A, la unidad B, el video y detenerse ahí. Además, pueden calibrarse las funciones
avanzadas que controlan el comportamiento del sistema para un desempeño óptimo.
• La POST es una serie de pruebas que se llevan a cabo automáticamente para verificar los
componentes principales del sistema. Un bip corto se escucha al completarse la POST si todo está
instalado y funcionando correctamente. Para determinar el significado de cualquier otra serie de
bips que indican un problema o error, refiérase al manual de la placa madre para obtener una
documentación del código de bips.
DOS es un conjunto de programas y comandos que se utilizan para controlar las operaciones generales en
un sistema basado en disco. El siguiente módulo se concentra en los componentes y funciones del Sistema
Operativo de Disco (DOS).
191
192
Módulo 4: Fundamentos del sistema operativo
Descripción general
Este módulo tratará los conceptos básicos sobre el sistema operativo. El sistema operativo es el programa
que administra las operaciones de la computadora. Este módulo describe los componentes, funciones y la
terminología importante relacionada con un sistema operativo. El módulo se concentra en el Sistema
Operativo de Disco (DOS). Los alumnos aprenderán los conceptos básicos del DOS, los comandos
utilizados y la estructura de archivos. También aprenderán acerca de la administración de la memoria y las
herramientas utilizadas para ajustarla y optimizarla.
Consejo para el examen: sepa la definición de un sistema operativo en lo relativo a una PC.
Las computadoras que pueden manipular usuarios concurrentes y múltiples trabajos se denominan
servidores de red o servidores, como los que muestra la Figura . Los servidores utilizan sistemas
operativos llamados Sistemas Operativos de Red (NOS). Una computadora rápida con un NOS instalado
puede administrar operaciones para una gran empresa o un gran sitio de Internet, lo cual involucra
mantener un registro de muchos usuarios y muchos programas. Un entorno de servidores se muestra en la
Figura .
Figura 1
193
Figura 2
Existen tres elementos básicos que componen los componentes de diseño más importantes de cualquier
sistema operativo. Estos componentes se describen como modulares porque cada uno tiene una función
diferenciada y puede desarrollarse separadamente:
• Interfaz del usuario – Un usuario interactúa con el sistema operativo a través de la interfaz del
usuario. La interfaz del usuario es la parte del sistema operativo que puede utilizarse para emitir
comandos tipeándolos en un prompt de comandos o señalando y haciendo clic con el mouse en una
interfaz gráfica del usuario (GUI).
• Kernel – Éste es el corazón del sistema operativo. El kernel es responsable de cargar y operar los
programas o procesos y de administrar la entrada y la salida.
• Sistema de administración de archivos – El sistema de administración de archivos es lo que
utiliza el sistema operativo para organizar y administrar archivos. Un archivo es un conjunto de
datos. Virtualmente toda la información que almacena una computadora se encuentra en forma de
archivos. Existen muchos tipos de archivos, incluyendo archivos de programa, archivos de datos y
archivos de texto. La forma en la cual un sistema operativo organiza la información en archivos se
denomina sistema de archivos. La mayoría de los sistemas operativos utilizan un sistema de
archivos jerárquico, que organiza los archivos en directorios en una estructura de árbol. El inicio del
sistema de directorios se denomina directorio raíz.
Figura 1
Figura 2
195
Todos los programas están escritos para un sistema operativo específico. Los programas escritos para el
sistema operativo UNIX no funcionan en un sistema operativo Windows. El sistema operativo permite a los
programadores escribir aplicaciones sin tener que considerar el acceso al hardware. Si el sistema operativo
no transmitiera la información entre la aplicación y el hardware, los programas tendrían que volver a
escribirse cada vez que se instalaran en una computadora nueva.
Casi todos los sistemas operativos modernos son multiusuario, multitareas, y soportan multithreading.
Figura 1
196
• UNIX – UNIX, que se lanzó a finales de los '60, es uno de los sistemas operativos más antiguos.
UNIX siempre ha sido popular entre los profesionales responsables de mantener redes de
computadoras. Las computadoras basadas en UNIX de IBM, Hewlett-Packard (HP) y SUN
Microsystems han ayudado a mantener las operaciones de Internet desde un principio. Existen
muchas versiones diferentes de UNIX hoy en día. Una de las más recientes es la extremadamente
popular Linux. La Figura muestra un escritorio de Linux.
Figura 2
Figura 3
197
Los sistemas operativos Windows, UNIX y Macintosh son sistemas operativos propietarios, lo cual significa
que deben adquirirse. Linux es un sistema operativo que es de fuente abierta y está disponible como
descarga gratuita o de parte de desarrolladores a un costo mucho menor que un OS como Windows. A
medida que las computadoras basadas en UNIX se han hecho más potentes y las GUIs se han hecho más
comunes, la popularidad de Linux se ha venido incrementando.
Figura 1
Los programas DOS usualmente funcionan en segundo plano y permiten al usuario introducir caracteres
desde el teclado, definir una estructura de archivos para almacenar registros en el disco, y enviar datos
como resultados a una impresora o monitor. DOS es responsable de encontrar y organizar datos y
aplicaciones en el disco.
La introducción de sistemas operativos con GUIs, como Microsoft Windows, ha dejado al DOS casi
obsoleto. No obstante, DOS aún es importante en muchas áreas incluyendo la programación, la operación
de aplicaciones más antiguas y la instalación de sistemas operativos Windows, especialmente en
computadoras más antiguas. Todas las generaciones de Windows soportan comandos DOS para una
compatibilidad con aplicaciones más antiguas. Es importante comprender los conceptos básicos de DOS
antes de proceder con la instalación de un sistema operativo Windows.
Para acceder a DOS desde Windows, haga clic en Inicio > Ejecutar. Se abre una ventana separada que
permite introducir comandos. Luego tipee command para acceder al prompt DOS.
¿Qué es un archivo?
Un archivo es un bloque de datos relacionados a los cuales se les otorga un único nombre y que se tratan
como unidades individuales. Ejemplos de archivos incluyen programas, documentos, dibujos y otros tipos de
ilustraciones, y componentes de sonido. Se mantiene un registro de la ubicación de cada directorio,
subdirectorio y archivo en un disco. Este registro se almacena en una tabla denominada Tabla de
Adjudicación de Archivos (FAT). FAT32, que se lanzó en el Windows 95 OSR2, es una versión mejorada de
FAT. FAT32 permite un uso más eficiente del espacio en el disco para almacenar archivos.
Uno se refiere a los archivos por nombre de archivo. En DOS, los nombres de archivo pueden tener hasta
ocho caracteres con una extensión de tres caracteres. La extensión, que identifica el tipo de archivo, está
separada de la porción principal del nombre de archivo mediante un punto (.). Un ejemplo de nombre de
archivo DOS es misnotas.txt.
En DOS, todos los archivos poseen atributos, que son un conjunto de parámetros que describen un archivo.
La naturaleza de un archivo puede ser determinada por los atributos de un archivo. Los atributos comunes
para los archivos DOS incluyen los siguientes:
• Archivo Oculto – El usuario no verá los archivos ocultos cuando utilice una búsqueda de archivos
normal en un entorno DOS.
• Sólo Lectura – El usuario puede abrir y leer este tipo de archivo pero no puede modificar el archivo
de ninguna manera.
• Archivador (Archive) – El archivador contiene una copia de seguridad de archivos.
• Archivo del Sistema – El sistema operativo DOS debe tener estos archivos para un booteo exitoso.
Los archivos ocultos son archivos importantes que deben ocultarse y protegerse de usuarios no
autorizados. Un archivo oculto no aparece en la lista de un directorio DOS estándar y sólo puede verse
mediante un comando específico. Es importante notar que aún es posible acceder y modificar un archivo
oculto. Para ver un archivo oculto, utilice el comando dir /ah desde un prompt de comandos.
199
Figura 1
200
modificadores son opciones que modifican el resultado del comando. Un modificador se agrega al comando
agregando un espacio, una barra (/) y una única letra. Por ejemplo, C:\>dir /w.
• attrib – Se lo utiliza para mostrar, configurar o borrar uno o más de los cuatro atributos asignados a
archivos y directorios. Los cuatro atributos son sólo lectura [read-only], archivador [archive], de
sistema [system] y oculto [hidden]. El comando attrib es un comando DOS externo. Un signo más
(+) o menos (-) utilizado en el comando attrib establece o despeja un atributo. El formato del
comando attrib es el siguiente:
• del – Este comando borra los archivos nombrados. Los comandos del y erase son sinónimos. El
modificador /p se utiliza comúnmente para que se pida confirmación al usuario antes de borrar cada
archivo. El formato del comando del es el siguiente:
• edit – Este comando externo permite a un usuario ver, crear o modificar un archivo. El formato del
comando edit es el siguiente:
• format – Este comando externo se utiliza para borrar toda la información de un diskette o unidad de
disco duro. El comando format puede utilizarse para preparar una unidad de disco duro antes de
instalar un OS Windows. Un comando format típico asume la siguiente forma:
– q – Lleva a cabo un formato rápido pero no borra la FAT, por lo cual es posible recuperar archivos
– s – Copia los archivos del sistema al disco formateado
– u – Lleva a cabo un formateo incondicional y todos los datos anteriores, incluyendo la FAT, son
borrados de manera permanente
Nota: el modificador /s debe agregarse al formatear un disco del sistema. Si no se utiliza este
modificador, el disco puede reformatearse o puede utilizarse el comando DOS sys.
• fdisk – Este comando externo permite a los usuarios borrar y crear particiones en la unidad de
disco duro. El comando fdisk se utiliza comúnmente para preparar la unidad de disco duro antes de
instalar un OS Windows. Este comando se introduce en el prompt de comandos de la siguiente
manera:
201
fdisk /[modificador]
• scandisk – Este comando es un programa DOS que está diseñado para detectar y reparar errores
en un disco duro o diskette. El comando scandisk se introduce en el prompt de comandos de la
siguiente forma:
scandisk /[modificador]
Algunos modificadores comúnmente utilizados con el comando scandisk son los siguientes:
• mem – Este comando externo se utiliza para invocar una tabla que muestra cómo está adjudicada
actualmente la memoria. El comando mem se introduce en el prompt de comandos de la siguiente
manera:
mem /[modificador]
Algunos modificadores comúnmente utilizados con el comando mem son los siguientes:
– c – Nombra los programas que están actualmente cargados en la memoria y muestra cuánta
memoria convencional y superior está utilizando cada programa
– d – Nombra los programas y controladores internos que están actualmente cargados en la
memoria
– e – Nombra las áreas libres de la memoria convencional y superior, que se tratan posteriormente
en este módulo
– p – Hace una pausa después de cada pantalla de información
• copy – Este comando se utiliza comúnmente para copiar uno o más archivos de una ubicación a
otra. El comando copy también puede utilizarse para crear nuevos archivos. Utilizando el comando
copy con: para copiar archivos de la consola del teclado a la pantalla, pueden crearse archivos y
luego guardarse en el disco. Algunos modificadores utilizados comúnmente con el comando copy
son los siguientes:
• more – Muestra el resultado de a una pantalla por vez. El comando more se introduce en el prompt
de comandos de la siguiente manera:
more [nombre_archivo]
Los comandos cd, mkdir, rmdir y deltree son levemente diferentes porque no utilizan modificadores. La
siguiente es una breve descripción de estos comandos:
• cd – Cambia o muestra el directorio actual en la unidad especificada
• mkdir o md – Crea un nuevo directorio
• rmdir o rd – Borra un directorio vacío, sólo puede utilizarse después de que todos los subdirectorios
y archivos dentro del mismo hayan sido borrados o movidos
• deltree – Borra un directorio, incluyendo todos los archivos y subdirectorios que se encuentra
dentro suyo
202
La Figura resume los comandos DOS utilizados más comúnmente.
Figura 1
Consejo para el examen: sea capaz de llevar a cabo operaciones DOS y conozca los comandos utilizados
más comúnmente.
Figura 1
Nota: el disco de inicio DOS también puede contener un archivo llamado drvspace.bin. Este archivo sólo es
necesario para leer una unidad que ha sido comprimida. No puede accederse a los datos de una unidad
comprimida sin este archivo.
En este disco también deberán incluirse programas de diagnóstico. Para crear el disco de inicio, lleve a
cabo los siguientes pasos en una computadora con DOS instalado en el disco duro:
Paso 1
Arranque la computadora.
Paso 2
Inserte un diskette vacío en la disquetera.
Paso 3
Tipee format A: /s en el prompt de comandos y presione Enter.
Paso 4
Tipee sys A: si el disco ya está formateado y presione Enter.
El MBR se encuentra usualmente en el sector-1, cabezal-0 y pista-0 de la primera unidad de disco duro
lógica o en el disco de inicio. El MBR es el registro de inicio requerido en cualquier disco de inicio o del
204
sistema. El MBR puede iniciar el sistema de hardware al sistema operativo. Un disco de inicio simplifica el
proceso de preparar una unidad de disco duro e instalar un sistema operativo.
Al comienzo del procedimiento de inicio el BIOS verifica el directorio raíz del disco de inicio, para averiguar
si está el archivo CONFIG.SYS. Luego busca el intérprete COMMAND.COM. Finalmente, busca en el
directorio raíz nuevamente, esta vez el archivo AUTOEXEC.BAT. Los archivos AUTOEXEC.BAT y
CONFIG.SYS pueden jugar papeles importantes en la optimización de la memoria del sistema y del uso de
la unidad de disco duro. El orden de la ejecución de los archivos en el proceso de inicio puede resumirse de
la siguiente manera:
1. IO.SYS
2. MSDOS.SYS
3. CONFIG.SYS
4. COMMAND.COM
5. AUTOEXEC.BAT
Figura 1
Consejo para el examen: recuerde los archivos involucrados en el proceso de inicio DOS y el orden de su
ejecución. En Windows 9x, CONFIG.SYS es necesario mayormente para la instalación de controladores de
dispositivos en modo real para dispositivos no soportados por los controladores de dispositivos de 32 bits de
Windows 9x. El modo real se trata posteriormente en este módulo.
205
CONFIG.SYS
El CONFIG.SYS reside en el directorio raíz y se lo utiliza para cargar controladores y cambiar de
configuración durante el arranque. Los programas de instalación a menudo modifican CONFIG.SYS para
personalizar la computadora para su uso particular. La mayoría de los archivos CONFIG.SYS en Windows
9x serán archivos vacíos de texto plano que esperan cualquier cambio que el usuario desee agregar al
sistema. Después de pasar de DOS a Windows 9x, la mayoría de los valores que anteriormente estaban
ubicados en este archivo se desplazarán a IO.SYS. Para anular los valores de IO.SYS, introduzca los
enunciados y valores apropiados en CONFIG.SYS. CONFIG.SYS también se utiliza para ejecutar
administradores de memoria.
Durante el proceso de inicio, mientras el mensaje MS-DOS "Starting DOS..." se encuentra en la pantalla,
pueden utilizarse teclas de función especiales para alterar CONFIG.SYS. También existe una opción para
acceder a AUTOEXEC.BAT:
• F5 o la tecla Shift izquierda – Pasa por alto el archivo CONFIG.SYS incluyendo los archivos
AUTOEXEC.BAT
• F8 – Procede a través de los archivos CONFIG.SYS y cualquier archivo AUTOEXEC.BAT de a un
paso a la vez esperando la confirmación del usuario
Consejo para el examen: conozca las teclas de función que pueden utilizarse durante el proceso de inicio.
AUTOEXEC.BAT
El AUTOEXEC.BAT contiene comandos DOS que se ejecutarán automáticamente cuando se carga el DOS
en el sistema. Los siguientes comandos se localizan usualmente en el archivo AUTOEXEC.BAT:
• DATE – Hace que el DOS pida una fecha al usuario
• TIME – Hace que el DOS pida la fecha y la hora al usuario
• PROMPT=$P$G – Hace que se muestre la unidad activa y la ruta de directorios en la línea de
comandos
• SET TEMP=C:\TEMP – Configura un área para contener temporalmente los datos en un directorio
llamado TEMP
• PATH=C:\;C:\DOS;C:\MOUSE – Este comando crea un conjunto específico de rutas que DOS
utiliza para buscar los archivos ejecutables .COM, .EXE y .BAT. En este ejemplo, DOS buscará en
primer lugar archivos ejecutables en el directorio raíz de C, seguido por el directorio DOS, y
finalmente el directorio MOUSE
• DOSKEY – Carga el programa DOSKEY en la memoria
• SMARTDRV.EXE 2048 1024 – Configura el sistema para una caché de disco de 1 MB en DOS y
una caché de 2 MB en Windows
• CD\ – Hace que el directorio por defecto DOS cambie al directorio raíz
• DIR – Hace que el comando DOS DIR se lleve a cabo automáticamente
También puede accederse a estos archivos para su edición en MS-DOS tipeando EDIT CONFIG.SYS o
EDIT AUTOEXEC.BAT en el prompt de comandos DOS.
206
Figura 1
Las divisiones lógicas de memoria fueron creadas originalmente porque MS-DOS y los primeros
microprocesadores IBM PC tenían un espacio de memoria máximo de 1 MB. Este 1 MB de memoria se
dividía en dos fragmentos. Los primeros 640 KB eran para el usuario y el sistema operativo y los 384 MB
superiores eran para el BIOS y las utilidades. Puesto que Windows 9x está construido sobre una base MS-
DOS, soporta diferentes tipos de especificaciones de memoria física a partir de la IBM PC original y sus
muchos descendientes. Estas especificaciones de memoria física se tratan en esta sección, mientras que la
memoria virtual se trata en una sección posterior. La Figura ilustra la adjudicación de la memoria física.
Memoria convencional
La memoria convencional incluye todas las direcciones de memoria entre 0 y 640 KB. También se denomina
memoria básica. Ésta es el área donde normalmente operan los programas MS-DOS. En máquinas DOS
más antiguas, ésta es la única memoria disponible para ejecutar los archivos del sistema operativo, los
programas de aplicación, las rutinas residentes en la memoria, y los controladores de dispositivos. Las
rutinas residentes en la memoria incluyen programas terminate-and-stay (TSR) tales como los controladores
del mouse y el CD-ROM. La Figura ilustra la adjudicación de la memoria convencional.
207
Figura 1
Figura 2
208
Figura 3
La memoria expandida es otra área de memoria similar a la memoria superior. La memoria expandida
también se denomina especificación de memoria expandida (EMS). Puede accederse a esta memoria en
páginas de fragmentos de 16 KB desde un frame de página de 64 KB. Estas páginas se establecen en
UMBs sin utilizar. El controlador de dispositivos principal que permite el uso de EMS es el EMM386.EXE.
Este programa libera memoria convencional permitiendo que porciones no utilizadas del área de memoria
reservada sean utilizadas para controladores DOS y rutinas residentes en memoria.
Figura 4
209
Memoria extendida
El microprocesador 80286 y su modo de operación protegida hicieron posible acceder a ubicaciones de
memoria física más allá del límite de 1 MB de los microprocesadores 8088 y 8086. La memoria que se
encuentra por encima de esta dirección se denomina generalmente memoria extendida. Esta área de
memoria también se denomina especificación de memoria extendida (XMS). XMS es el área de memoria
principal utilizada por Windows 9x. Un controlador de dispositivos que es cargado por el sistema operativo
controla esta área de memoria. Windows 9x carga el controlador XMS llamado HIMEM.SYS durante el
inicio. HIMEM.SYS hace a la memoria extendida disponible para Windows 9x y otros programas MS-DOS
compatibles. La Figura ilustra la adjudicación de la memoria extendida.
Memoria alta
Una vez que el controlador XMS se carga y la memoria extendida se hace disponible para el sistema
operativo, los primeros 64 KB de memoria extendida se denominan área de memoria alta (HMA).
HIMEM.SYS usualmente activa la opción DOS=HIGH, lo cual permite al kernel MS-DOS utilizado por
Windows 9x el ser copiado en la HMA. DOS utiliza la HMA, lo cual libera memoria convencional para que la
utilicen las aplicaciones. La Figura ilustra la adjudicación de la memoria alta.
Figura 5
• EMM386.EXE – Este administrador de memoria emula la memoria expandida y de esta forma hace
disponible la memoria superior para que la utilice el sistema operativo. Puede utilizarse de la
siguiente manera:
o Para agregar las utilidades TSR MS-DOS a los bloques de memoria superior, incluya esta
línea en CONFIG.SYS:
210
Figura 1
o Para agregar aplicaciones MS-DOS que necesitan acceso a la memoria EMS, incluya este
enunciado en CONFIG.SYS:
Figura 2
DEVICE=C: \DOS\HIMEM.SYS
• DOS=HIGH – Opción agregada al archivo Config.sys para indicarle al sistema operativo que
desplace una porción de sí mismo (como el Kernel MS-DOS) al Área de Memoria Alta. Usualmente
combinado con DOS=UMB para indicarle que cree un bloque de memoria superior utilizando esta
sintaxis:
DOS=HIGH, UMB
DEVICEHIGH=C: \DOS\MOUSE.SYS
Otras herramientas del sistema incluyen MemMaker, incluida con DOS 6.0, para ayudar a simplificar la tarea
de colocar los TSRs en la memoria superior. Use esta utilidad para efectuar las entradas necesarias en los
archivos CONFIG.SYS y AUTOEXEC.BAT.
Nota: puesto que la unidad de disco duro es más lenta que la RAM normal, en las operaciones de la
memoria virtual tiene lugar una reducción general en la velocidad. De hecho, la memoria virtual es el modelo
más lento de memoria.
Es difícil pensar en cualquier sistema operativo desde Windows 3.x que no utilice alguna forma de
operaciones de memoria virtual. Esto incluye a Windows 9x, NT, 2000 y XP, UNIX y Linux. Muchos sistemas
operativos más antiguos utilizaban un archivo de intercambio permanente con una extensión PAR. Los
sistemas operativos actuales utilizan generalmente archivos de intercambio con extensiones SWP. Un
archivo de intercambio permanente está siempre presente y tiene un tamaño constante. Un archivo de
intercambio temporal se crea cuando se inicia Windows y tiene un tamaño variable. El control de las
operaciones de memoria virtual de Windows 95, 98 y ME se establece a través de la solapa Panel de
control > Sistema > Rendimiento, como lo muestra la Figura .
Hacer clic en el botón Memoria Virtual hace aparecer una pantalla de opciones de Memoria Virtual. La
configuración por defecto es "Permitir que Windows administre las configuraciones de memoria virtual
(recomendado)", como lo muestra la Figura .
Precaución: permitir que Windows administre la memoria virtual se recomienda puesto que una
configuración errónea puede afectar adversamente el desempeño del sistema.
212
Figura 1
Figura 2
213
Figura 3
Unidad RAM
Apartar una porción de RAM para emular una unidad puede crear una unidad RAM. Por ejemplo, en una
máquina que tiene una unidad de disco duro particionada en las unidades C y D, una unidad RAM de 4 MB
(4096 KB) puede crearse como E, mediante el comando DEVICE=C: \ DOS\ RAMDRIVE.SYS 4096.
Este comando se introduce en el archivo CONFIG.SYS. La unidad RAM se convertirá en la siguiente letra
disponible y puede tener cualquier tamaño especificado hasta la cantidad de RAM instalada en la
computadora. Puesto que los datos almacenados en la unidad RAM sólo existen en la RAM, se borran
durante cada reinicio. No se trata de un buen lugar para almacenar archivos de datos que necesitan
actualizarse.
Un conflicto de memoria puede conducir a una condición llamada Fallo de Protección General (GPF). La
Figura muestra un ejemplo de GPF, que también se conoce como la pantalla azul fatal. Indica que ha
ocurrido un error y presenta las opciones disponibles para el usuario. Por lo general, la mejor opción es
reiniciar el sistema.
Los GPFs se introdujeron en el sistema operativo de 16 bits Windows 3.x, que se utilizaba para las
aplicaciones Windows 16. Los GPFs ocurren por lo general cuando una aplicación intenta violar la
integridad del sistema en alguna de las siguientes formas:
• Intenta utilizar una dirección o espacio de memoria del cual es dueño otra aplicación
• Intenta interactuar con un controlador de hardware que falla
• Intenta obtener acceso directo al hardware del sistema
214
Figura 1
Figura 2
Otras situaciones conflictivas tienen lugar cuando múltiples rutinas residentes en la memoria, como los
TSRs, intentan acceder al mismo espacio o dirección de memoria superior al mismo tiempo. Un GPF se
manifiesta usualmente por un sistema o aplicación que no responde. La Figura muestra el mensaje de
error que se genera cuando ocurre un GPF. Deberán utilizarse utilidades de diagnóstico para obtener un
diagnóstico de estos conflictos. Una vez identificadas las aplicaciones en conflicto, el problema puede
215
resolverse reasignando diferentes áreas de memoria mediante las diversas herramientas de administración
y optimización de memoria descritas anteriormente en este módulo.
Modo real
El direccionamiento en modo real significa que software tal como el DOS y sus aplicaciones sólo pueden
direccionar 1024 KB (1 MB) de RAM. El chip microprocesador direcciona los primeros 1024 KB de memoria
convencional asignando direcciones reales a ubicaciones reales de la memoria. Por ejemplo, un sistema
80286 corriendo en modo real actúa esencialmente de igual manera que el sistema 8088/86 y puede
ejecutar software más antiguo sin modificaciones.
Modo protegido
La contraparte del modo real es el direccionamiento de memoria en modo protegido. A diferencia del modo
real, el modo protegido permite que un programa falle sin que se cuelgue todo el sistema. La teoría detrás
del modo protegido es que un área de memoria determinada no tiene efecto en otros programas. Cuando se
opera en modo protegido, un programa se limita a su propia adjudicación de espacio de memoria, pero
puede acceder a la memoria por encima de 1 MB. La 80286 podía direccionar hasta 16 MB de memoria,
pero el software podía utilizar el chip para acceder a aún más memoria. Antes de que los programas que se
ejecutan de manera concurrente estén verdaderamente seguros uno de otro, el microprocesador y otros
chips del sistema requieren un sistema operativo que pueda proporcionar dicha protección. Casi todos los
sistemas operativos que no sean el DOS operan en modo protegido.
Resumen
Este módulo trató los conceptos básicos sobre el sistema operativo. Algunos conceptos importantes a
retener de este módulo incluyen los siguientes:
• Los tres elementos que componen el sistema operativo son la interfaz del usuario, el kernel y el
sistema de administración de archivos.
• El sistema operativo está a cargo de operar la computadora. El sistema operativo es un programa
de software que controla miles de operaciones, proporciona una interfaz entre el usuario y la
computadora y ejecuta aplicaciones.
216
• Multiusuario significa que el OS es capaz de ejecutar programas y compartir dispositivos para dos o
más usuarios. Multitareas significa que el sistema operativo puede manipular múltiples aplicaciones.
Un sistema operativo utiliza multiprocesamiento si puede soportar una computadora con dos o más
CPUs. Multithreading es la capacidad que tiene un programa de ser dividido en partes más
pequeñas que pueden ser cargadas por el sistema operativo según sea necesario.
• La interfaz gráfica del usuario (GUI) es lo que hace de Windows uno de los sistemas operativos más
populares. La GUI hace a la computadora más fácil de utilizar.
• El sistema operativo de disco (DOS) es responsable principalmente de encontrar y organizar los
datos y las aplicaciones en el disco duro. Las secciones que componen el DOS incluyen los
archivos de inicio, los archivos de administración de archivos y los archivos de utilidades.
• DOS es una útil herramienta para la detección de problemas cuando Windows no puede bootear.
Comprender la línea de comandos y los comandos y modificadores comunes del DOS permitirá al
técnico acceder a la unidad de disco duro y ejecutar programas de diagnóstico.
• El disco de inicio se utiliza para bootear la computadora con el prompt DOS. El disco de inicio debe
incluir los archivos de sistema COMMAND.COM, IOS.SYS y MSDOS.SYS. También pueden
agregarse herramientas de diagnóstico para detectar problemas.
• En DOS, existen dos archivos de configuración que se utilizan para optimizar el sistema.
CONFIG.SYS reside en el directorio raíz y se utiliza para cargar controladores y cambiar
configuraciones durante el inicio. AUTOEXEC.BAT contiene comandos DOS que se llevarán a cabo
automáticamente cuando se carga DOS en el sistema.
• Los dos tipos principales de memoria son la memoria del sistema, que se denomina también
memoria física o RAM, y la memoria virtual. Las cuatro categorías de la memoria del sistema son
convencional, superior o expandida, alta y extendida. Es importante comprender cómo la memoria
del sistema se divide en tipos lógicos. La memoria virtual es memoria que no es lo que parece ser.
La combinación de memoria virtual y de memoria física instalada hará parecer que hay más
memoria en el sistema de la que hay realmente.
• Los conflictos de memoria tienen lugar cuando dos administradores de memoria que están
operando al mismo tiempo colisionan. Los conflictos de memoria pueden conducir a una condición
llamada Fallo de Protección General (GPF). Un GPF tiene lugar en general cuando una aplicación
intenta violar la integridad del sistema.
El siguiente módulo va más allá del sistema operativo DOS para explicar el sistema operativo Windows. Los
alumnos aprenderán cómo funcionan la estructura y el sistema de administración de archivos de Windows y
los pasos para instalar Windows 9x.
217
218
Módulo 5: Sistemas operativos Windows 9x
Descripción general
Windows 9x se refiere de manera colectiva a Windows 95, Windows 95 OEM Service Release 2 (OSR2),
Windows 98 y Windows Millennium. En este módulo el alumno aprenderá acerca de la estructura de
archivos y el sistema de administración de archivos de Windows. Este módulo proporciona información
acerca del registro y de las herramientas del sistema utilizadas para administrar la información contenida en
el sistema operativo. También se tratan en detalle la preparación de una unidad de disco duro, la instalación
de un sistema operativo y la detección de problemas del sistema.
Los términos directorio y carpeta se utilizan ambos para describir un lugar donde almacenar información.
Antes de la introducción de Windows, los archivos se almacenaban en directorios y subdirectorios utilizando
una estructura de árbol. Esta estructura de árbol aún existe en el entorno gráfico de Windows, pero la
terminología ha cambiado de directorios a carpetas. La Figura muestra las carpetas de la unidad C. Los
archivos ahora se denominan documentos. Una subcarpeta es simplemente una carpeta dentro de otra.
Estos nombres se utilizan actualmente de manera un tanto intercambiable. Archivos, directorios y carpetas
se tratan en mayor profundidad en una sección posterior.
Figura 1
Los nombres de archivo en Windows 3.1 y DOS se limitan a ocho caracteres más un sufijo de tres letras
denominado extensión. Este formato se denomina convención 8.3. Windows 98 y versiones posteriores
permiten nombres de archivo extendidos de hasta 255 caracteres. Los nombres de carpeta utilizan las
mismas reglas que los nombres de archivo.
Los caracteres / \ ; : * ? " < > no deberán utilizarse en los nombres de archivo porque están asociados con
funciones especiales al ejecutar comandos desde un prompt. Si se utilizan estos caracteres, se advertirá al
219
usuario que renombre el archivo, como lo muestra la Figura . Los caracteres legales incluyen todos los
otros caracteres y números disponibles en el teclado estándar de una computadora.
Figura 2
Consejo para el examen: conozca los caracteres legales e ilegales utilizados al nombrar archivos en
Windows.
En Windows, los caracteres en mayúscula se tratan igual que los caracteres en minúscula. Un archivo
llamado BOB.TXT es igual a un archivo llamado bob.txt. No obstante, esto no es así en la Internet, que
utiliza muchos servidores UNIX. UNIX trata a los nombres de archivo de manera más exclusiva. Por lo tanto,
BOB.TXT no es igual a bob.txt.
Letras de unidades
Las letras de unidades utilizan las 26 letras del alfabeto seguidas por dos puntos. Las letras A y B se
reservan para las disqueteras. C se refiere a la primera unidad de disco duro o partición de unidad. D se
utiliza para una unidad o partición de disco duro subsecuente. Si sólo hay una unidad de disco duro, D
representa a la unidad de CD-ROM o DVD-ROM. Si aparecen múltiples unidades de disco duro, la segunda
unidad de disco duro física asumirá la letra D y las designaciones para el CD-ROM, DVD-ROM y otros
dispositivos cambiarán a su vez.
Figura 3
220
La ventana Mi PC muestra todos los discos duros, disqueteras, CD-ROMs, DVD-ROMs y unidades de red
que son parte de la computadora o a las que puede accederse a través de una red, como lo muestra la
Figura . Deberá tenerse cuidado al asignar letras de unidades, puesto que muchos programas DOS y
Windows hacen referencia a una letra de unidad específica.
En el caso de Windows 98, además de la letra de unidad, a cada unidad puede asignársele un nombre,
denominado etiqueta de la unidad. La etiqueta de la unidad puede tener hasta 11 caracteres de longitud.
Imagine un árbol para poder comprender los archivos, carpetas y subcarpetas. El tronco del árbol es el
punto de partida principal y es como la carpeta raíz en Windows. Las carpetas son similares a las ramas del
árbol y se conectan con el tronco. Ramas más pequeñas se conectan a las ramas mayores al igual que las
subcarpetas se encuentran dentro y están conectadas a las carpetas. Las hojas que están conectadas a las
ramas mayores y menores son como los archivos que se encuentran dentro y conectados a las carpetas y
subcarpetas. Una aplicación de Windows llamada Explorador de Windows representa este concepto de
árbol y ramas en la estructura de administración de archivos de Windows.
Figura 1
Los archivos pueden visualizarse en modos diferentes seleccionando Ver en la barra de título como lo
muestra la Figura . El modo Detalles proporciona la mayor cantidad de información acerca de cada
archivo. Otros modos pueden simplificar la visualización mostrando sólo el nombre del archivo en la vista
Lista.
221
Un signo más (+) aparece junto a las carpetas que contienen subcarpetas. Haga clic en el signo más para
ver las subcarpetas. Haga clic en una carpeta específica de la ventana izquierda y el contenido de la
carpeta aparecerá en la ventana derecha. Nótese que el signo más se convierte en un signo menos (-).
Haga clic en el signo menos para colapsar las subcarpetas nuevamente dentro de la carpeta.
Figura 2
Nota: la mejor forma de comprender el concepto del Explorador de Windows es abrirlo y practicar la
visualización de carpetas y archivos. Haga clic en el signo más para mostrar el contenido y en el signo
menos para colapsar las carpetas. También pruebe las diferentes opciones de visualización y tome nota de
la información que proporciona cada una.
La administración de archivos organiza una computadora. Al igual que una habitación puede desordenarse
y muchos elementos pueden estar desparramados, igual pueden estar los archivos de una computadora.
Las carpetas almacenan los archivos de una computadora de manera lógica y prolija.
Cuando se crea la carpeta, quedan resaltadas las palabras Nueva carpeta. Ahora la carpeta puede
renombrarse. Comience a tipear el nuevo nombre de la carpeta y los cambios aparecerán en la pantalla.
Presione Enter o haga clic en un área vacía de la pantalla cuando termine de tipear. Recuerde que un
nombre de carpeta puede tener hasta 255 caracteres y sólo debe contener caracteres válidos. La carpeta
puede nombrarse posteriormente haciendo clic una vez en ella para resaltarla y presionando la tecla F2. El
nombre se resalta. Tipee el nuevo nombre. En la Figura se da a la carpeta el nombre de Projects
(Proyectos).
222
Figura 3
Figura 4
223
Figura 1
Figura 2
Nota: el archivo Car Wash Steps.rtf ilustra que los espacios, así como las letras mayúsculas y minúsculas,
son caracteres válidos en los nombres de archivo.
El archivo puede cambiarse del formato RTF al formato de Word para Windows haciendo clic en la opción
Guardar como del menú Archivo. Siga los siguientes pasos:
Paso 1
Elija Archivo > Guardar como.
Paso 2
En el recuadro de texto Guardar como tipo: elija Word para Windows 6.0, como lo muestra la Figura .
224
Figura 3
Figura 4
Paso 3
Haga clic en Guardar.
Abra el Explorador de Windows como se muestra en la Figura . En la ventana izquierda, haga clic en
Escritorio. Los elementos del Escritorio se mostrarán en la ventana derecha.
Para visualizar el nombre completo del archivo mueva el cursor hasta la Barra Propiedades del Archivo
entre Nombre y Tamaño, como lo muestra la Figura . Nótese que aparece una flecha de dos puntas. Haga
doble clic entre Nombre y Tamaño. La región del nombre de archivo se ajustará automáticamente para
mostrar el nombre completo de cada archivo.
Mueva el archivo Car Wash Steps.doc a la carpeta Projects utilizando uno de los siguientes métodos:
1. En el Escritorio, haga clic y mantenga presionado el botón del mouse mientras arrastra el archivo
hasta la carpeta Projects. Se vuelve semi-transparente hasta que desaparece en la carpeta como lo
muestra la Figura .
2. En el Explorador de Windows, el archivo también puede arrastrarse hasta la carpeta, como lo
muestra la Figura .
225
3. El archivo puede cortarse y pegarse en la carpeta Proyectos. Haga clic con el botón derecho sobre
el archivo y seleccione Cortar desde el menú. Mueva el cursor a la carpeta Projects, haga clic con
el botón derecho y seleccione Pegar desde el menú. Los resultados se muestran en la Figura .
Figura 4
Figura 6
226
Figura 7
Figura 8
Figura 9
227
5.1.4 Copiar, cortar o crear acceso directo
Pueden crearse carpetas dentro de otras carpetas. Los archivos pueden copiarse en carpetas. Haga clic
sobre un elemento y aparece un menú con las opciones Copiar, Cortar y Crear acceso directo, como lo
muestra la Figura . Copiar crea un duplicado del archivo y lo coloca en la carpeta recientemente creada.
Habrá dos archivos. Uno de ellos se encuentra dentro de la nueva carpeta y el otro se encuentra fuera de
ella. Ambos archivos tendrán el mismo nombre, lo cual se permite mientras los archivos no se encuentren
en la misma carpeta y tengan los mismos atributos.
Figura 1
Cortar toma el archivo y lo coloca en el portapapeles. El archivo que se encuentra en el portapapeles puede
pegarse en una nueva carpeta.
Crear acceso directo crea un vínculo desde donde se encuentra actualmente el archivo al Escritorio o a otra
carpeta. Si se hace clic en un acceso directo, el documento original se abre desde su ubicación original.
La inclusión de la fecha en la cual el archivo se modificó por última vez en el nombre de archivo puede
ayudar a ubicar las últimas versiones. Agregando números o la frase ver 1 a los nombres de archivo pueden
indicarse las diferentes versiones. El nombre u organización del autor también puede ser de utilidad en los
nombres especialmente si varias personas comparten los documentos.
228
Figura 1
Figura 1
229
5.1.7 Seleccionar, copiar y mover archivos
Esta sección explica cómo seleccionar un archivo individualmente o como parte de un grupo. También se
explica cómo copiar y pegar archivos dentro de directorios/carpetas para hacer una copia duplicada.
Para copiar un archivo, haga clic con el botón derecho sobre el archivo y seleccione Copiar desde el menú
contextual como lo muestra la Figura . Diríjase a la ubicación donde éste ha de pegarse.
Figura 1
Haga clic con el botón derecho en un área vacía de la ventana derecha del Explorador de Windows y elija
Pegar como lo muestra la Figura . Una copia duplicada de ese archivo está disponible ahora.
Figura 2
Para seleccionar varios archivos, mantenga presionada la tecla Ctrl mientras hace clic en los nombres de
archivo. Los archivos se resaltarán. Para deseleccionar un archivo, continúe presionando la tecla Ctrl y
haga clic en el archivo a ser deseleccionado.
Para resaltar todos los archivos, seleccione Editar > Seleccionar todo desde el menú de la barra de
herramientas. Para deseleccionar todos los archivos, presione la tecla Esc en el teclado. Una vez
resaltados los archivos, éstos pueden moverse, copiarse, borrarse o abrirse todos simultáneamente.
230
5.1.8 Búsqueda de un archivo, carpeta o directorio
Para buscar un archivo o carpeta diríjase a Inicio > Buscar o Inicio > Search en Windows 2000 como lo
muestra la Figura . A continuación elija Archivos o carpetas y tipee el nombre o parte del nombre del
archivo como lo muestra la Figura . Una búsqueda eficiente utiliza la parte del nombre del archivo o
carpeta que le es exclusiva. En este ejemplo Wash, Car Wash o Steps limitarán la búsqueda a sólo unos
pocos archivos. Se buscarán los archivos o carpetas que contengan esa palabra, como lo muestra la Figura
. Los usuarios también pueden ordenar por fecha de modificación o tipo de archivo. Haga doble clic en el
archivo para abrirlo.
Figura 1
Nota: un atajo hacia Archivos o carpetas es presionar la tecla Ventana, luego presionar la tecla b por
Buscar, y luego presionar la tecla r para Archivos o carpetas.
Además del texto que se busca es importante indicar dónde buscar. El sistema puede buscar en toda la
unidad de disco duro, en el escritorio o en carpetas específicas.
Figura 2
231
Figura 3
Figura 1
Haga clic con el botón derecho sobre un nombre de archivo y seleccione Restaurar desde el menú
contextual como lo muestra la Figura para restaurar el archivo al disco duro.
Figura 1
Figura 2
233
Figura 3
Haga clic con el botón derecho sobre el archivo y seleccione Propiedades para visualizar las propiedades
del documento. La ventana que se abre mostrará la carpeta original del archivo, como se aprecia en la
Figura .
Nota: el mismo proceso funciona para las carpetas. La carpeta en sí no se mostrará. Restaurando un
archivo que se encontraba previamente en la carpeta, ésta se restaurará automáticamente. Una carpeta
vacía no puede restaurarse.
Una Papelera de Reciclaje que contiene al menos un archivo o carpeta se muestra en la Figura . Hacer
clic con el botón derecho en esta Papelera de Reciclaje invoca un menú como el que muestra la Figura .
Seleccione Vaciar la Papelera de reciclaje para eliminar todo su contenido de manera permanente.
Los archivos y carpetas pueden visualizarse en la Papelera de Reciclaje de la misma manera que en el
Explorador de Windows. Utilice la opción Detalles bajo la columna Ver para verificar que se está eliminando
el archivo correcto.
Figura 4
234
Figura 5
Figura 1
235
Figura 2
La tercera solapa es la solapa Perfiles de hardware, como la que muestra la Figura . Perfiles de hardware
permite al usuario tener diferentes configuraciones de hardware para el mismo sistema operativo. La
mayoría de los usuarios no necesitarán configurar los perfiles de hardware. No obstante, un usuario de
laptop puede tener un perfil para el sistema cuando está atracado y uno para cuando no lo está.
Figura 3
La cuarta solapa es la solapa Rendimiento, que se muestra en la Figura . Ésta muestra información
acerca de las estadísticas de rendimiento del sistema actual y permite un acceso a la memoria virtual y a las
configuraciones del sistema de archivos.
236
Figura 4
5.2.2 Impresora
Esta sección proporciona información acerca de la impresión en una impresora ya instalada, cómo cambiar
la impresora por defecto y cómo visualizar el progreso de un trabajo de impresión.
Para imprimir un documento abierto desde una impresora instalada haga clic en el menú Archivo y
seleccione Imprimir como lo muestra la Figura .
Figura 1
Se abre la ventana impresora, que permite a los usuarios seleccionar opciones para imprimir todo el
documento, imprimir la página actual o un rango de páginas, seleccionar la cantidad de copias a imprimir,
modificar la disposición del documento y alterar las características de la salida en la impresora tal como lo
muestra la Figura .
237
Figura 2
Nota: para compartir esta impresora con otros en la red, déle un nombre compartido como Piso2Oeste o
Contaduría.
9. La siguiente pantalla sugiere la impresión de una página de prueba. Esto demostrará si la impresora
está funcionando y tiene instalados los controladores correctos. Elija Sí y luego haga clic en el botón
Finalizar.
Si la impresora se agregó exitosamente aparecerá un ícono en la ventana Impresoras. Tendrá un tilde si fue
configurada como impresora por defecto.
Nota: si una impresora funciona mal los trabajos de impresión pueden borrarse. Esto es especialmente
importante si la impresora sufre un atasco de papel.
La Figura muestra que el documento está experimentando un error de impresión. Aparece una ventana
explicando la naturaleza del problema, como lo muestra la Figura .
Si se estaba imprimiendo el documento equivocado o el documento era demasiado largo, éste puede
borrarse de la cola de impresión. Resalte el documento y seleccione Documento > Cancelar como lo
muestra la Figura . Los detalles de impresión mostrarán que el documento se está borrando como lo
muestra la Figura .
Figura 3
Figura 4
239
Figura 5
Figura 6
Figura 7
240
Figura 8
Figura 9
Figura 1
Otra herramienta importante del Panel de Control es la utilidad Agregar o quitar programas que se muestra
en la Figura . Este programa se utiliza para quitar programas instalados, para instalar componentes
241
específicos de Windows que no fueron instalados inicialmente, y para crear un disco de inicio de Windows.
Se recomienda dirigirse a la utilidad Agregar o quitar programas y hacer clic en el botón Desinstalar para
desinstalar el software. Esto asegurará que la aplicación desinstalada se elimine del sistema junto con todos
sus componentes asociados.
Figura 1
Dos herramientas que son útiles para cambiar la apariencia de la pantalla y los sonidos asociados con
Windows son la utilidad Pantalla y la utilidad Sonidos. Puede accederse a la utilidad Pantalla que se
muestra en la Figura seleccionándola en el Panel de Control o haciendo clic con el botón derecho en el
Escritorio y seleccionando Propiedades. Esto le permite al usuario establecer un protector de pantalla,
cambiar el color de fondo, cambiar el aspecto de las ventanas, así como las configuraciones de resolución
de la pantalla.
La utilidad Sonidos que se muestra en la Figura le permite al usuario elegir los sonidos que se
reproducen en caso de diferentes eventos del sistema, como por ejemplo cuando se inicia o apaga la
computadora. También pueden utilizarse "temas" para coordinar el fondo, el aspecto de las ventanas y los
sonidos y crear así un entorno uniforme.
242
Figura 1
Figura 2
243
directorios y podían ser fácilmente editados por programas o por el usuario final. El Registro toma todos
esos archivos y los almacena en una ubicación más segura.
Figura 1
Precaución: los archivos del sistema requeridos se enumeran en el menú de Inicio y no deberán
eliminarse. Sólo usuarios avanzados deberán editar estos archivos porque puede no resultar evidente para
un usuario nuevo para qué se utilizan estos archivos.
Cuando se carga el sistema operativo, éste verifica el menú de inicio en CONFIG.SYS buscando qué
programas se enumeran. Estos programas se inicializan automáticamente durante el inicio.
Esta utilidad también puede utilizarse para ayudar a detectar problemas que tienen lugar durante el proceso
de booteo. Otro método de inicio que puede utilizarse durante el proceso de detección de problemas es el
Modo a prueba de fallos. El Modo a prueba de fallos permite al usuario cargar Windows sin controladores de
244
dispositivo o recursos asignados específicos. Sólo se cargan la interfaz básica del usuario y controladores
genéricos para que el sistema sea operativo. Para más información, véase la sección acerca del Modo a
prueba de fallos en el Módulo 13, Detección de Problemas en el Software de la PC.
Figura 1
Consejo para el examen: conozca la diferencia entre el Modo a prueba de fallos y el Modo normal.
Figura 1
245
El comando WSCRIPT.EXE permite la configuración de las propiedades relacionadas con el scripting host
de Windows, como lo muestra la Figura . El scripting host de Windows permite que los scripts se ejecutan
fácilmente dentro del sistema operativo.
ASD.EXE se utiliza para pasar por alto un controlador cuando el sistema operativo falla durante el inicio.
Esta utilidad de detección de problemas deberá utilizarse cuando exista un problema con un controlador que
no pueda resolverse booteando en modo a prueba de fallos.
Figura 2
246
Un disco duro puede tener hasta cuatro particiones principales, o tres principales y una extendida, o dos
principales y una extendida, o sólo una principal y una partición extendida en una unidad de disco duro
dependiendo de las necesidades del usuario. El DOS puede tener hasta cuatro particiones separadas en
cualquier disco duro. La partición extendida utiliza el espacio libre en el disco duro y se le asigna
normalmente todo el espacio disponible fuera de la(s) partición(es) principal(es). DOS sólo puede
direccionar un máximo de dos gigabytes (GB) de espacio en el disco duro cuando utiliza FAT16. FAT32
incrementa el límite a dos terabytes (TB) de espacio en el disco duro. La Tabla de Adjudicación de Archivos
(FAT) se trata posteriormente en este módulo.
Nota: sólo la partición principal en cualquier unidad de disco duro puede designarse como activa. DOS,
Windows 95 y Windows 98 sólo pueden administrar una partición principal por unidad de disco duro.
Windows NT 2000, que incluye algunas utilidades de administración de disco de terceros, puede utilizarse
para administrar múltiples particiones principales en una unidad de disco duro. Una partición principal no
puede subdividirse en unidades más pequeñas.
Figura 1
Unidades lógicas
Cuando una unidad de disco duro se particiona, la partición extendida utiliza todo el espacio libre en el disco
duro que no se incluya en la(s) partición(es) principal(es). Sólo puede haber una partición extendida por
disco. A diferencia de la partición principal ésta puede subdividirse en un máximo de 23 secciones llamadas
unidades lógicas. Tener múltiples unidades lógicas dentro de la partición extendida proporciona algunas
ventajas:
• Una rápida recuperación de la información
.
• Múltiples sistemas operativos, como MS-DOS y Windows 98 pueden instalarse en la misma
computadora. No obstante, ambas unidades deben tener el mismo sistema de archivos o FAT.
• Las unidades lógicas separan físicamente la información por razones de organización y de
seguridad.
Al crear una segunda unidad lógica en el disco duro formateado, se crea otra estructura completa de rastreo
de archivos en la unidad de disco duro. Frecuentemente el sistema operativo visualiza esta nueva estructura
como un disco completamente nuevo. Por lo tanto, se le asigna una letra de unidad exclusiva, como se
mencionó anteriormente.
247
FDISK, Sector de Inicio y Tabla de Partición
FDISK es el programa de particionamiento para MS-DOS, Windows 9x, UNIX y Linux. Al particionar una
unidad de disco duro el programa FDISK crea el sector de inicio del disco. Generalmente el sector de inicio
es la primera área en cada disco o partición lógica DOS. Al formatear la unidad de disco duro la información
utilizada para bootear el sistema operativo se registra en el sector de inicio. Durante el proceso de
particionamiento FDISK también establece información sobre la partición. En una unidad que ha sido
particionada la información sobre la partición se halla en la forma de una tabla especial llamada la tabla de
partición. La tabla de partición se encuentra en el sector de inicio, al principio del disco. En la tabla de
partición se encuentra información crítica, incluyendo la siguiente:
• La ubicación y el punto de partida de cada unidad lógica del disco.
• Información acerca de qué partición se marca como activa.
• La ubicación del Registro de Inicio Maestro (MBR). Sólo los discos booteables tienen un MBR.
Es importante que la tabla de partición se encuentre al principio del disco porque es aquí donde el sistema
busca la información para el booteo.
Un cluster es la unidad mínima que utilizará DOS para almacenar un archivo. Incluso si un archivo tiene un
byte de longitud, un cluster entero aún se utilizará para almacenarlo. La capacidad del disco estará
determinada por la cantidad de pistas y sectores y por lo tanto, por la cantidad de clusters que pueden
crearse en la superficie del disco formateándolo.
Nota: cada sector de un disco DOS contiene 512 bytes. Los archivos pueden tener cualquier longitud y un
único archivo puede ocupar varios sectores del disco. En los diskettes tamaños de cluster comunes son de
uno a dos sectores de longitud. En el caso de los discos duros, el tamaño del cluster puede variar de uno a
16 sectores dependiendo del tipo de disco.
En una unidad de disco duro, donde varios discos se apilan y rotan en torno a un eje común, todas las
pistas que poseen el mismo número se denominan colectivamente, cilindro. La Figura muestra una vista
detallada de la unidad de disco duro.
Desde la FAT original asociada con DOS llamada FAT16 (de 16 bits), otras versiones han sido creadas.
VFAT es la versión que se incluía en el Windows 95 original. FAT32 (de 32 bits) es una forma de FAT más
eficiente que se incluyó con Windows 95 OSR2, Windows 98 y Windows Millennium (denominados
colectivamente Windows 9x). Sólo DOS y el Windows 3.x de 16 bits utilizan aún la FAT16. Cuando se
escribe como FAT sin ningún número asociado a ella, se entiende que es la FAT16. La FAT se crea cuando
se formatea una unidad de disco duro para la instalación de DOS. Cuando se la formatea para la instalación
de Windows 9x, FAT32 se crea como sistema de archivos en la partición del disco donde ha de instalarse el
sistema operativo Windows 9x.
Un programa incorporado, como CVT1.EXE, u otras utilidades de terceros como Partition Magic, pueden
utilizarse para convertir FAT16 a FAT32 sin destruir los datos de la partición del disco. No obstante, no se
posible convertir una partición FAT32 nuevamente a una partición FAT16. FAT, FAT32 y otros sistemas de
archivos incluyendo NTFS (Sistema de Archivos NT) se tratan en mayor profundidad en el Módulo 7.
248
Figura 1
Al utilizar un disco booteable Windows 98 que contenga el comando format para formatear una unidad de
disco duro, la sintaxis a introducir en el prompt de comandos DOS es la siguiente:
A:\>format C:
A:\>format C: /s
249
5.5 Instalación de Windows 9x
5.5.1 Descripción general de las versiones de Windows 9x
Antes de tratar el procedimiento de instalación en detalle es de utilidad comprender las diversas versiones
de Windows 9x y cómo se relacionan entre sí. Esta sección presenta un resumen básico de la evolución de
Windows partiendo desde el DOS hasta la creación del sistema operativo Windows basado en la interfaz
gráfica del usuario (GUI).
Windows ha pasado por muchas revisiones. Windows 9x se refiere a todas las versiones de los sistemas
operativos Microsoft Windows desde Windows 95 a Windows Millennium Edition. La versión original
comenzó con una GUI básica. Antes del lanzamiento de Windows 3.1, Windows pasó por varias revisiones
hasta alcanzar el aspecto agradable que puede verse actualmente en muchos escritorios.
Windows 3.1 se lanzó en abril de 1992, era más estable e incluía fuentes True Type escalables. Esta
versión se convirtió en uno de los sistemas operativos más populares desde su fecha de lanzamiento hasta
mediados de los '90. Una de sus principales limitaciones era que se basaba en DOS para poder ejecutarse.
Por lo tanto tenía todos los archivos INI de Windows incorporados a la estructura DOS básica para habilitar
el inicio de Windows 3.x.
Para fines de 1993 Microsoft lanzó Windows para Grupos de Trabajo versión 3.11. Ésta fue la primera
versión con capacidades de networking y grupos de trabajo. Sus características incluían utilidades de e-
mail, planificación de tareas grupales, compartir archivos e impresoras y administración del calendario.
Ofrecía compatibilidad mejorada con NetWare y Windows NT y una mayor estabilidad. Aunque el
networking estaba integrado era difícil de utilizar y aún operaba encima de DOS.
Windows 95 se lanzó en agosto de 1995 con muchas más funcionalidades y beneficios que cualquier otra
versión lanzada previamente. Ésta fue la primera versión de Windows que podría definirse como un
auténtico sistema operativo que no requería DOS para cargarlo antes de la instalación del software de
Windows. Esta versión también se consideraba más amigable con el usuario que versiones anteriores,
llevando así las PCs a nuevos usuarios. Windows 95 también introducía el soporte de nombres de archivo
largos, características de networking avanzadas y capacidades plug-and-play. Algunas limitaciones de esta
versión incluían requisitos del sistema más elevados, una curva de aprendizaje debida a su nuevo aspecto,
e inconsistencia con funcionalidades plug-and-play.
El año siguiente Microsoft lanzó Windows 95 OSR2. Esta versión incluía arreglos a varios bugs, así como
mejoras a varias funciones incorporadas. También incluía el navegador web Internet Explorer 3.0 y
soportaba el nuevo y más eficiente sistema de administración de archivos de 32 bits llamado FAT32 y Bus
Serie Universal (USB). Esta versión de Windows tenía una limitación importante. Sólo estaba disponible
para fabricantes y revendedores. Por lo tanto, la mayoría de los usuarios finales no podían adquirir las
mejoras a menos que adquirieran una nueva PC.
Windows 98 se lanzó en junio de 1998. Esta versión incluía Internet Explorer 4 y un soporte mejorado para
USB. Soportaba tecnologías más nuevas, como la administración de energía Configuración Avanzada e
Interfaz de Energía (ACPI). A pesar de las muchas mejoras, la limitación más importante de Windows 98 era
su falta de estabilidad. No obstante, en mayo de 1999, se lanzó Windows 98 Segunda Edición. Incluía
actualizaciones para el año 2000 (Y2K), mejor soporte USB, la última versión de Internet Explorer, y varias
otras actualizaciones. Esta versión de Windows es la más funcional hasta la fecha. Aunque Windows 98
carece de una estabilidad absoluta, aún es considerada por muchos técnicos como la versión más estable
de Win9x.
Microsoft lanzó la Millennium Edition (ME) de Windows en septiembre de 2000. Esta versión incluía
capacidades multimedia mejoradas, soporte a Internet mejorado y fue la última versión de Windows en
ejecutarse sobre el kernel Win9x. Un componente significativo del sistema operativo reside en la memoria y
es responsable de la administración de procesos, tareas, discos y memoria. Windows ME exhibe una
estabilidad pobre en comparación con Windows 98 Segunda Edición (SE).
La última adición a los sistemas operativos a nivel del consumidor es la Windows XP Home edition. Cuenta
con un kernel enteramente en 32 bits basado en el kernel de NT y más estabilidad qud cualquiera de las
versiones de Win9x. No obstante, existen problemas de compatibilidad con software y hardware más
antiguos. Existen también requisitos del sistema más elevados necesarios para ejecutar este sistema
operativo.
250
A medida que Microsoft continúa desarrollando y lanzando versiones más nuevas de los sistemas
operativos Windows, los usuarios finales deberán poder anticipar nuevas capacidades y más estabilidad. No
obstante, en el caso de cualquier nueva tecnología de sistemas operativos, deberán esperarse algunas
limitaciones y fallos. La Figura es una línea de tiempo que resume las diversas versiones de los sistemas
operativos Windows.
Figura 1
Nota: la cantidad real de espacio en el disco utilizada depende del tipo de instalación llevada a cabo, como
por ejemplo Nueva, Actualización, Personalizada, Portátil, etcétera. Independientemente del tipo de
instalación es necesaria una unidad de disco duro de 2 GB como mínimo para una instalación de Windows
98. La información especificada más arriba se resume en la Figura .
251
Figura 1
Figura 1
252
• Copia de un archivo gabinete Windows 98 mínimo llamado MINI.CAB en un directorio especial que
crea en el directorio raíz C:\. Este directorio se denomina Wininst0.400
• Extracción de los archivos de Instalación más importantes, también conocidos como
PRECOPY1.CAB y PRECOPY2.CAB en el directorio Wininst0.400 anteriormente creado.
Figura 2
Una vez que Setup ha reunido toda la información de instalación, se detiene y pide al usuario la creación de
un Disco de Inicio de Emergencia. Siga las instrucciones en pantalla para crear un disco de inicio. Setup
comenzará entonces el proceso de instalación de Windows 98. La Figura muestra el Asistente de
Instalación listo para comenzar a copiar archivos.
253
Figura 3
Precaución: si se interrumpe la instalación mientras se están copiando los archivos de Windows 98 en sus
diversas ubicaciones, puede evitarse que el sistema arranque nuevamente.
Una vez que Setup ha copiado los archivos de Windows 98 en sus ubicaciones apropiadas, mostrará un
prompt para reiniciar el sistema. El sistema se reiniciará automáticamente si no se detecta una entrada
externa dentro de los 15 segundos.
Setup reiniciará automáticamente la computadora al completarse estos pasos. Haga logon en el prompt de
ser necesario (si se introdujo alguna información de logon), después de lo cual Setup procederá a
establecer la base de datos de controladores del sistema, actualizar las configuraciones del sistema,
establecer opciones personalizadas del sistema y finalmente mostrar el recuadro de diálogo Bienvenido a
Windows 98 en la pantalla. Una pantalla de presentación [splash screen] mostrará el mensaje Se detectó
nuevo hardware si Windows detecta cualquier nuevo hardware, como por ejemplo una placa de video.
Windows encuentra los controladores de hardware en su stock y auto-instala el hardware con el controlador
apropiado. El escritorio de Windows 98 mostrará cuándo está completo el proceso de instalación.
Cualquier controlador auto-instalado por Windows es un controlador en stock. Es necesario actualizar los
controladores con las versiones más actualizadas que contienen los arreglos para cualquier problema de las
254
versiones anteriores. La mejor fuente de controladores actualizados se encuentra en el CD o disco de
instalación que vino con el hardware. Si no existen actualizaciones, verifique el sitio web del fabricante para
descargarlas. Usualmente se trata de descargas gratuitas.
Paso 1
Verifique que haya al menos 200 MB de espacio extra en el disco para almacenar los archivos de
instalación de Windows y CAB. Un archivo CAB (archivo CABinet [gabinete]) es un formato de archivo
Microsoft utilizado para comprimir archivos. Un programa de Extracción de Windows se ejecuta en la línea
de comandos DOS para descomprimir los archivos.
Paso 2
Cree un diskette de inicio que contenga los controladores para el CD-ROM. Inserte el diskette en la
computadora y encienda la unidad. Cuando se lo pidan, seleccione la opción para bootear el sistema con
soporte de CD-ROM y espere para que bootee al prompt DOS.
Paso 3
Cree un directorio desde el prompt DOS llamado SETUP98 para almacenar los archivos de instalación.
Tipee md C:\setup98 donde C es la letra asignada a la unidad de disco duro.
Paso 4
Copie todos los archivos desde el directorio SETUP98 del CD-ROM al directorio correspondiente en la
unidad de disco duro. Tipee copy D:\setup98\*.* C:\setup98. Esto supone la configuración usual donde la
unidad de disco duro se denomina C y la unidad de CD-ROM se denomina D.
Paso 5
Cámbiese nuevamente al directorio SETUP98 en la unidad de disco duro para iniciar la instalación. Tipee
cd setup98 {ENTER}, y a continuación tipee setup {ENTER}. Esto da comienzo al proceso de instalación
de Windows 98.
Copiar los archivos de instalación a la unidad de disco duro y llevar a cabo la instalación del sistema
operativo proporciona ciertas ventajas por las siguientes razones:
• La instalación va mucho más rápido. Con las unidades que utilizan la tecnología actual, no importa
cuán rápida sea la unidad de CD-ROM, la unidad de disco duro es más rápida.
• Al agregar un nuevo elemento de hardware o software de Windows puede pedirse al usuario que
proporcione los archivos de instalación de Windows. Tener los archivos en el disco duro permite a
los usuarios señalar simplemente el directorio SETUP98. El usuario no tiene que recuperar el CD-
ROM, que podría no encontrarse en una ubicación conveniente.
• Si el usuario necesita llevar a cabo un formateo completo frecuentemente, puede crear dos
particiones en la única unidad. Una para Windows y una partición más pequeña para los archivos de
instalación de Windows. Será más fácil en el futuro formatear sólo una partición y efectuar
rápidamente la instalación desde la partición más pequeña.
Paso 1
Cree un diskette booteable con controladores para el CD-ROM.
255
Paso 2
Inserte el disco booteable y encienda la computadora. Cuando se le pida, seleccione la opción bootear con
soporte del CD-ROM. Permita que el sistema bootee al prompt DOS.
Paso 3
Desde la línea de comandos, cámbiese a la unidad de CD-ROM tipeando D: {ENTER} donde D es la letra
del CD-ROM.
Paso 4
Inicie el proceso de instalación tipeando cd win98 {ENTER}, luego setup {ENTER}. Esto iniciará el proceso
de instalación de Windows.
Cuando la instalación se inicia desde el prompt DOS el programa de instalación de Windows 98 ejecuta una
versión en modo real de la utilidad ScanDisk que observa todos los archivos de la unidad. Esto requiere que
el CD-ROM o el controlador de red esté presente y cargado. ScanDisk lleva a cabo una verificación
completa de la FAT, directorios y archivos en la unidad y crea un archivo de registro [log] de ScanDisk. Si se
detecta cualquier error, el programa mostrará un mensaje de error. Puede accederse a este registro a través
de la selección Ver Registro de la ventana de ScanDisk. Una vez completa la inspección de ScanDisk, el
programa de instalación inicializa el sistema y comienza a copiar los archivos de instalación en la unidad.
Aunque la actualización puede llevarse a cabo sin problemas, pueden existir problemas con el Windows 98
actualizado. La mejor manera es comenzar con una instalación en limpio si el usuario no necesita retener
ninguna información o configuración en su computadora. Borrar todo no siempre se recomienda, debido a la
severidad que esto implica. No obstante, si el usuario efectúa una copia de respaldo de todos sus datos
antes de instalar el nuevo sistema operativo, podrá recuperar cualquier dato que haya guardado, así como
también tener una instalación en limpio.
256
Figura 1
La detección de problemas más exitosa resulta de una cuidadosa observación combinada con razonamiento
deductivo y un enfoque organizado para la resolución de problemas.
257
• ¿Funciona el ventilador refrigerante de la CPU? De no ser así, verifique que el cable de
alimentación esté enchufado a la placa madre, que el cable de alimentación esté enchufado al
supresor de picos de tensión y que el supresor de picos de tensión esté encendido.
• ¿Está conectado el cable apropiadamente a la unidad de disco duro?
• ¿Está el cable del monitor conectado a la placa adaptadora de video?
• ¿Está la secuencia de inicio del Semiconductor de Óxido Metálico Complementario (CMOS)
configurado primero a la unidad A?
• ¿Se encienden las luces del teclado durante la Auto-Prueba de Encendido (POST)?
• ¿Se enciende la luz de la disquetera durante el proceso de inicio?
• ¿Están los controles de contraste y brillo del monitor lo suficientemente altos como para ver la
pantalla?
• ¿Están todos los Módulos de Memoria En Línea Duales (DIMM) correctamente colocados en sus
sockets? Si un chip de Memoria de Acceso Aleatorio (RAM) no está correctamente colocado, un
síntoma típico sería una pantalla de monitor en blanco.
• ¿Están todas las tarjetas de expansión correctamente colocadas?
• ¿Se encuentra la Unidad de Procesamiento Central (CPU) apropiadamente instalada y
correctamente colocada? Si la CPU no está bien colocada, no se verá nada en la pantalla.
• ¿Hay un conector de alimentación conectado a la disquetera, la unidad de disco duro, el CD-ROM y
la placa madre?
• ¿Está el teclado conectado a la placa madre?
Figura 1
• Scandisk/Defrag
o Ejecute Scandisk como lo muestra la Figura .
o Scandisk busca en la unidad de disco duro clusters de archivos desconectados y los
convierte en una forma que puede verificarse y manipularse. Esto permitirá al usuario
verificar cualquier cluster perdido que puede restaurarse. Scandisk también puede detectar
y borrar archivos con vínculos cruzados de la unidad de disco duro.
258
o Existen dos tipos de pruebas que pueden llevarse a cabo, Estándar o Completa. Tildar el
recuadro junto a Corregir los errores automáticamente permitirá a Scandisk intentar corregir
los errores que encuentra.
o La prueba Estándar verifica las carpetas y archivos de la unidad en busca de errores.
o La prueba Completa también verifica las carpetas y archivos, además de examinar la
superficie física en busca de errores.
o El programa Defrag realinea el posicionamiento de los clusters de archivos relacionados
para acelerar la operación de la unidad de disco. Lo hace haciendo que los archivos sean
más legibles por el sistema. Como regla, siempre ejecute Scandisk antes de Defrag. La
Figura muestra el recuadro de diálogo de Defrag.
Figura 2
Figura 3
• Virus Scan
o Virus Scan verifica todas las unidades de disco duro en busca de virus.
o Si se detecta cualquier virus, limpie el disco para eliminarlo.
259
o Si los errores persisten verifique los recursos de ayuda en línea para ayuda adicional para
DOS, Windows, hardware y otro software.
• FDISK/MBR – Este comando MS-DOS sin documentar puede ser de mucha utilidad. Básicamente
es la tabla de contenidos de la unidad de disco duro. Un problema común cuando la computadora
no bootea es que el MBR está corrompido. El comando FDISK /MBR ayudará a reconstruir este
crucial registro de booteo del sistema de la unidad.
Sólo se han tratado unos pocos errores de los que pueden experimentarse en la instalación del sistema
operativo Windows 98. Para aprender más acerca de los errores de instalación refiérase al archivo
SETUP.TXT que viene con los discos o CD de instalación de Windows.
Desde el menú del Administrador de dispositivos puede determinarse si existen problemas con dispositivos
instalados en el sistema. Dentro del dispositivo, pueden localizarse tres tipos de problemas:
• Un signo de exclamación dentro de un círculo amarillo – Un dispositivo está experimentando un
conflicto de hardware directo con otro dispositivo, como lo muestra la Figura .
• Una X roja aparece en el ícono del dispositivo – El dispositivo ha sido inhabilitado, quitado o
Windows no pudo localizarlo.
• Otro dispositivo aparece en lugar del ícono – Windows no puede reconocer el dispositivo que se
está instalando. Esto significa que los controladores no han sido instalados, se desinstalaron o el
dispositivo no está funcionando correctamente y el controlador necesita una actualización.
Figura 1
261
Figura 2
Figura 3
262
Figura 4
Figura 5
La página Propiedades del Administrador de dispositivos proporciona solapas para acceder a información
general, configuraciones de dispositivos, información sobre controladores de dispositivos y requisitos y uso
de recursos de los dispositivos. Los recursos del sistema también pueden visualizarse en el Administrador
de dispositivos. Por lo general, si hay conflictos de hardware (por ejemplo, si a dos dispositivos se les
asignó la misma IRQ), haga clic en el dispositivo molesto de la lista. Asegúrese de que el dispositivo
263
seleccionado sea el dispositivo actual de la computadora. Además, examine los otros dispositivos en
conflicto para asegurarse de que el mismo dispositivo no haya sido instalado dos veces.
Figura 1
La principal ventaja en el uso del disco del controlador OEM es que es probable que los controladores estén
más actualizados. El uso de la Auto-detección con los controladores en stock de Windows 98 puede
conducir en ocasiones a un mal funcionamiento o bajo desempeño del dispositivo. Los controladores en
stock que vienen pre-empaquetados con el CD de instalación de Windows 98 pueden estar
desactualizados. Una vez completa la instalación de controladores el sistema debe reiniciarse para activar o
hacer que los nuevos cambios tengan efecto en un sistema Windows 98. Después de cada instalación de
hardware es importante actualizar los controladores de dispositivo para asegurar el máximo rendimiento.
Figura 2
Figura 3
265
5.6.5 Cómo crear un disco de inicio de respaldo de Windows
Un disco de inicio de Windows 98 es esencial si el sistema falla, si se cuelga durante el inicio o cuando la
instalación de Windows 98 se detiene antes de completarse. La instalación de Windows 98 es más fácil con
un disco de inicio de Windows 98. Esta sección proporciona una descripción general acerca del disco de
inicio de Windows 98 y cómo hacer uno.
Un disco de booteo o disco de inicio de Windows es un diskette que permite al usuario iniciar la
computadora sin tener acceso a la unidad de disco duro. Un disco de booteo típico de Windows contiene
todos los archivos necesarios para que el sistema operativo arranque. El disco de inicio es una herramienta
útil de la que no debe carecer ningún usuario de Windows. El disco de inicio creado bajo Windows 98
incluye un controlador de CD-ROM genérico. También incluye un controlador IDE/ATAPI genérico y un
controlador SCSI genérico.
El disco de inicio de Windows 98 puede utilizarse para iniciar el sistema al prompt de comandos para
detectar cuál es el fallo. El prompt de comandos no es el escritorio de Windows. Adicionalmente, si una
unidad de disco duro falla o el registro de inicio maestro está corrompido por un virus, el disco de inicio
puede ayudar a recuperar el sistema. Si se borran o corrompen accidentalmente archivos importantes del
sistema operativo, un diskette de inicio también puede ayudar en este caso. Si es necesario reformatear la
unidad de disco duro o reinstalar Windows 98 en el futuro, el disco de inicio (de booteo) será necesario.
Nótese que un disco de inicio creado bajo Windows 98 puede utilizarse para iniciar una máquina Windows
95 sin problemas ni conflictos. No obstante, el disco de inicio Windows 98 proporciona soporte para el CD-
ROM que no está disponible en el disco de inicio de Windows 95.
Figura 1
La segunda manera es crear el disco de inicio una vez que el sistema operativo Windows ya está instalado
y en funcionamiento. La solapa Disco de inicio de Windows se utiliza para crear un disco de inicio desde
cero.
266
Figura 2
Paso 1
Diríjase a Inicio > Configuración > Panel de control, como lo muestra la Figura .
Figura 3
Paso 2
Desde la ventana del Panel de control haga doble clic en Agregar o quitar programas. Una vez abierto
esto haga clic en la solapa Disco de inicio o haga clic una vez en Crear disco como lo muestra la Figura
.
267
Figura 4
Paso 3
Cuando se lo pidan, inserte el CD de Windows 98 en el CD-ROM y también coloque un diskette en la
disquetera. El sistema mostrará un prompt cuando este proceso esté completo, según lo muestra la Figura
.
Figura 5
Además de archivos del sistema operativo críticos que se copian al diskette de inicio, también se incluyen
las tres utilidades importantes necesarias para preparar o detectar problemas en el disco duro durante las
instalaciones del sistema operativo. Éstas son SCANDISK.EXE, FDISK.EXE y FORMAT.EXE.
268
que limpia por completo cualquier dato previamente almacenado. Desinstalar Windows se denomina
usualmente la solución de último recurso.
Paso 1
Diríjase a Inicio > Configuración > Panel de control.
Paso 2
En la ventana del Panel de Control haga doble clic en Agregar o quitar programas.
Paso 3
Desde el menú Agregar o quitar programas, haga clic en Desinstalar Windows 98, haga clic en Agregar o
quitar, y luego en Sí cuando se le pregunte.
Paso 4
Scandisk verificará la unidad de disco duro en busca de errores. Permita que Scandisk haga esto haciendo
clic en Sí cuando se le pregunte.
269
Paso 5
Cuando se le pregunte si se continúa la Desinstalación, elija Sí y siga las instrucciones en pantalla para
desinstalar Windows 98.
Precaución: desinstalar Windows 98 es un curso de acción drástico y deberá ser el último curso de acción
a tomar. Podría haber muchos efectos colaterales como el mal funcionamiento de cualquier aplicación
instalada después de la instalación original de Windows 98.
Los requisitos y opciones para otras versiones de Windows diferirán pero los pasos son muy similares.
Comprender estos pasos ayudará al técnico a detectar cualquier problema que surja. La instalación de
Windows 2000 se tratará en el Módulo 6.
Resumen
Este módulo trató el Sistema Operativo Windows. Algunos de los conceptos importantes a retener de este
módulo incluyen los siguientes:
• Windows utiliza una estructura o árbol jerárquico de archivos, carpetas y unidades. DOS permitía el
nombrado de archivos con hasta 8 caracteres. Windows permite nombres de archivo de hasta 255
caracteres. Los caracteres ilegales incluyen / \ ; : * ? “ < >.
• Las letras de unidades utilizan las 26 letras del alfabeto. Dentro del Explorador de Windows, hacer
clic en el signo más puede expandir las unidades y carpetas. Los archivos pueden moverse y
copiarse entre unidades y carpetas. Utilice la Papelera de Reciclaje para recuperar archivos que se
han borrado accidentalmente.
• El Panel de Control proporciona acceso a propiedades del sistema, impresoras, agregar nuevo
hardware, agregar o quitar software y opciones de pantalla.
• El registro del sistema es una base de datos jerárquica que es una forma eficiente de administrar el
sistema operativo. Incluye el archivo USER.DAT que contiene información específica del usuario y
el archivo SYSTEM.DAT que contiene configuraciones específicas del hardware o de la
computadora.
• La preparación de la unidad de disco duro para la instalación del sistema operativo incluye el
particionamiento de la unidad. El proceso de particionamiento crea espacios de sectores contiguos
en la unidad de disco duro. Si se crea más de una partición, una debe ser la partición principal y la
segunda es la partición extendida. DOS puede tener hasta cuatro particiones en una unidad de
disco duro.
• Los requisitos para la instalación o actualización de Windows son básicamente los mismos. Una
nueva instalación requiere más preparación en la unidad de disco duro. No detenga ninguna
instalación antes de que esté completa.
• Conocer los diferentes consejos y trucos puede ayudar a un técnico cuando es necesario detectar
problemas. Es importante seguir los pasos y trabajar desde el exterior al interior.
El siguiente módulo detalla los sistemas operativos Windows NT y 2000. Trata las diferencias entre estos
sistemas operativos y los sistemas operativos Windows 9x.
270
Módulo 6: Sistemas operativos NT, 2000, XP
Descripción general
Este módulo explora las diferencias entre los sistemas operativos Windows NT, 2000 y XP y los sistemas
operativos Windows 9x. También trata el entorno del sistema operativo, los tipos de sistemas de archivos y
los problemas de seguridad. El alumno aprenderá las herramientas administrativas que son propias de
Windows NT, 2000 y XP. También se tratan los requisitos especiales para instalar o actualizar al sistema
operativo Windows 2000.
Todos estos factores determinan la elección entre el sistema operativo 9x o los sistemas operativos
Windows NT, 2000, o XP. Las mayores diferencias entre estos sistemas operativos son el Sistema de
Archivos de Windows NT (NTFS) y el sistema de archivos Tabla de Adjudicación de Archivos (FAT).
El propósito principal de cualquier sistema de archivos es almacenar y recuperar los datos del disco duro de
la computadora. El sistema de archivos de la unidad de disco duro determina cómo se organizan, optimizan
y recuperan los datos. Las unidades de disco duro almacenan información en platos, que están hechos de
metal con un revestimiento magnético. Un sistema de archivos organiza los datos en estos platos.
DOS y Windows son los sistemas operativos más ampliamente utilizados en Estados Unidos y en muchas
otras partes del mundo. En su mayor parte, los sistemas de archivos utilizados por DOS y Windows son el
estándar. Un técnico IT debe comprender el sistema de archivos FAT original y cómo evolucionó hasta el
sistema de archivos NTFS actual.
El sistema de archivos NTFS se presentó por primera vez en Windows NT. Ofrece muchas ventajas para el
usuario final, como más herramientas administrativas y opciones de seguridad que no están disponibles en
el sistema de archivos FAT. Un administrador de sistemas debe familiarizarse con las diferencias entre los
sistemas de archivos NTFS y FAT. Los tres sistemas de archivos diferentes utilizados en el entorno del
sistema operativo Windows son FAT16, FAT32 y NTFS. Las siguientes secciones describen estos sistemas
de archivos y el Sistema de Archivos de Elevado Rendimiento (HPFS). HPFS ya no se utiliza pero fue
importante para las primeras versiones de Windows.
271
extensión de tres letras. La estructura de FAT también mantiene un conjunto de atributos para cada archivo.
Éstos incluyen los siguientes:
• S – que significa conjunto de datos del sistema
• H – que significa que el archivo está oculto en el directorio mostrado
• A – que significa que el archivo se archivará la próxima vez que se haga una copia de seguridad del
disco
• R – que hace al archivo de sólo lectura
También hay una marca de fecha y hora que se coloca en el archivo cuando se lo cambia por última vez.
El sistema de archivos FAT es simple y confiable. Los datos no se pierden si la computadora se cuelga en
medio de una actualización, quedándose congelada o sin responder. El sistema de archivos FAT lleva a
cabo muchas tareas administrativas de Entrada y Salida (I/O) en áreas de la partición sin utilizar mucha
memoria. Esta capacidad confiere al sistema de archivos FAT una verdadera ventaja. No obstante, un
archivo puede fragmentarse a causa de esta capacidad, reduciendo así el rendimiento. El sistema de
archivos FAT incluye herramientas de optimización para evitar que ocurra la fragmentación.
Si la utilidad CHKDSK o SCANDISK encuentra sectores no adjudicados en el disco, se pide al usuario que
convierta estos sectores en archivos. Si el usuario no se encuentra en mitad de la creación de un nuevo
archivo cuando tiene lugar un cuelgue en la computadora, entonces responda no y el espacio sin adjudicar
se reciclará como espacio libre. No obstante, si el usuario se encuentra en mitad de la creación de un nuevo
archivo y el sistema se cuelga y los datos perdidos eran extremadamente valiosos, entonces la respuesta
sería sí. Parte de los archivos recuperados puede escanearse en busca de la información perdida.
Sectores y clusters
La diferencia subyacente entre el sistema de archivos FAT16 y los sistemas de archivos FAT32 o NTFS es
la forma en la cual se disponen y almacenan los archivos en el disco duro para maximizar el espacio. El
tamaño de las particiones que puede utilizar el sistema de archivos FAT16 es también una importante
diferencia. El sistema de archivos FAT16 sólo puede reconocer particiones con un tamaño de hasta 2 GB o
2048 MB.
Figura 1
Los archivos se almacenan en clusters. Bajo este sistema, el disco duro se divide en fragmentos de 512
bytes llamados sectores. Los sectores se agrupan en fragmentos más grandes llamados clusters. Cada
cluster sólo puede contener un archivo. La computadora asigna a estos clusters una ubicación específica
para simplificar su búsqueda. El tamaño de los clusters está determinado por el tamaño de las particiones
272
efectuadas en el disco duro. La Figura demuestra los tamaños de cluster para el sistema de archivos
FAT16 de acuerdo al tamaño de la partición que se escogió.
Figura 2
El sistema de archivos FAT32 almacena datos en el disco duro de manera mucho más eficiente. La versión
anterior de FAT16, con sus tamaños de cluster de 32 KB y su partición de 2 GB, desperdiciaba un espacio
útil porque sólo un archivo podía almacenarse en un cluster a la vez. Por ejemplo, si hay un archivo que
tiene sólo 1 KB, entonces al utilizar clusters de 32 KB los otros 31 KB de espacio se desperdician. Por el
contrario, el sistema de archivos FAT32 permite un cluster de 4 KB con una partición de 2 GB, reduciendo
así la cantidad de espacio desperdiciado. La Figura muestra la utilización de espacio en el disco con
diferentes tamaños de cluster. Este factor, combinado con la capacidad para reconocer particiones mayores
de 2 GB, hizo del sistema FAT32 una evidente mejora sobre el sistema de archivos DOS.
Figura 3
En el sistema de archivos FAT16, el directorio raíz puede estar ubicado sólo al principio del disco duro. Esto
representa problemas si esta parte del disco duro se daña. Si esto ocurre, todo el disco duro puede
convertirse en inutilizable. El directorio raíz puede ubicarse en cualquier lugar del disco duro mediante el
sistema de archivos FAT32. Esto es muy útil porque si la sección del disco duro que contiene el directorio
raíz se dañara, el directorio raíz puede moverse a otra sección del disco duro y la porción dañada puede
repararse.
Otro beneficio de FAT32 es su capacidad para utilizar tanto las copias por defecto u original como de
respaldo de la FAT. Los sistemas de archivos tanto FAT16 como FAT32 mantienen dos copias de la FAT,
que son la copia por defecto y de respaldo. No obstante, sólo FAT32 puede utilizar la copia de respaldo
tanto como la copia por defecto. Esto significa que si se está utilizando el sistema de archivos FAT32 y una
tabla de adjudicación de archivos se corrompe o falla, luego una copia de respaldo puede utilizarse hasta
que se repare la copia por defecto. FAT16 puede utilizar sólo la copia por defecto para ejecutar el sistema
operativo. Esto significa que si la FAT se daña o falla de alguna manera, el sistema fallará o se convertirá en
inutilizable.
Estas características agregadas de FAT32 hacen al uso de espacio en el disco más eficientes y también
mejoran el desempeño general del sistema operativo. Las aplicaciones responden al menos un 50 por
ciento más rápido con FAT32 que si se utilizan menos recursos del sistema.
La versión original de NTFS que se lanzó con Windows NT se denomina actualmente NTFS4. La última
versión del sistema de archivos NTFS se denomina actualmente NTFS5. NTFS5 se incluye con la versión
de Windows 2000 y puede controlar el cifrado de archivos de control así como proporcionar una seguridad
adicional que NTFS4 no podía. NTFS5 también incluye una función llamada cupos de disco, que
proporciona al administrador del sistema la capacidad para asignar límites a la cantidad de espacio en el
disco duro que se permite ocupar a los usuarios en el servidor o estación de trabajo.
La razón principal para crear el sistema de archivos NTFS es que los sistemas de archivo FAT16 y FAT32
eran demasiado limitados como para proporcionar las funciones avanzadas que son necesarias para un
sistema operativo a nivel empresarial. El sistema de archivos NTFS proporciona soporte para funciones
agregadas como seguridad de archivos y directorios utilizando Listas de Control de Acceso a Discreción
(DACL) y Listas de Control de Acceso al Sistema (SACL). Estas dos funciones pueden llevar a cabo
operaciones en un archivo y monitorear eventos que disparan el registro de las acciones. Además, NTFS
permite al administrador configurar permisos locales sobre archivos y carpetas para especificar qué usuarios
tienen acceso a ellos. Esto incluye configurar el nivel de acceso que se permite. Los permisos para archivos
y carpetas NTFS se aplican tanto a usuarios que trabajan en la computadora donde se almacena el archivo
como a usuarios que acceden al archivo por la red desde una carpeta compartida. Los derechos para
compartir carpetas también pueden configurarse para que operen en combinación con permisos de archivos
y carpetas con NTFS. FAT sólo soporta derechos para compartir. La Figura demuestra los atributos que
pueden configurarse en el recuadro Propiedades de Nombres de Archivo.
NTFS proporciona soporte para administrar eficientemente grandes discos duros y volúmenes que exceden
las limitaciones de tamaño de FAT16 o FAT32.
De hecho, el sistema de archivos NTFS está diseñado para mapear discos hasta tamaños que incluso
funcionarán más allá de los próximos 20 años. La Figura repasa el tamaño de la partición y su tamaño de
clusters asociado.
274
Un área donde el sistema de archivos FAT falla es en su incapacidad para reconocer nombres de archivos
que no están en inglés. Esto se debe a que el sistema de archivos FAT utiliza el conjunto de caracteres
ASCII de 8 bits para su sistema de nombrado de archivos y directorios. NTFS emplea el conjunto de
caracteres Unicode de 16 bits para su sistema de nombres, lo cual permite a los usuarios de cualquier lugar
del mundo administrar archivos utilizando su idioma natal. Su conjunto de caracteres de 16 bits tiene una
mayor capacidad para dar lugar a un alfabeto nativo y a un idioma que no sea el inglés que un conjunto de
caracteres de 8 bits. Ésta es una función importante para un sistema operativo global y a nivel empresarial.
Figura 4
Figura 5
275
Los sistemas operativos Windows NT, 2000 y XP fueron diseñados para dirigirse a los mercados corporativo
y de negocios. Funciones tales como la seguridad y la capacidad para acceder a grandes volúmenes de
datos se requerían para grandes corporaciones y negocios. NTFS tiene un registro de transacciones
incorporado para que cada vez que tiene lugar una modificación, NTFS tome nota de ello en un archivo de
registro [log] especial. Si el sistema falla, NTFS puede examinar este archivo de registro y utilizarlo para
restaurar el disco a un estado consistente con una mínima pérdida de datos. Esta función se denomina
tolerancia a fallos. Se trata de otra función que la comunidad corporativa y de negocios considera
importante puesto que la pérdida de datos cruciales debida a un fallo en la computadora podría costar
mucho tiempo y dinero. FAT no tiene prevista una tolerancia a fallos. Las estructuras de la FAT en el disco
pueden corromperse si un sistema falla mientras se crean o actualizan archivos. Esta situación puede
resultar en la pérdida de datos valiosos que están siendo modificados, en una corrupción general de la
unidad y en una considerable pérdida de datos en el disco duro. Este riesgo es claramente inaceptable para
el mercado que tienen como destino Windows NT, 2000 y XP.
La estructura de directorios del sistema de archivos HPFS era la misma que la del sistema de archivos FAT
pero permitía nombres de archivo largos de hasta 254 caracteres. El sistema de archivos FAT16 utilizaba el
sistema de nombrado 8.3 de ocho caracteres seguidos por una extensión de tres letras. Otro aspecto
importante de HPFS era su capacidad para mapear discos duros de hasta 8 GB en lugar de 2 GB. Además,
HPFS utilizaba sectores físicos en lugar de clusters como unidad de administración en el disco duro. El
desempeño general del sistema se incrementaba a causa del sistema de archivos pero le faltaban las
herramientas y la seguridad necesarias que proporcionaría NTFS.
La Figura resume la evolución del sistema de archivos desde la introducción de la FAT16 original con
DOS al más reciente NTFS5, que se introdujo junto con Windows 2000. Existen otros sistemas de archivos
en uso hoy en día por parte de otros sistemas operativos populares como Novell Netware y Linux. No
obstante, éstos quedan fuera del alcance de este curso.
Figura 6
276
6.1.2 Seguridad y permisos
Al entorno Windows 9x le faltan las robustas funciones de seguridad y permisos de los entornos Windows
NT, Windows 2000 y Windows XP. Si se utiliza NTFS en estos entornos, entonces estos sistemas
operativos se benefician de funciones de seguridad del sistema, como por ejemplo el cifrado de archivos.
También pueden configurarse permisos en archivos, directorios o carpetas.
Permisos
Los permisos de archivos y directorios especifican qué usuarios y grupos tienen acceso a determinados
archivos y carpetas. Los permisos también establecen qué puede hacerse con el contenido de un archivo o
carpeta. Asignar permisos es un excelente medio de proporcionar seguridad. También es eficaz para
archivos o directorios a los que se accede a través de una red. No obstante, los permisos que se asignan
para los directorios son diferentes a los permisos asignados para los archivos. Las Figuras y describen
los diferentes tipos de permisos que pueden establecerse en carpetas y archivos. Estas funciones sólo
están disponibles en los sistemas operativos Windows NT, Windows 2000 y Windows XP si NTFS se utiliza
en lugar del sistema de archivos FAT.
Figura 1
277
Figura 2
Cifrado
El cifrado es otra función de seguridad incluida con los sistemas operativos Windows 2000 y Windows XP.
Microsoft proporciona un sistema de archivos específico para el cifrado llamado Sistema de Archivos de
Cifrado (EFS). Éste permite a los administradores cifrar un archivo o carpeta para que sólo la persona que
cifró el archivo pueda verlo. El administrador también puede especificar qué otros usuarios pueden
visualizar el archivo.
El EFS es un servicio integrado que se ejecuta en el sistema operativo. Esto significa que es fácil para un
administrador manipularlo y que es transparente para el dueño del archivo. No obstante, puede otorgársele
acceso a otros usuarios si se les asigna una clave pública. Esto permite al usuario trabajar con el archivo.
Nadie que no tenga la clave pública puede acceder al archivo.
Se recomienda que el administrador cifre carpetas y no archivos individuales. Cualquier archivo ubicado en
una carpeta se cifra tan pronto como la carpeta tiene habilitado el cifrado. Esto simplifica la administración
de las carpetas cifradas. Haga clic en la solapa General del recuadro de diálogo Propiedades de la carpeta
para cifrarla. En la solapa General, haga clic en el botón Avanzado, y luego seleccione el recuadro de
verificación Cifrar contenido para asegurar los datos.
Compresión
Microsoft tiene una herramienta de compresión que ahorra espacio comprimiendo archivos y carpetas.
Después de la compresión, un archivo o carpeta toma menos espacio en el volumen de Windows 2000 o
Windows XP. Un archivo puede comprimirse o descomprimirse, lo cual determina el estado de compresión
del archivo. Si debe accederse a un archivo comprimido, un usuario puede hacerlo sin descomprimirlo
primero. El sistema operativo automáticamente lo descomprime al abrirlo y luego lo recomprime cuando el
trabajo se termina. Luego se cierra el archivo.
Comprimir archivos y carpetas crea más espacio en el disco. No obstante, NTFS adjudica espacio en el
disco basándose en el tamaño del archivo descomprimido. Cuando un usuario intenta copiar un archivo
comprimido en un volumen que tiene el suficiente espacio para el archivo comprimido pero no el espacio
suficiente para el archivo sin comprimir, aparece un mensaje de error. Éste enuncia que no hay el suficiente
espacio en el disco para copiar el archivo. Esto se debe a que NTFS basa el tamaño del archivo en el
estado no comprimido y no en el estado comprimido.
La compresión sigue la misma recomendación que el cifrado. Comprima la carpeta primero y luego
agréguele los archivos. Haga clic con el botón derecho en la carpeta o archivo en el Explorador de Windows
para establecer el estado de compresión de una carpeta o archivo. Haga clic en Propiedades, y luego en el
278
botón Avanzado. En el recuadro de diálogo Atributos avanzados, seleccione el recuadro de verificación
Comprimir contenidos para ahorrar espacio en disco. Haga clic en Aceptar, y luego haga clic en
Aplicar en el recuadro de diálogo Propiedades. La compresión es menos importante hoy en día porque las
unidades crecen en tamaño y bajan en costo.
Nota: una carpeta o un archivo puede comprimirse o cifrarse, pero no ambas cosas a la vez.
Windows 2000 pasa a través de una serie de pasos a medida que se inicia la computadora. Los detalles del
proceso de inicio no son importantes si todo funciona. No obstante, comprender cómo funciona el proceso
de inicio es de ayuda al detectar problemas de booteo. El proceso de inicio de Windows 2000 tiene lugar en
las siguientes cinco etapas:
1. La secuencia de pre-inicio
2. La secuencia de inicio
3. La carga del kernel
4. La inicialización del kernel
5. El proceso de logon
El conocimiento de las etapas del proceso de inicio y sus archivos de soporte ayuda a detectar eficazmente
problemas con el sistema operativo.
Antes de observar los detalles del proceso de inicio, examine los archivos que se requieren para completar
un inicio exitoso y vea dónde se ubican. La Figura repasa los archivos que se utilizan en el proceso de
inicio de Windows 2000.
Figura 1
Nota: este módulo se refiere a un proceso de inicio que se encuentra en un sistema basado en Intel. El
proceso de inicio es diferente en sistemas no basados en Intel porque el NTLDR no es necesario. En estos
279
sistemas hay un archivo llamado OSLOADER.EXE que lleva a cabo esta función. El archivo
NTDETECT.COM también es innecesario en sistemas no basados en Intel porque esta función se lleva a
cabo durante la POST. La información reunida a partir de la POST se da a NTOSKRNL.EXE mediante
OSLOADER.EXE. Sistemas basados en Intel y no basados en Intel se inician de la misma forma desde este
punto en adelante.
NTDETECT.COM recoge toda la información acerca del hardware mientras NTLDR carga NTOSKRNL.EXE
y pasa esta información.
Nota: el 0x en frente de un número indica que se trata de un número hexadecimal. Véase el Módulo 1, El
Sistema de Numeración Hexadecimal, para más información.
Paso 5: Logon
El paso final en el proceso de inicio comienza con la pantalla de logon. Un booteo no tiene éxito ni está
completo hasta que el usuario no hace logon. Una vez que el usuario hace logon, el clon del valor del
Conjunto de Control Actual del Paso 4 se copia al Último valor configurado Bueno Conocido del Registro. Se
trata de una medida de seguridad para que un usuario pueda reiniciar la computadora si surge un problema.
Por ejemplo, puede cargarse un controlador de dispositivos defectuoso, por lo cual un usuario no puede
hacer logon. Seleccione el conjunto de controles Último Bueno Conocido durante el inicio para cargar la
última configuración de inicio exitosa guardada sin el controlador de dispositivos defectuoso. Esto permite
que el usuario haga logon.
281
Figura 1
Controladores
Los controladores de dispositivos son programas que le indican a un sistema operativo cómo controlar
dispositivos específicos. Actúan como interfaz de comunicación entre el sistema operativo y el dispositivo
para que puedan reconocerse entre sí. Los sistemas operativos Windows 2000 y Windows XP vienen con
una gran base de datos de controladores ya instalada. Esto simplifica la instalación de dispositivos no
estándar. Esta base de datos pre-cargada también simplifica el uso de las capacidades de plug-and-play.
Por ejemplo, si un dispositivo o tarjeta de expansión se conecta a la computadora y el sistema operativo
tiene el controlador requerido en su base de datos, entonces instala automáticamente la tarjeta sin ulterior
configuración de parte del usuario. Windows 98 también viene con esta base de datos de controladores
instalada. Las últimas versiones de los sistemas operativos de Microsoft contienen los controladores más
recientes y los controladores actualizados para los nuevos sistemas operativos.
Usuarios locales
En el entorno Windows 9x no existe un usuario local. Cualquiera que encienda la computadora tiene acceso
a ella. No hay forma de rastrear quién utiliza la computadora o a quién se le permite utilizarla. Esto puede
ser adecuado para algunos usuarios si éstos se encuentran en un entorno donde el acceso ilimitado no es
un problema. El proceso de login debe ser muy seguro porque el mercado de destino de los sistemas
operativos Windows NT, Windows 2000 y Windows XP es la comunidad de negocios corporativos. Por lo
282
tanto, se crearon los usuarios locales para que sean las únicas personas que pueden hacer logon
exitosamente en la computadora.
En primer lugar debe crearse una cuenta de usuario local en una computadora local antes de que un
usuario pueda hacer logon. Esto permite al administrador permitir sólo a los usuarios autorizados hacer
logon. Este procedimiento sólo funciona en computadoras que no son parte de un dominio. Las cuentas de
usuarios locales permiten el acceso a los recursos sólo en la computadora donde se los creó. Una cuenta
se crea en una base de datos de seguridad específica. No replica la información del usuario local en
ninguna otra computadora en red.
Administración de discos
Un administrador debe mantener y administrar el almacenamiento en la unidad de disco duro para
escritorios y servidores del usuario. Ellos necesitan estar al tanto de cómo administrar apropiadamente el
espacio de almacenamiento en los entornos de los sistemas operativos Windows NT, Windows 2000 y
Windows XP. Una administración apropiada de discos permite a los administradores mantener las unidades
de disco duro en las mejores condiciones de trabajo y las maximiza para obtener un espacio libre óptimo.
Por ejemplo, el espacio libre en el disco duro debe particionarse y formatearse para almacenar datos en esa
parte del disco. Si hay más de un disco duro, entonces cada disco debe particionarse y formatearse para
que pueda almacenar datos. Configurar un nuevo disco duro en el espacio libre restante del disco duro
involucra tareas que un administrador necesita comprender. Para acceder a la administración del disco,
haga clic con el botón derecho en Mi PC y seleccione Administrar, como se demuestra en la Figura .
Figura 1
Los dos tipos de discos disponibles en Windows 2000 y XP son discos básicos y discos dinámicos. Es
necesario que un sistema con un único disco sea básico o dinámico porque ambos tipos no pueden
utilizarse en el mismo disco físico. No obstante, uno puede ser básico y el otro dinámico si el sistema tiene
más de un disco.
Discos básicos
Un disco básico es un disco físico que contiene particiones principales, particiones extendidas o unidades
lógicas. Los discos básicos pueden contener también las siguientes particiones:
• Volúmenes expandidos, o conjuntos de volúmenes
• Volúmenes duplicados, o conjuntos de duplicados
• Volúmenes separados, o conjuntos de separación
283
• 5 volúmenes de Disposición Redundante de Discos de Bajo Costo (RAID), o conjuntos de
separación con paridad
Nota: una partición es una porción de un disco que funciona como unidad de almacenamiento físicamente
separada. Esto permite la separación de diferentes tipos de información, como los datos del usuario en una
partición y las aplicaciones en otra.
El sistema operativo trata estas particiones en una única unidad de disco duro como unidades separadas
dependiendo de cuántas existan. Un disco básico puede contener particiones principales, particiones
extendidas y unidades lógicas. Si se agrega un segundo disco al sistema, la computadora lo reconoce en
primer lugar como disco básico. El disco básico es la identidad por defecto en Windows 2000 y Windows
XP. Todos los nuevos discos que se agregan se consideran discos básicos hasta que se convierten en
dinámicos. El almacenamiento en disco básico se considera el estándar industrial. Todas las versiones de
Microsoft Windows, MS-DOS, Windows NT, Windows 2000 y Windows XP soportan almacenamiento
básico. La Figura describe un disco básico en la Administración de Disco de Windows 2000.
Figura 2
Discos dinámicos
Un sistema operativo no necesita la herramienta de administración de disco para soportar discos básicos. El
almacenamiento en discos básicos era el estándar para todos los sistemas operativos Windows que
existieron antes de Windows NT, Windows 2000 y Windows XP. El almacenamiento en disco básico ya no
es eficiente al tratar con el tamaño de las unidades de disco duro que utilizan los negocios de hoy en día.
Una de las principales razones para tener una herramienta de administración de disco es poder utilizar
volúmenes multidisco. Los volúmenes multidisco se denominan espacio en el disco duro cuando se utiliza el
almacenamiento en disco dinámico. Esto se debe a que las unidades de disco duro no se tratan como un
disco completo dividido en particiones, sino como volúmenes multidisco. Estos volúmenes multidisco
consisten en muchos discos. Las unidades pueden distribuirse a través de diferentes discos para combinar
áreas de espacio sin adjudicar más eficientemente. Los volúmenes multidisco mejoran el rendimiento del
disco permitiendo que más de una unidad lea y escriba datos. La principal diferencia entre los discos
básicos y los dinámicos es que puede trabajarse sobre los volúmenes de discos dinámicos mientras un
sistema operativo está en ejecución. Esto hace más fácil la administración de un disco dinámico que la
creación de particiones. Los volúmenes multi-disco permiten el uso de la tecnología RAID-5 para hacer a los
284
volúmenes tolerantes a los fallos. Los discos dinámicos deben utilizarse para emplear cualquiera de estas
estructuras multi-disco en Windows 2000. El Windows 2000 Professional no soporta los volúmenes en
espejo y tolerantes a fallos RAID-5. Sólo el Windows 2000 Server soporta estos tipos de volúmenes.
Nota: un disco dinámico no puede volver a ser un disco básico una vez completa la actualización.
Figura 3
285
Figura 4
Figura 5
286
Figura 6
Figura 7
287
Figura 8
Figura 9
288
Figura 10
Los tres tipos de volúmenes que pueden crearse con Windows 2000 Professional son volúmenes Simple,
Separado y Extendido, como lo describe la siguiente lista:
• Volumen Simple – Este volumen actúa como disco básico que contiene el espacio de disco de un
único disco completo. No es tolerante a fallos.
• Volumen Extendido – Este volumen incluye espacio en el disco proveniente de múltiples discos.
Pueden existir hasta 32 discos en un volumen extendido. En un volumen extendido los sistemas
operativos escriben los datos en el primer disco hasta que éste se queda sin espacio. Luego
continúan escribiendo datos en los todos los discos que siguen, que estén incluidos en el volumen.
Un volumen extendido no es tolerante a fallos. Si un disco de un volumen extendido falla, se pierden
los datos de todo el volumen.
• Volumen Separado – Un volumen separado, también conocido como RAID 0, combina áreas de
espacio separadas provenientes de hasta 32 discos duros diferentes en un único volumen lógico.
Este volumen optimiza el rendimiento permitiendo que los datos se escriban en todos los discos a la
misma velocidad. Este volumen no es tolerante a fallos, por lo cual si un disco del volumen falla, se
pierden todos los datos.
Los tipos de volúmenes que sólo pueden crearse con el sistema operativo Windows 2000 Server son
volúmenes Duplicado y RAID 5, que tienen la siguiente descripción:
• Volumen Duplicado – Este volumen contiene dos copias idénticas de un volumen simple que
almacena los mismos datos en dos unidades de disco duro separadas. Los volúmenes duplicados
proporcionan tolerancia a fallos en caso de un fallo en el disco duro. Si un disco falla, uno nuevo
puede reemplazarlo. Todos los datos se respaldan en el otro disco.
• Volumen RAID 5 – Un volumen RAID 5 consiste en tres o más partes de una o más unidades.
También puede consistir en tres o más unidades enteras. Los usuarios pueden tener hasta un total
de 32 discos. Los datos se escriben en todas las unidades de este volumen en cantidades iguales
para mejorar el rendimiento. Cada unidad contiene información de paridad, que contiene a su vez
copias de los datos que se están escribiendo en los otros dos discos. Esto permite una tolerancia a
fallos porque en caso de que una de las unidades falle, los dos discos restantes pueden recrear los
datos automáticamente sin tener que apagar el servidor. Los datos se restauran en la nueva unidad
cuando se reemplaza la unidad fallida. Esto se conoce como separación con paridad. RAID se trata
en detalle en el Módulo 9.
Figura 11
Figura 12
290
Política de seguridad local
La Política de seguridad local es una función de la utilidad Herramientas Administrativas que permite al
administrador seleccionar opciones de seguridad. Existen casi 40 opciones de seguridad disponibles para
incrementar la seguridad eficaz en una computadora, como lo muestra la Figura . Una opción es
configurar la cantidad de días antes de que se pida al usuario que cambie su contraseña. Haga doble clic en
Pedir al usuario que cambie la contraseña antes de la expiración. La Figura ilustra la ventana que
se muestra. El administrador puede incrementar o disminuir la cantidad de días después de los cuales el
sistema pide al usuario que cambie la contraseña. Las políticas a nivel del dominio anulan las políticas de
seguridad locales.
Las actividades de laboratorio para este módulo requieren un sistema que ejecute Windows 2000 con NTFS
para llevar a cabo las siguientes tareas:
• Asignación de permisos
• Creación de cuentas del usuario
• Creación de un Disco de Reparación de Emergencia
El Editor del Registro, como lo muestra la Figura , se utiliza para acceder al Registro de Windows 2000.
Figura 1
La familiaridad con estos sub-árboles y sus propósitos ayuda a detectar problemas. Aquí se encuentra una
clave para cada proceso que se está ejecutando en un sistema. Los siguientes cinco sub-árboles, que
contienen las claves de sub-árboles, se muestran en la Ventana del Editor del Registro de la siguiente
forma:
Figura 2
• HKEY_USERS – Este sub-árbol contiene las configuraciones por defecto del sistema utilizadas para
controlar perfiles y entornos del usuario individuales, como configuraciones del escritorio, el entorno
de ventanas y las configuraciones de software personalizadas. La Figura muestra un ejemplo de
la pantalla HKEY_USERS.
292
Figura 3
Figura 4
Figura 6
Figura 7
294
6.2.3 Menú Inicio y Modo a prueba de fallos
Los Menúes Inicio de los sistemas operativos Windows NT, Windows 2000 y Windows XP son funciones de
seguridad que no se encuentran en el entorno del sistema operativo Windows 9x. Los sistemas operativos
Windows NT, Windows 2000 y Windows XP deben atravesar un proceso de múltiples pasos para llegar al
Menú Inicio.
Figura 1
Una función de inicio avanzada para la detección de problemas es el inicio en Modo a prueba de fallos.
Utilice esta opción de inicio avanzada si una computadora no se inicia normalmente. Entre al Modo a prueba
de fallos presionando la tecla F8 durante la fase de selección del sistema operativo. Esto muestra una
pantalla con opciones avanzadas para bootear Windows 2000, como lo muestra la Figura . El Modo a
prueba de fallos se carga y utiliza sólo archivos y controladores básicos, incluyendo el mouse, un monitor
VGA, el teclado, el almacenamiento masivo, los servicios del sistema por defecto y ninguna conexión de
red, en lo cual se parece al Modo a prueba de fallos de Windows 9x. En el caso de Windows 2000, es fácil
reconocer el estado funcional del Modo a prueba de fallos porque el fondo se pone negro y las palabras
Safe Mode (Modo a prueba de fallos) aparecen en los cuatro extremos de la pantalla.
Seleccione la tecla F8 para ver una selección de opciones del Modo a prueba de fallos. La Figura repasa
las opciones disponibles al utilizar la función de inicio del Modo a prueba de fallos. Una de ellas es el Modo
a prueba de fallos con conexión a la red, que es idéntico al Modo a prueba de fallos excepto en que agrega
los controladores y servicios requeridos para conectarse en red cuando se reinicia la computadora. Otra
opción es el Modo a prueba de fallos con prompt de comandos, que es lo mismo que el Modo a prueba de
fallos excepto en que cuando la computadora se reinicia, se muestra un prompt de comandos.
Figura 2
295
6.2.4 El ERD y la Consola de Recuperación de Windows 2000
Un administrador de sistemas puede encontrar computadoras con sistemas operativos corruptos que no
pueden funcionar o bootear. En ocasiones un archivo o programa crítico se borró o cambió, por lo cual el
sistema operativo ya no lo reconoce. Por lo tanto, ya no funciona. En Windows 2000, puede crearse un
Disco de Reparación de Emergencia (ERD) o puede utilizarse la función de la Consola de Recuperación.
Estas opciones reparan archivos o copian nuevos archivos que han sido dañados para evitar reformatear la
unidad de disco duro y perder los datos valiosos que pudiera haber.
Creación de un ERD
Los pasos para crear un ERD son los siguientes:
1. Diríjase a Inicio > Programas > Accesorios > Herramientas del sistema > Copia de respaldo
para ejecutar el programa de Copia de respaldo. La Herramienta de Respaldo y Recuperación de
Windows 2000 se muestra en la Figura .
2. Haga clic en el botón Disco de Reparación de Emergencia de la solapa Bienvenido. Se muestra
una ventana en la Figura .
3. Inserte un diskette de 3,5 vacío y formateado en la Unidad A:.
4. Verifique el recuadro con la referencia También efectuar copia de respaldo del Registro en el
directorio de reparación.
5. Haga clic en Aceptar.
6. Quite el disco y etiquételo Disco de Reparación de Emergencia con la fecha actual.
Figura 1
Uso de un ERD
Existen dos formas de utilizar el disco de emergencia. Si el sistema soporta un CD-ROM booteable, inserte
el disco de Windows 2000 y bootee desde el mismo. Si el sistema no soporta un CD-ROM booteable,
entonces inserte el disco 1 de instalación de Windows 2000 y reinicie la computadora. Aparece un prompt
para introducir el disco 2 de instalación, luego el disco 3 de instalación. Los pasos para utilizar un ERD con
un CD o diskette son los siguientes:
296
1. Presione Enter cuando se le pida para instalar Windows 2000.
2. Presione R para utilizar el diskette de reparación de emergencia.
3. Presione F para seleccionar la opción Rápido cuando se le presenta la opción Rápido o Manual.
4. Presione Enter para utilizar el Diskette de Reparación de Emergencia.
5. Inserte el Diskette de Reparación de Emergencia y presione Enter.
6. Reinicie el sistema operativo una vez reparados los archivos.
Figura 2
Consola de Recuperación
La Consola de Recuperación de Windows 2000 es una interfaz de línea de comandos que lleva a cabo una
variedad de tareas de detección de problemas y recuperación, incluyendo las siguientes:
• Inicio y detención de servicios
• Lectura y escritura de datos en una unidad local y en unidades formateadas con el sistema de
archivos NT
• Formateo de discos duros
• Remoción, reemplazo o copia de archivos corruptos
Existe más de una manera de iniciar la Consola de Recuperación. La primera manera es insertar el CD-
ROM de Windows 2000 y esperar a que se abra el recuadro de diálogo del CD de Microsoft Windows 2000.
Si se abre, ciérrelo. Si no se abre, diríjase a la ventana de comandos Ejecutar del Menú Inicio y tipee cmd.
Esto invoca una ventana de prompts de comandos donde el administrador puede pasar a la letra de la
unidad de CD-ROM, cambiarse a la carpeta I386, y ejecutar el comando winnt32 con el modificador
cmdcons. Una vez que se instaló la Consola de Recuperación, ésta es accesible desde el menú Por favor
seleccione el sistema operativo a iniciar. También puede accederse a la Consola de Recuperación
seleccionando la opción de utilizar los discos de instalación de Windows 2000.
Nota: se recurre al administrador del sistema más a menudo que a un técnico porque es más probable que
Windows 2000 se utilice en un entorno en red, donde un administrador del sistema atiende la mayoría de los
problemas que surgen.
El hardware de Windows 9x requiere un sistema 80486DX/66 MHz con los siguientes requisitos:
• un mínimo de 16 MB de RAM
• un módem
• un monitor VGA de 16 colores
• un mínimo de 120 a 355 MB de espacio libre en la unidad de disco duro para instalar exitosamente
Windows 98
Particionamiento y formateo
La familiaridad con el particionamiento y el formateo es importante para llevar a cabo las instalaciones.
Estas tareas preparan a la unidad de disco duro para la instalación del sistema operativo. Al instalar uno de
los sistemas operativos Windows 9x, la unidad de disco duro debe particionarse con la utilidad FDISK.EXE,
como la que muestra la Figura o con una utilidad de terceros como Partition Magic. Después del
particionamiento, inserte el CD de instalación e instale el sistema operativo. El particionamiento de la unidad
de disco duro para una instalación de Windows 9x se trata en el Módulo 5, Sistemas Operativos Windows
9x.
Figura 1
Windows 2000 proporciona una manera fácil de preparar una unidad de disco duro para la instalación del
sistema operativo. El administrador puede utilizar una unidad de disco duro sin formatear ni particionar y
comenzar a instalar Windows 2000. El proceso de instalación pide al administrador del sistema que
seleccione en qué partición instalar el sistema operativo. Si no hay particiones, éstas pueden ser creadas
por el programa Setup.
Luego habrá un prompt para formatear la partición que acaba de ser creada, o reformatear la ya existente.
298
Controladores de dispositivo
Los controladores de dispositivo juegan un papel importante en todos los sistemas operativos desde
Windows 9x a Windows 2000. Un sistema no se ejecutará o iniciará sin los controladores de dispositivo
apropiados. Windows 2000 posee una ventaja definida en esta área. Diferentes conjuntos de controladores
son necesarios dependiendo del sistema que se está instalando. Esto se debe a que las estructuras
internas de los dos sistemas operativos son muy diferentes. Por ejemplo, una pieza de hardware puede
instalarse en un sistema Windows 98 y el controlador de dispositivo apropiado puede cargarse y funcionar
bien. La misma pieza de hardware instalada en un sistema Windows 2000 con el mismo controlador no
funciona. Es por eso que existen varios tipos de controladores para la misma pieza de hardware.
La principal ventaja que posee Windows 2000, cuando se lo compara con Windows 9x, es la Capa de
Abstracción de Hardware (HAL). La HAL es una librería de controladores de hardware que funciona entre el
sistema operativo y el sistema. La HAL permite que Windows 2000 funcione con diferentes tipos de
procesador de diferentes fabricantes. Esta función evita que Windows 2000 interactúe con el hardware
como lo hace en Windows 9x. La HAL controla todo el acceso directo a las operaciones de hardware,
expandiendo así la compatibilidad con el hardware del sistema. La HAL es lo que distingue a Windows 2000
como sistema operativo de red (NOS), en comparación con Windows 9x, que no lo es.
Figura 1
La Lista de Compatibilidad de Hardware (HCL) de Microsoft es una herramienta que puede utilizarse antes
de la instalación para verificar que el hardware realmente funcionará con Windows 2000. Microsoft
proporciona controladores sólo para aquéllos dispositivos que se incluyen en esta lista. El uso de hardware
que no se enumere en la HCL podría ocasionar problemas durante y después de la instalación. La HCL
puede visualizarse abriendo el archivo HCL.TXT en la carpeta de Soporte del CD-ROM de Windows 2000
Professional como lo muestra la Figura .
Figura 1
El Programa Setup
El proceso de instalación comienza preparando la unidad de disco duro para las otras etapas de instalación
copiando los archivos que ejecuta el Asistente de Instalación en la unidad de disco duro, que es el segundo
paso. En este punto se aprecia la porción de texto de la instalación. La instalación de Windows 2000 puede
comenzar utilizando los Discos de Inicio de Instalación o booteando desde el CD-ROM. Inserte el primer
disco en la computadora y enciéndala si se eligen los Discos de Inicio de Instalación. Inserte los siguientes
300
tres discos para comenzar a copiar los archivos. El CD-ROM del Windows 2000 Professional es mucho más
fácil de utilizar. Después de bootear desde el CD-ROM, se copia una versión mínima de Windows 2000 en
la memoria, que se utiliza para iniciar el programa Setup. Ésta es la porción basada en texto de Setup. El
administrador debe leer y aceptar el acuerdo de licencia. Puede borrarse una partición de ser necesario
para reconfigurar las particiones de las unidades de disco duro. Puede formatearse una nueva partición en
la que instalar Windows 2000 o puede reformatearse una partición existente.
Después de decidir en qué partición instalar el sistema operativo, seleccione FAT o NTFS como tipo de
sistema de archivos. Setup formatea luego la partición de acuerdo al sistema de archivos seleccionado. Una
vez formateada la partición, el programa Setup comienza a copiar los archivos necesarios en el disco duro y
guarda la información de configuración. Luego Setup reinicia automáticamente la computadora. A
continuación, comienza el asistente de instalación de Windows 2000. Los archivos del sistema operativo
Windows 2000 se instalan en la carpeta C:\Winnt por defecto. La Figura muestra el Programa Setup.
Figura 1
El Asistente de Instalación
El Asistente de Instalación guía al administrador a través de la segunda etapa del proceso de instalación.
Reúne información acerca del administrador, la organización y la computadora. También instala algunas
funciones de seguridad y configura los dispositivos del sistema. Luego el Asistente de Instalación de
Windows 2000 pide al administrador la siguiente información:
• Configuraciones regionales – Windows 2000 está diseñado para ser un sistema operativo global.
Debe introducirse información que personalice las configuraciones de idioma, localización y teclado.
Windows 2000 puede configurar múltiples idiomas y configuraciones regionales.
• Nombre y organización – El nombre de la persona que va a utilizar la computadora y el nombre de
la organización a la cual se licencia esta copia de Windows 2000 Professional.
• Clave del Producto – Microsoft envía cada copia de Windows 2000 con una Clave de Producto
específica de 25 caracteres. La mayoría de las claves se encuentran en la parte posterior de la caja
del CD.
• Nombre de la computadora – Un nombre exclusivo identifica a cada computadora de una red. El
nombre debe tener menos de 15 caracteres. El asistente de Instalación de Windows 2000 muestra
un nombre por defecto, que puede cambiarse, basándose en el nombre de la organización que se
introdujo anteriormente durante el proceso de instalación.
• Contraseña para la cuenta del administrador – Windows 2000 puede almacenar diferentes
perfiles para múltiples usuarios de una computadora. Una cuenta de administrador incorporada
301
puede incluir privilegios para hacer cualquier cambio a una computadora. Para ello, un
administrador debe proporcionar la contraseña para esta cuenta.
• Información de marcado del módem – La mayoría de las redes de la actualidad utilizan redes de
área local (LANs) de alta velocidad y tarjetas de red. Por lo tanto, esta opción depende de si se
utiliza o no un módem. La mayoría de las laptops aún utilizan módems por lo cual puede ser
necesario, en este caso, introducir información. En primer lugar, seleccione el país o región donde
se ubica la computadora. Esto en ocasiones ya está completo, basándose en las configuraciones
regionales seleccionadas. Deben introducirse el área, o ciudad, de ubicación de la computadora y el
número para obtener una línea exterior. Seleccione el marcado por tonos o pulsos como sistema
telefónico.
• Configuraciones de fecha y hora – Especifique la fecha, hora y zona horaria correctas para la
computadora. Indique si Windows 2000 ajusta automáticamente el reloj de la computadora para el
horario de verano.
Figura 2
El Windows 2000 Professional instala los componentes de networking en la siguiente serie de pasos:
1. Detección de las tarjetas adaptadoras de red – El sistema operativo debe detectar en primer
lugar las tarjetas de red. Si no hay ninguna instalada, entonces este paso se saltea.
2. Instalación de componentes de networking – Los componentes de la red son los archivos que
permiten a una computadora conectarse a otras computadoras, a redes y a la Internet. El programa
Setup pide al administrador que elija configuraciones típicas o configuraciones personalizadas para
configurar los componentes de networking. Si se elige típica, en ese caso el sistema instala las
configuraciones por defecto. Si se elige personalizada, el administrador puede introducir información
que es específica de la red de la compañía. Por ejemplo, Cliente para Microsoft Networks permite a
una computadora obtener acceso a recursos de la red. Compartir archivos e impresoras para
Microsoft Networks permite a otras computadoras obtener acceso a recursos de archivos e
impresoras de la computadora. El protocolo TCP/IP es el protocolo de networking por defecto que
permite a una computadora comunicarse a través de LANs y redes de área amplia (WANs). Otros
302
clientes, servicios y protocolos de red pueden instalarse en esta etapa si la red los requiere. Algunos
ejemplos de estos elementos son la Interfaz del Usuario Mejorada de NetBIOS, o NetBEUI,
AppleTalk y NWLink, o transporte IPX/SPX compatible con NetBIOS.
3. Cómo unirse a un grupo de trabajo o dominio – El administrador decide si la computadora ha de
ser parte de un dominio o grupo de trabajo. La mayoría de las veces, esta información se conoce
antes de este paso. Si la cuenta de una computadora se crea en el dominio de la computadora
durante la instalación, el asistente de instalación de Windows 2000 pide al administrador un nombre
y una contraseña para unirse al dominio.
4. Instalación de componentes – El último paso es instalar y configurar los componentes de
networking que acaban de ser seleccionados.
Figura 3
303
Figura 4
Figura 1
304
Los pasos de la instalación para la instalación por defecto o típica se encuentran en la sección anterior.
Otras opciones de instalación están disponibles en Windows 2000. La instalación Portátil instala las
opciones que puede requerir una computadora portátil, como una laptop. Otra opción de instalación es la
instalación Compacta. Esta opción puede utilizarse al instalar Windows 2000 en una computadora con una
cantidad limitada de espacio en la unidad de disco duro. La última opción de instalación es la instalación
Personalizada. Esta opción puede elegirse si las configuraciones de los dispositivos requieren
personalización. Seleccione instalación Personalizada si se utilizan dispositivos de hardware o tarjetas
adaptadoras que no sean plug-and-play. La Figura resume las opciones de instalación de Windows 2000.
305
9. Haga clic en Sí, actualizar mi unidad.
10. Haga clic en Siguiente. Aparece la página Copiando archivos de instalación, y luego la página
Reiniciando la computadora. La computadora se reinicia.
Después de que la computadora se reinicia, el proceso de actualización continúa sin ulterior intervención del
usuario.
El programa de instalación de Windows 2000 inicia la actualización a Windows 2000 si la computadora pasa
la prueba de compatibilidad de hardware. Los muchos pasos que se requieren para completar este proceso
son los siguientes:
1. Ejecute el comando WINNT32.EXE.
2. Acepte el Acuerdo de Licencia.
3. Cree una cuenta de computadora específica del dominio si la computadora ya es miembro de un
dominio. Los clientes Windows 95 y Windows 98 no requieren una cuenta de computadora. No
obstante, los clientes Windows 2000 Professional sí requieren una cuenta.
4. Proporcione paquetes de actualización para las aplicaciones que los necesiten. Estos paquetes
actualizan el software para que funcione con Windows 2000. Los paquetes de actualización los
pone a su disposición el fabricante del software y pueden hallarse en la Internet. Durante el proceso
de actualización, los usuarios tienen la opción de visitar el sitio web de compatibilidad con Windows
para encontrar las últimas actualizaciones de productos e información sobre compatibilidad.
5. Seleccione actualizar a NTFS a menos que la computadora cliente pueda hacer un booteo dual de
sistemas operativos porque FAT16 y FAT32 no pueden reconocer NTFS.
6. Inicie la herramienta de compatibilidad con Windows 2000 para generar un informe. Si el informe
revela que la computadora es compatible con Windows 2000, entonces continúe con la
actualización. Si el informe muestra que la computadora es incompatible con Windows 2000,
termine el proceso de actualización.
7. La actualización finaliza en este punto sin más intervención del usuario. Introduzca la contraseña
para la cuenta del administrador de la computadora local una vez completa la actualización.
Figura 1
306
Si la computadora es compatible con Windows 2000, entonces es ahora un miembro actualizado del
dominio. La Figura muestra el proceso de actualizar de Windows 9x a Windows 2000.
Reinicie el sistema para completar el proceso de instalación. Después del reinicio, el sistema procede con
una instalación de Windows 2000 típica, como se trató anteriormente.
Figura 1
En este ejemplo, la opción Microsoft Windows 2000 Professional Setup inicia Windows 2000 y la opción
Microsoft Windows inicia Windows 98.
Si un sistema efectúa un booteo dual, entonces ninguna de las aplicaciones que se instalan en la partición
del otro sistema operativo puede utilizarse. Si es necesario utilizar la misma aplicación en ambos sistemas
operativos, será necesario instalarla dos veces, una vez por cada sistema operativo.
Si dos sistemas operativos son incompatibles, entonces pueden crearse dos particiones separadas para
albergar separadamente a cada sistema operativo. También pueden crearse unidades lógicas donde
instalar separadamente ambos sistemas operativos. No obstante, si la unidad de disco duro está
formateada con el sistema NTFS, entonces el sistema operativo Windows 98 no podrá leer los archivos de
la partición NTFS de Windows 2000. Microsoft recomienda que si una computadora está configurada con
booteo dual con Windows 98 y 2000, ambas particiones deben formatearse con el sistema de archivos FAT.
Windows 2000 puede operar con el sistema de archivos FAT y los archivos de la otra partición pueden
leerse.
Resumen
Este módulo trata los sistemas operativos Windows NT, Windows 2000 y Windows XP. Algunos conceptos
importantes a retener de este módulo incluyen los siguientes:
307
• Las principales diferencias entre los sistemas operativos Windows NT, Windows 2000 y Windows
XP y Windows 9x son las funcionalidades agregadas que proporcionan una seguridad extra al
sistema. La ACL simplifica la asignación de permisos. El cifrado permite a los administradores
controlar quién tiene acceso a las carpetas y archivos.
• El sistema de archivos FAT32 resuelve algunos problemas de FAT16. FAT32 soporta unidades de
disco duro de hasta 2048 GB. En contraste, FAT16 sólo soporta hasta 2 GB. FAT32 también
resuelve el problema del tamaño limitado de los clusters. FAT32 cambió la forma en la cual el
directorio raíz se ubica en la unidad de disco duro. Tiene la capacidad para utilizar la copia tanto por
defecto como original de la tabla de adjudicación de archivos si una de ellas se corrompe.
• NTFS resuelve aún más las limitaciones de FAT16 y FAT32. NTFS está diseñado como sistema
operativo a nivel empresarial con funcionalidades de seguridad de directorios y archivos. NTFS
puede reconocer y direccionar más eficientemente grandes volúmenes y discos duros que FAT16 o
FAT32.
• La estructura del Registro de Windows 2000 se basa en sub-árboles que proporcionan una clave
para cada proceso que se está ejecutando en un sistema. Éstos son útiles para el mantenimiento y
la detección de problemas. Los seis componentes principales que almacenan datos y acceden al
Registro son los controladores de dispositivos, los programas de instalación, los perfiles del usuario,
el kernel de Windows NT, NTDETECT.COM y los perfiles de hardware.
• El Modo a prueba de fallos es una función de seguridad en Windows NT, Windows 2000 y Windows
XP que carga sólo archivos y controladores básicos. Es una herramienta de detección de problemas
a la cual se accede durante el proceso de inicio presionando F8. El Modo a prueba de fallos con
conexión a la red y el Modo a prueba de fallos con prompt de comandos también pueden utilizarse.
• Un Disco de Reparación de Emergencia (ERD) o la Consola de Recuperación pueden ayudar a
corregir problemas de sistemas operativos corruptos. El ERD copia los archivos originales desde el
CD-ROM de instalación. La Consola de Recuperación es una interfaz de línea de comandos que
ayuda en las tareas de recuperación y en la detección de problemas.
• El conocimiento del asistente de instalación y los pasos requeridos para instalar o actualizar a
Windows 2000 en un entorno de red simplifica la detección de problemas. Utilice la HCL cuando
actualice a Windows 2000 para que puedan tratarse los problemas antes de la instalación.
El siguiente módulo detalla el sistema operativo Windows XP. Incluye tanto la versión hogareña como la
versión profesional.
308
Módulo 7: Sistema operativo Windows XP
Descripción general
Windows XP está diseñado como sistema operativo tanto para el hogar como para la oficina. Microsoft ha
lanzado cuatro tipos diferentes del sistema operativo XP incluyendo una Edición Hogareña, una Edición de
Centro de Medios, una Edición Profesional de 32 bits que es apta para un entorno de gran corporación o
negocios, y una Edición de 64 bits creada para negocios con aplicaciones especializadas y técnicas.
También hay una versión para la tablet PC que no trataremos. Este módulo describe brevemente las
diferentes versiones y enumera algunas características nuevas en Windows XP. Windows XP está
construido sobre la base del código de Windows 2000, y proporciona la misma confiabilidad y desempeño.
Windows XP mejora también las nuevas funcionalidades del sistema operativo Windows ME incluyendo la
Restauración del Sistema, el Windows Media Player, y la Adquisición de Imágenes de Windows. Microsoft
ha diseñado Windows XP para que reemplace a Windows 98, Windows ME y Windows 2000.
Figura 1
Windows XP Home Edition incluye muchas mejoras y características que no se incluyen en Windows 2000
Professional, ni en ninguna de las versiones de Windows 9x. Algunas de estas características incluyen
compatibilidad mejorada con software y hardware, seguridad simplificada como el compartir archivos de
manera simple versus la manera de compartir de Windows 2000, una nueva pantalla de logon, una rápida
alternancia entre usuarios, un soporte multimedia mejorado y librerías multimedia DirectX 8.1 para juegos.
309
7.1.2 Windows XP Professional
El sistema operativo XP Professional incluye todo lo que proporciona la Home Edition, más todo el
networking y los componentes de seguridad que se requieren para unirse a un dominio de Windows NT,
2000 o XP en una red corporativa. XP Professional también incluye soporte para hardware de elevado
desempeño, como una placa madre de procesador dual. La Figura muestra el embalaje de un Windows
XP Professional.
Figura 1
El kernel de los sistemas operativos Windows XP Home Edition y Windows XP Professional es idéntico. La
administración de archivos y carpetas, el navegador de la web y la mayoría de las herramientas de
administración del sistema y de detección de problemas son los mismos también. Las aplicaciones de
administración de medios digitales son similares.
Windows XP Professional contiene varias funciones que no se incluyen en Windows XP Home Edition:
• Usuario avanzado – La nueva función Escritorio Remoto permite a los usuarios móviles acceder
remotamente a su escritorio de la corporación. Los administradores del sistema poseen ahora la
capacidad para administrar remotamente los clientes de una red. La Recuperación Automatizada
del Sistema (ASR) ayuda a recuperar el sistema de un error catastrófico que podría hacer que el
sistema no bootee. Windows XP Professional, al igual que Windows 2000 Professional, soporta
discos dinámicos. La Home Edition soporta sólo el tipo de disco básico. La Home Edition no incluye
el software de servidor de la web Servicios de Información de Internet (IIS) que sí se halla en
Windows XP Professional Edition.
• Administración – Windows XP Professional proporciona más funciones de administración del
sistema operativo. La Professional Edition puede utilizarse para hacer logon a un dominio de
Directorio Activo. También se soporta la Política de Grupos para usuarios del dominio. La
Professional Edition también incluye una herramienta de administración de cambios y
configuraciones denominada IntelliMirror. IntelliMirror utiliza una Administración de Cambio y
Configuración para hacer que los datos, software y configuraciones del usuario lo sigan a lo largo de
un entorno informático distribuido.
• Perfiles de roaming – Con Windows XP Professional, los usuarios tienen la capacidad para hacer
logon en cualquier computadora de la red y recibir automáticamente sus configuraciones
personalizadas. El perfil del usuario se almacena en una carpeta de red compartida. Cuando el
usuario hace logon a una máquina, la información de la carpeta se copia sobre el disco duro de la
máquina que se está utilizando. Cuando el usuario hace logoff, la información del perfil se copia
nuevamente en la carpeta compartida de la red.
310
• Implementación corporativa – Windows XP Professional está diseñado para su uso en redes
corporativas, y contiene soporte para múltiples idiomas. XP Professional también proporciona
soporte Sysprep, que se utiliza para instalar el sistema operativo en varias máquinas en una red
grande o corporativa.
• Funcionalidades de networking – Windows XP Professional proporciona funcionalidades de
networking adicionales que son necesarias al implementar el sistema operativo en una gran red
corporativa. Éstas incluyen el Protocolo de Administración de Red Simple (SNMP), la interfaz del
usuario para Seguridad IP (IPSec), el Agente SAP, Servicio al Cliente para NetWare, Monitor de
Red y servicios TCP/IP simples.
Windows XP Professional contiene funcionalidades de seguridad adicionales. Por ejemplo, cada usuario de
XP Home Edition se asigna automáticamente al grupo local de Propietarios. Este grupo es el equivalente en
Windows XP de la cuenta de Administrador de Windows. Cualquiera que haga logon a una máquina Home
Edition tendrá el control total del sistema operativo. Los grupos de Operadores de Respaldo, Usuarios
Avanzados o Replicadores no existen en Windows XP Home Edition. No obstante, el Windows XP Home
Edition sí incluye un grupo de Usuarios Restringidos, que otorga un acceso limitado al sistema operativo a
usuarios seleccionados.
Windows XP 64-Bit Edition también está diseñado para tratar las necesidades de negocios más
demandantes del mundo basado en Internet incluyendo comercio electrónico, extracción de datos [data
mining], procesamiento de transacciones online, gráficos de alto desempeño intensivos en materia de
memoria, matemática compleja y aplicaciones multimedia de elevado desempeño. Nótese que los sistemas
de 32 bits continuarán siendo el mejor entorno para clientes que sólo utilizan aplicaciones de 32 bits y no
trabajan con conjuntos de datos mayores de 2 GB.
Figura 1
Debe utilizarse un sistema construido alrededor de un procesador de 64 bits Intel Itanium en conjunción con
la versión de 64 bits de Windows XP Professional. Esta Edición de 64 bits también aprovecha la ventaja del
incremento en el desempeño en materia de coma o punto flotante, que es la cantidad neta de cálculos que
pueden procesarse en un periodo determinado utilizando la plataforma Intel Itanium. Otra ventaja de la
Edición de 64 bits es el soporte para memoria . La Edición de 64 bits soporta actualmente hasta 16 GB de
RAM. Un terabyte para la caché del sistema y un archivo de página de 512 terabytes también se soportarán
ya que las capacidades de hardware y memoria se incrementan hasta los 16 terabytes de memoria virtual.
Windows XP 64-Bit Edition proporciona una plataforma escalable de elevado desempeño para una nueva
generación de aplicaciones que se basan en la API Win64. Cuando se la compara con los sistemas de 32
bits, la arquitectura API Win64 proporciona un procesamiento más eficiente de cantidades extremadamente
grandes de datos, y soporta hasta 16 terabytes de memoria virtual. Con Windows de 64 bits, las
aplicaciones pueden pre-cargar sustancialmente más datos en la memoria virtual para habilitar un acceso
rápido por medio del procesador IA-64.
La Figura muestra una comparación entre las arquitecturas de 64 bits y de 32 bits.
311
Para el Windows XP 64-bit Edition se requieren una placa madre y un chip set de 64 bits. La Figura
muestra algunos de los requisitos mínimos.
Figura 2
Parte del hardware que compone una computadora XP Media Center incluye:
• Placa gráfica avanzada
• Sintonizador de televisión para capturar una señal de cable, antena o satelital y mostrarla en el
monitor
• Codificador de hardware para grabar la señal de televisión capturada en el disco duro de la
computadora
• Salida de audio digital que permite que el audio digital de la PC se integre al sistema de home
entertainment existente
También se incluye un control remoto Media Center que se comunica con la computadora mediante un
sensor infrarrojo.
Otra importante función de Windows XP es la Herramienta de Migración de Estado del Usuario (USMT). Es
similar al Asistente de Transferencia de Archivos y Configuraciones. La USMT es utilizada por
administradores IT que están llevando a cabo grandes implementaciones de Windows XP Professional en
312
un entorno corporativo. USMT proporciona la misma funcionalidad que el asistente pero a gran escala con
el propósito de migrar a múltiples usuarios.
Figura 1
Nota: este módulo se refiere al administrador del sistema más a menudo que al técnico porque es más
probable que Windows XP Professional, al igual que Windows 2000, funcione en un entorno en red. Por lo
tanto, el administrador del sistema es la persona que asistirá en la mayoría de los problemas que ocurran.
Antes de instalar Windows XP, asegúrese de que el hardware del sistema tenga capacidad para ejecutar la
versión XP específica. Microsoft ha recomendado varios requisitos antes de la instalación del sistema
operativo Windows XP:
• Un procesador Pentium de 233 MHz o más rápido, se recomiendan 300 MHz
• Al menos 64 MB de RAM, se recomiendan 128 MB
• Al menos 1,5 GB de espacio disponible en el disco duro
• Una unidad de CD-ROM o DVD-ROM
• Un teclado o Mouse Microsoft, o algún dispositivo de señalización compatible
• Una adaptadora de video y monitor con una resolución Super VGA de 800 x 600 o superior
• Una tarjeta de sonido
• Parlantes o auriculares
313
Puesto que Windows se está desplazando hacia el entorno .NET, Windows XP ha sido actualizado con
capacidades de tarjeta inteligente. Incluye soporte para logon con tarjeta inteligente a la sesión de servidor
de terminal que es hospedada por un servidor Windows.NET. Las tarjetas inteligentes mejoran las
soluciones de software solamente para la autenticación de clientes, logon interactivo y correo seguro.
Cada versión de Windows hace más fácil que el usuario trabaje con ella y la instale. XP quita el desorden de
la barra de tareas agrupando las aplicaciones similares. Por ejemplo, múltiples copias de Internet Explorer
se agrupan y se accede a ellas haciendo clic en el recuadro desplegable, como lo muestra la Figura .
Figura 1
Windows XP proporciona la capacidad de quemar CDs desde el Explorador y publicar archivos en la web.
Otra nueva función del Explorador es la información proporcionada simplemente al hacer scroll sobre una
carpeta de archivos. Un recuadro de información mostrará el tamaño de la carpeta y los archivos de su
interior.
Para el administrador de red, Windows XP ha mejorado la rutina de instalación, proporciona más seguridad,
ha actualizado el acceso remoto y ha desarrollado el Conjunto Resultante de Políticas (RSoP). Con el
RSoP, los administradores poseen una herramienta potente y flexible para planificar, monitorear y detectar
problemas en la Política de Grupos.
Esta sección revisa los pasos de la instalación de Windows XP y las opciones de instalación disponibles.
Nota: cierto hardware del sistema requerirá la utilización de un disco de recuperación proporcionado por el
fabricante y el procedimiento para la instalación del sistema operativo. Refiérase a la documentación
proporcionada por el fabricante si busca instrucciones específicas.
314
Figura 1
Copia de archivos
Este paso copia los archivos de instalacón de Windows a una carpeta en la partición donde pueden
ejecutarse cuando se reinicia el sistema. Si el sistema se bootea desde un CD, el programa de instalación
saltea este paso y copia los archivos directamente desde el CD.
315
Bienvenido a Windows
Como última porción del proceso de instalación, el usuario tiene la opción de crear cuentas del usuario y
activar Windows antes de utilizarlo por primera vez.
Figura 1
La siguiente opción del proceso de instalación es particionar y formatear la unidad de disco duro. Este paso
no se requiere siempre. Proceda con la instalación si ya hay una partición disponible. Si es necesario crear
una partición, establezca una partición más pequeña para acelerar la instalación. Para el laboratorio
Instalación de XP, se recomienda que la partición sea de 4 GB.
El sistema comenzará a copiar los archivos automáticamente una vez completos el particionamiento y el
formateo. Esto permite al asistente de instalación proporcionar instrucciones paso a paso para el resto del
proceso. Las opciones para el idioma, las configuraciones de hora/día y las configuraciones de red deben
introducirse antes de que la instalación pueda continuar. Durante la instalación, Windows XP muestra
información acerca de las nuevas funcionalidades y el tiempo que queda para terminar.
Para poder actualizar a Windows XP, bootee la versión actual de Windows e inserte el CD de Windows XP.
Elija instalar Windows XP. Se mostrará el Asistente de Instalación. Este asistente está diseñado para hacer
que la instalación sea un proceso fácil. En la primera página del Asistente de Instalación, seleccione
Actualizar y haga clic en Siguiente. La Figura muestra la primera página del Asistente de Instalación. El
Asistente de Instalación de Windows pedirá entonces algunos ítems de información incluyendo la clave del
producto para completar el proceso. El programa de instalación reemplaza entonces los archivos existentes
316
de Windows y guarda las configuraciones, programas y archivos del usuario que han sido previamente
instalados en la computadora. Después de varios reinicios la instalación está completa.
Figura 1
El proceso de actualizar una computadora desde Windows NT 4.0 es realmente más rápido que efectuar
una nueva instalación de Windows XP. De igual forma que sucede al actualizar a Windows 2000, las
computadoras que utilizan Windows NT 4.0 ó 2000 podrán conectarse y comunicarse con las computadoras
Windows XP. La utilidad de instalación de Windows XP reemplazará los archivos existentes por archivos de
Windows XP durante el proceso de actualización. No obstante, las aplicaciones y las configuraciones
existentes se guardarán. El administrador deberá verificar que las computadoras cumplan con los requisitos
de compatibilidad de hardware para poder actualizar directamente a Windows XP. Puede utilizarse la
herramienta lista de compatibilidad de hardware para determinar si una computadora cumple o no con los
requisitos necesarios.
Una vez que se inicia la computadora, el proceso de actualización deberá continuar sin que sea necesaria
una ulterior intervención del usuario.
317
7.4.2 Actualización de Windows 98 a Windows XP Professional
El proceso de actualizar Windows 98 a Windows XP es similar al proceso de actualizar Windows 98 a 2000.
Deberá utilizarse la herramienta lista de compatibilidad de hardware para asegurarse de que las
computadoras a actualizar funcionen con el sistema operativo Windows XP.
Si la computadora es compatible con Windows XP, ahora está actualizada y es miembro del dominio. La
Figura demuestra el proceso de actualización de Windows 98 a Windows XP.
Figura 1
Será necesario reiniciar el sistema para completar el proceso de instalación. Una vez que el sistema se
reinicia, el proceso de instalación procederá con la instalación típica de Windows XP, como se trató
anteriormente.
318
7.4.3 Booteo dual de Windows 9x, Windows NT 4, Windows 2000 y Windows
XP
Windows XP puede instalarse para booteo dual con otro sistema operativo, como Windows 98 o Windows
2000. Cuando la computadora está configurada para booteo dual, un menú ofrecerá opciones de los
diferentes sistemas operativos a utilizar durante el inicio. Para bootear el sistema en forma dual, haga una
nueva instalación de Windows 98 antes de instalar Windows XP. La Figura muestra una pantalla de inicio
que tiene opciones para bootear en dos sistemas operativos diferentes.
Figura 1
Nótese que si el sistema se configura como de booteo dual, ninguna de las aplicaciones instaladas en la
otra partición puede utilizarse. Si es necesario que ambos sistemas operativos utilicen la misma aplicación,
será necesario instalarla una vez en cada partición.
Si los sistemas operativos tienen sistemas de archivos incompatibles, pueden crearse dos particiones
separadas. Los sistemas operativos pueden instalarse en cada partición. Como alternativa, pueden crearse
unidades lógicas separadas y los dos sistemas operativos pueden instalarse en ellas. No obstante, si la
unidad de disco duro se formatea con NTFS, el sistema operativo Windows 98 no podrá leer los archivos de
la partición NTFS de Windows 2000. Microsoft recomienda que ambas particiones se formateen mediante el
sistema de archivos FAT si la computadora se configura para booteo dual con Windows 98 y 2000.
Windows 2000 puede operar con el sistema de archivos FAT, y los archivos de la otra partición pueden
leerse.
Nota: si el perfil del usuario se almacena en una unidad FAT 32, esta opción no se mostrará.
El Sistema de Archivos NT (NTFS) proporciona la opción de hacer privados los archivos y carpetas, para
que sólo el usuario tenga acceso a ellos. XP tiene la capacidad de hacer a todas las carpetas o a algunas
seleccionadas, privadas. Por ejemplo, el usuario desea que un compañero de habitación tenga acceso a la
carpeta Mis Documentos pero no a determinados archivos de la carpeta. El usuario puede crear una
319
subcarpeta en Mis Documentos y hacerla privada. Cualquier archivo a los cuales el usuario no desea que el
compañero de habitación tenga acceso puede colocarse en la subcarpeta privada. Anteriormente, en
Windows 2000, esto tenía que hacerse por medio de derechos y permisos configurados en archivos y
carpetas.
La Figura muestra que el sistema de archivos ha sido formatedo con NTFS. Haga clic con el botón
derecho en la unidad c: de disco local. Seleccione Propiedades, y observe bajo Sistema de archivos para
determinar si la partición ha sido formeateada con NFTS.
Figura 1
En Windows XP, los permisos se configuran para los usuarios locales y los usuarios de red sólo a nivel de
carpeta. Windows XP no puede aplicar permisos a archivos individuales. Los usuarios de la red que se
conectan a una computadora se autenticarán utilizando la cuenta Invitado de la misma. La cuenta invitado
proporciona sólo aquellos privilegios y permisos que se aplican a la computadora a la que se tiene acceso o
que está compartida. Windows XP también proporciona una opción para alternar de la interfaz de Windows
XP a la interfaz clásica de Windows 9x o 2000.
En la XP Home Edition, Simple File Sharing es la única opción. En XP Professional, ambas interfaces están
disponibles. El usuario puede alternar entre éstas dirigiéndose a Herramientas > Opciones de carpeta en
el Explorador de Windows. Haga clic en la solapa visualizar y despeje el último elemento del recuadro
Configuración avanzada, con el nombre Utilizar Simple File Sharing.
320
Compartir y Seguridad, verifique para ver si la computadora está instalada con un sistema para compartir
archivos e impresoras para redes Microsoft.
Figura 1
Figura 2
Si un usuario no puede ver una carpeta compartida desde otras computadoras de la red, verifique para ver
si hay un firewall prohibiendo el acceso a las computadoras. Verifique la conexión LAN para asegurarse de
que el firewall de conexión a Internet sólo esté habilitado para la conexión a Internet. Haga clic en la solapa
321
Avanzado bajo el recuadro de diálogo Conexiones de red y asegúrese de que el recuadro de verificación
Firewall de conexión a Internet esté marcado apropiadamente. Estas configuraciones de firewall son
necesarias pero pueden ocasionar problemas si no están establecidas correctamente.
Para hacer privada una carpeta, los usuarios hacen clic con el botón derecho en la misma y seleccionan
Propiedades para acceder a las solapas Compartir y Seguridad. Las solapas Compartir y Seguridad
pueden no ser accesibles por las siguientes razones:
• La unidad debe formatearse utilizando NTFS. La opción "compartir" no estará disponible si la unidad
está formateada con FAT32
• El usuario debe crear una carpeta o colocarla bajo su perfil para hacerla privada. Los usuarios no
pueden hacer privados los perfiles de otros usuarios.
Si la carpeta madre o el perfil del usuario tiene la opción Hacer privada esta carpeta marcada, todas las
subcarpetas ya están configuradas como privadas.
Figura 1
Una cookie es un pequeño archivo de texto almacenado en el disco duro de la PC que permite a un sitio
web rastrear la asociación personal del usuario con ese sitio en particular. Pueden utilizarse algunas
configuraciones en Internet Explorer para administrar cookies mediante la solapa Herramientas >
Opciones de Internet > Privacidad. En la solapa Privacidad, seleccione el control de cookies de su
elección mediante la solapa deslizante de la izquierda. Algunos sitios web pueden no funcionar
apropiadamente si se selecciona "Bloquear todas las cookies". Para ver un sitio que no funciona, elija una
configuración de cookie más baja.
XP también viene con un Firewall de Conexión a Internet (ICF) incorporado para detener los ataques más
comunes. Esta función es significativa para usuarios con conexiones a Internet de alta velocidad como cable
módem o DSL que están activas las 24 horas del día. El Módulo 12 proporciona más información acerca de
los firewalls.
322
Conexión de Escritorio Remoto
Escritorio Remoto utiliza una tecnología de Servicios de Terminal que permite al usuario trabajar en una
computadora Windows XP Professional desde cualquier otra computadora. Por ejemplo, un usuario estaba
trabajando desde su casa la noche anterior, y se olvida de llevar el archivo al trabajo al día siguiente.
Haciendo logon remotamente a la PC hogareña, el usuario puede acceder a todo el archivo, y puede
navegar por la computadora como si estuviera sentado frente a ella.
Para configurar el Escritorio Remoto, es necesario que dos computadoras estén conectadas a través de una
red de área local o mediante una conexión a Internet de conexión telefónica o de alta velocidad. La
computadora que el usuario desea controlar se denomina computadora remota. La computadora que
accede a la computadora remota se denomina computadora cliente. La computadora remota debe estar
operando bajo Windows XP Professional y tener una dirección IP pública conocida. Es necesario que la
computadora cliente esté operando bajo una versión de Windows, como XP, 2000, ME, 98, 95 o NT. Para
que la conexión remota funcione en máquinas que no tienen Windows XP, debe instalarse software del
cliente proveniente del CD de Windows XP Professional. Además, la máquina cliente debe tener acceso
mediante una red de área local, red privada virtual o línea de conexión telefónica para aprovechar las
ventajas de la opción Escritorio Remoto. La Figura muestra la interfaz de Conexión de Escritorio Remoto.
Figura 2
Al utilizar el escritorio remoto, los usuarios pueden hallar problemas con la cantidad de colores que se
muestran y los sonidos de audio que no se reproducen de manera apropiada. La cantidad de colores que se
muestran está configurada en el valor más bajo de cada computadora. La resolución de la pantalla es
determinada por la computadora cliente. Si los colores no se muestran apropiadamente, verifique la política
de grupo de la computadora remota. Si el valor es menor que el de la máquina cliente, entonces prevalece
la política de grupo. Para incrementar la cantidad de colores de la computadora remota, abra la política de
grupo de la computadora remota y navegue hasta Configuración de la computadora > Plantillas
administrativas > Componentes de Windows > Servicios de terminal y haga doble clic en Política de
profundidad de color máxima. Haga clic en Habilitar y luego especifique la profundidad de color máxima
permitida para las conexiones remotas.
Puesto que la conexión de escritorio remoto utiliza UDP para transmitir datos de audio, pueden ocurrir
problemas de audio por dos razones. Si no se produce ningún sonido, verifique los registros del firewall. Si
el tráfico de audio se está bloqueando, haga una regla que le permita pasar. Puesto que el audio tiene
relativamente poca importancia, utiliza paquetes UDP que permiten que los datos se descarten. Cuando
323
estos paquetes se descartan el audio puede sonar incompleto o puede no producirse ningún sonido en
absoluto.
Para acceder al recuadro de diálogo Propiedades del Sistema, haga clic con el botón derecho en Mi PC y
seleccione Propiedades.
Figura 1
Solapa Remoto
Esta solapa contiene dos nuevas funciones, Asistente Remoto y Escritorio Remoto. XP Home Edition
incluye la función Asistente Remoto. Ambas funciones se incluyen en XP Professional.
324
Figura 2
Asistente Remoto
Asistente Remoto es una conveniente herramienta de detección de problemas que permite a los
administradores conectarse a una máquina cliente a través de cualquier distancia por Internet. Asistente
Remoto puede crear una conexión segura y confiable para asegurar que ninguna de las computadoras se
vea comprometida. La interfaz oculta la complejidad del proceso para permitir al usuario navegar con
facilidad. La página del Asistente Remoto se muestra en la Figura .
Figura 3
Para habilitar el Asistente Remoto, dos partes deben establecer una sesión. Estas partes se conocen como
novicio y experto. Ambas deben estar utilizando Windows XP para que esta conexión funcione. Además,
ambas partes deben tener conexiones de Internet activas, o estar en la misma red local. La conexión no se
establecerá si firewalls de terceros están bloqueados. Si el Firewall de Conexión a Internet XP es el único
325
firewall en uso, Windows XP abrirá automáticamente el puerto cuando el usuario solicite una conexión de
Asistencia Remota.
El experto puede comunicarse con el novicio mediante chat de texto o chat de voz.
Figura 4
Los archivos del sistema se copian en archivos ocultos por razones de seguridad a intervalos regulares. La
Restauración del Sistema también toma "instantáneas" del estado del sistema incluyendo cuentas de
usuarios, configuraciones de hardware y software y archivos de inicio a intervalos regulares. Windows XP
crea un punto de restauración inicial cada vez que tiene lugar una instalación o actualización. Además, los
puntos de restauración se crean independientemente de la actividad del usuario cada 24 horas si la
computadora se deja encendida. Si la computadora se apaga y han transcurrido más de 24 horas desde la
finalización de la restauración anterior, el servicio creará un punto de restauración cuando la computadora
se encienda. Windows XP también permite al usuario crear un punto de restauración manualmente en
cualquier momento.
Restauración del Sistema no monitorea determinados archivos o carpetas, incluyendo archivos de páginas,
cualquier archivo almacenado en las carpetas de datos personales como Mis Documentos, Favoritos,
Papelera de Reciclaje, Historial o Archivos Temporales de Internet, archivos de imágenes y gráficos,
archivos de e-mail de Microsoft Outlook y Outlook Express, y archivos que utilizan extensiones comúnmente
asociadas con archivos de datos, como .doc, .xls, .mbd o .pdf.
Un controlador puede no funcionar por una de dos razones. La primera, un nuevo programa puede entrar en
conflicto con el controlador instalado. La segunda, se instala un nuevo controlador que ocasiona
inestabilidad en el sistema. Cuando el sistema deja súbitamente de funcionar, puede seleccionarse una
fecha de restauración anterior a la del problema, y el sistema volverá a la operación normal.
Restauración del Sistema no puede proteger contra virus, gusanos o troyanos. Una vez detectado, al
usuario puede resultarle muy difícil determinar cuánto tiempo ha estado el virus en el sistema y qué archivos
ha infectado. Restauración del Sistema podría realmente restaurar el virus, incluso aunque el objetivo sea
eliminarlo. Asegúrese de utilizar y actualizar el software antivirus.
Figura 1
327
En el caso de versiones anteriores de Windows, la barra de tareas se desorganizaba si se abrían varias
ventanas. Windows XP organiza elementos comunes en grupos de la barra de tareas, como archivos de
procesadores de texto, archivos de planillas de cálculo, etcétera. Hacer clic en un elemento de la barra de
tareas abre un menú pop-up que muestra los archivos en uso para la aplicación.
Windows XP tiene nuevos estilos y temas visuales que pueden relacionarse fácilmente con tareas
específicas:
• Colores más brillantes – Windows XP es capaz de mostrar configuraciones de color verdadero de
24 y 32 bits debido a los avances en la tecnología de tarjetas de video. Windows XP utiliza estas
características de colores mejoradas para ofrecer esquemas de colores más brillantes y audaces
que los utilizados en las versiones anteriores de Windows.
• Ventanas y botones en tres dimensiones – La GUI del Windows XP parece tener un aspecto
tridimensional porque las ventanas y botones tienen bordes redondeados y sombras suaves. Los
botones, solapas y ventanas cambian de color cuando el mouse se desplaza sobre ellos.
• Íconos más definidos – Microsoft ha rediseñado completamente cada ícono para hacerlo más
brillante y sobresalir más. Las propiedades de estos íconos pueden cambiarse para hacerlos hasta
dos veces más grandes que en las versiones anteriores de Windows. Windows XP incluye una
opción para visualizar los íconos grandes en una "Vista de Títulos", que agrega unas pocas líneas
de información detallada acerca del ícono.
• Temas integrados – Esquemas, fuentes, tamaños y sonidos pueden guardarse en Windows XP. El
soporte para temas está bien entretejido con la utilidad de Pantalla del Panel de Control de
Windows XP. Pueden efectuarse cambios en bordes de ventanas, controles comunes y también en
el menú. Los temas de escritorio se presentaron por primera vez en el agregado Paquete Plus de
Windows 95.
Figura 2
328
Alternado rápido de usuarios [Fast User Switching]
En una computadora compartida en el trabajo o el hogar, los usuarios tienen la capacidad para alternar
rápidamente entre cuentas sin tener que hacer log off. Esta función fue inicialmente diseñada para el uso
hogareño y está habilitada por defecto en Windows XP Home Edition. El Alternado rápido de usuarios
también está disponible en Windows XP Professional si éste está instalado en una computadora autónoma
o conectada a un grupo de trabajo. Si el usuario se une a un dominio con una computadora que utiliza
Windows XP Professional, el usuario no podrá utilizar el Alternado rápido de usuarios.
Por ejemplo, dos usuarios comparten una computadora, y el primer usuario está descargando música. El
segundo usuario tiene la capacidad para verificar su e-mail sin interrumpir la descarga de música del primer
usuario. Ambos usuarios tienen la capacidad para compartir sin retrasarse con el tiempo de log off.
Windows XP aprovecha la tecnología de Servicios de Terminal y opera cada sesión de usuario como sesión
de Servicios de Terminal únicos. Esta técnica permite que los datos de cada usuario estén enteramente
separados.
Explorador de Windows
El Explorador de Windows ha mejorado en Windows XP. Windows XP ha incorporado un nuevo enfoque
organizado con su nueva apariencia, como lo muestra la Figura . Cuando la ventana de una carpeta se
abre, el botón Carpeta alterna la ventana izquierda entre el árbol de Carpeta familiar y la nueva ventana de
tareas. Esta ventana consiste en un conjunto de vínculos que ofrecen un rápido acceso a tareas comunes,
ubicaciones relacionadas, accesos directos y detalles. La nueva vista en Mosaico puede apreciarse
fácilmente en la ventana de Mi PC.
El Explorador de Windows asume un enfoque mucho más organizado en la navegación a través de carpetas
y archivos. Por ejemplo, las carpetas, unidades de disco duro, dispositivos de almacenamiento removibles y
la red en Mi PC se agrupan todos en categorías.
El usuario puede organizar mejor los archivos en Mis Documentos disponiéndolos en varios grupos.
También puede visualizar documentos por tipo, o agrupar los archivos de acuerdo a la última fecha de
modificación.
Figura 3
329
Windows XP utiliza tecnología Webview para administrar mejor los archivos y el espacio de nombrado de
los archivos. Por ejemplo, un archivo o carpeta seleccionado tendrá disponible una lista de opciones, que
permiten al usuario renombrar, mover, copiar, enviar por e-mail, eliminar o publicarlo en la Web. Esta
funcionalidad es similar a la de Windows 2000. Si el usuario hace clic con el botón derecho en un archivo o
carpeta, Windows XP muestra esta información directamente en el escritorio.
Windows XP hace más fácil la administración de la barra de tareas agrupando múltiples instancias de la
misma aplicación. Por ejemplo, en lugar de tener nueve instancias de un archivo Microsoft Word, cada una
dispuesta horizontalmente en la barra de tareas, Windows XP las agrupa en un único botón de la barra de
tareas. En esta disposición, sólo aparece un botón de la barra de tareas que muestra la cantidad de
archivos abiertos para la aplicación. Hacer clic en el botón muestra la lista vertical de los nombres de todos
los archivos. Además, los archivos pueden colocarse en cascada, en mosaico o minimizarse al mismo
tiempo.
Nuevo logon
Windows XP proporciona un nuevo procedimiento de logon, como lo muestra la Figura . Si un perfil se
configura en el sistema, el usuario hará clic en el ícono con el nombre correcto y tipeará la contraseña. Un
administrador no puede hacer logon desde esta pantalla. Por defecto, se accede a la cuenta del
administrador presionando dos veces los botones Ctrl-Alt-Supr.
Windows XP puede mostrar una foto u otra imagen junto a los nombres de los propietarios de cuentas en la
pantalla de Bienvenida. Mientras que un administrador de una cuenta puede asignar imágenes para todos
los usuarios, cualquier propietario de cuenta puede elegir sólo su propia imagen.
Figura 4
Resumen
Este módulo trató los sistemas operativos Windows XP. El alumno deberá retener varios conceptos
importantes de este módulo:
• Windows XP cuenta con simple file sharing, mejoras para Internet y una nueva interfaz gráfica del
usuario.
• Las cuatro ediciones diferentes de Windows XP tratadas en este módulo incluyen las Ediciones
Home, XP Professional, Professional 64-bit y Media Center.
330
• De manera similar a como ocurre en Windows 2000, el alumno debe verificar que el sistema sea
compatible con el OS Windows XP. Utilice la Lista de Compatibilidad de Hardware (HCL) antes de
instalar Windows XP para verificar que el hardware funcione con el OS.
• Existen tres tipos de instalaciones incluyendo la instalación en limpio, la actualización y la
instalación para booteo dual.
• Los requisitos mínimos de hardware para Windows XP Professional incluyen un procesador
Pentium de 233 MHz o más rápido, y se recomiendan 300 MHz; al menos 64 MB de RAM, con 128
MB recomendados; al menos 1,5 GB de espacio disponible en el disco duro; y una unidad de CD- o
DVD-ROM.
• La Herramienta de Migración de Estado del Usuario (USMT) es utilizada por los administradores IT
que están llevando a cabo grandes implementaciones de Windows XP Professional en un entorno
corporativo. USMT proporciona la misma funcionalidad que el Asistente de Transferencia de
Archivos y Configuraciones, pero a gran escala, para migrar a múltiples usuarios.
• El proceso de actualizar una computadora de Windows NT 4.0 a Windows XP es realmente más
rápido que llevar a cabo una nueva instalación de Windows XP. Similar a la actualización a
Windows 2000, las computadoras que utilizan Windows NT 4.0 ó 2000 podrán conectarse y
comunicarse con las computadoras Windows XP.
El siguiente módulo trata las capacidades multimedia de la PC. El alumno obtendrá una comprensión de los
conceptos básicos de las presentaciones multimedia. El alumno también aprenderá cómo instalar los
diversos dispositivos que se utilizan para reproducir y grabar sonido e imágenes.
331
332
Módulo 8: Capacidades multimedia
Descripción general
Este módulo tratará las capacidades multimedia de la PC. Las presentaciones multimedia van más allá del
texto y las imágenes e incluyen video, animación, situaciones en vivo, interacción con la audiencia y sonido.
El alumno aprenderá acerca del hardware básico incluyendo las placas de video, pantallas de computadora
y formatos de archivos de medios utilizados en multimedia. Este módulo proporciona información acerca de
cómo instalar o actualizar placas de video y sonido, incluyendo la configuración de controladores y software.
Se detallan las unidades de Memoria de Sólo Lectura en Disco Compacto (CD-ROM) y de Memoria de Sólo
Lectura en Discos Versátiles Digitales (DVD-ROM), proporcionándole al alumno una descripción general
respecto a cómo funcionan y sus ventajas, especialmente en términos de producción multimedia.
Multimedia es un término utilizado generalmente para significar la combinación de texto, sonido y video. La
Figura es un ejemplo de video en el Windows Media Player.
Figura 1
333
Los multimedia se distinguen de las películas tradicionales por dos razones. Una es la escala de la
producción. Los multimedia son usualmente de menores proporciones y menor costo. La segunda es la
adición de la participación de la audiencia o multimedia interactivo. Los elementos interactivos pueden
incluir lo siguiente:
• Comandos de voz
• Manipulación del mouse
• Entrada de texto
• Pantalla de contacto
• Captura de video de parte del usuario
• Participación en vivo durante presentaciones en vivo
Las presentaciones multimedia son más complejas que simples presentaciones de texto e imagen y son
generalmente más caras. Las presentaciones multimedia pueden incluirse en muchos contextos, incluyendo
la web, CD-ROMs, etcétera. Los costos básicos de desarrollo de una producción multimedia comercial con
video para presentaciones comerciales pueden ser de hasta U$S 1.000 por minuto de tiempo de
presentación. El software multimedia puede desarrollar presentaciones de manera mucho más razonable
que las producciones de video comercial con la flexibilidad para distribuir en la Web o en un CD.
Hoy en día, casi todas las pantallas y adaptadores de video adhieren al estándar Matriz Gráfica de Video
(VGA). Los estándares VGA describen cómo se pasan los datos entre la computadora y la pantalla. Es
responsable de las velocidades de refresco de frames en hertz y de la cantidad y el ancho de las líneas
horizontales. Esto especifica la resolución de los pixels que se crean. VGA soporta cuatro configuraciones
de resolución diferentes y dos velocidades de refresco relacionadas con ellas.
Además de VGA, la mayoría de las pantallas adhieren a uno o más estándares establecidos por la
Asociación de Normalización de Electrónica de Video (VESA). Los estándares VESA definen cómo el
software determina la capacidad de una pantalla. También identifica las configuraciones de resolución más
allá de las de VGA. Estas resoluciones incluyen las siguientes:
• 800 por 600 pixels
• 1024 por 768 pixels
• 1280 por 1024 pixels
• 1600 por 1200 pixels
334
Figura 1
Figura 2
335
fuentes hacen la distinción de que el monitor incluye otros dispositivos manipuladores de señales que
alimentan y controlan el display o dispositivo de proyección. No obstante, no hay distinción cuando todas
estas partes se integran en una unidad total, como es el caso de las computadoras notebook. Una terminal
de display de video (VDT) o unidad de display de video (VDU) generalmente se refieren a una terminal con
un display y un teclado.
Figura 3
La mayoría de los monitores de computadora utilizan señales analógicas para mostrar una imagen y es
necesario que refresquen continuamente la imagen mostrada. Por esta razón, la computadora también
necesita un adaptador de display o video. El adaptador de video lleva a cabo las siguientes tareas:
• Toma los datos digitales enviados por los programas de aplicación
• Los almacena en la memoria de acceso aleatorio de video (VRAM)
• Los convierte en datos analógicos para el mecanismo de escaneo del display utilizando un
Conversor Digital a Analógico (DAC)
Capacidad de color
Hoy en día, la mayoría de los monitores de escritorio proporcionan color. Computadoras notebook más
antiguas y computadoras de escritorio más pequeñas en ocasiones poseen una pantalla monocromática de
más bajo costo. Los monitores de video pueden operar usualmente en uno de varios modos de
visualización. Estos modos determinan cuántos bits se utilizan para describir el color y cuántos colores
pueden mostrarse. Una pantalla que puede operar en modo Súper Matriz Visual de Gráficos (SVGA) puede
mostrar hasta 16.777.216 de colores porque puede procesar una descripción de 24 bits de largo de un pixel.
La cantidad de bits utilizada para describir un pixel se conoce como profundidad de bits. La profundidad de
bits de 24 bits también se denomina color verdadero. Permite ocho bits por cada uno de los tres colores
primarios, rojo, verde y azul (RGB). Aunque los seres humanos no pueden distinguir realmente tantos
colores, el sistema de 24 bits es necesario para los diseñadores gráficos, ya que adjudica un byte a cada
color. El modo VGA es el mínimo común denominador de los modos de visualización. Dependiendo de la
336
configuración de la resolución, puede proporcionar hasta 256 colores. La Figura muestra la relación entre
la profundidad de color y la cantidad de colores que pueden producirse.
Figura 1
Figura 2
Definición y visibilidad
La limitación física absoluta en cuanto a la definición potencial de una imagen en pantalla es el dot pitch. La
forma de este rayo puede ser redondeada o un rectángulo vertical con forma de ranura dependiendo de la
tecnología de visualización, como se muestra en la Figura . Los displays generalmente vienen con un dot
337
pitch de 0,28 milímetros (mm) o más pequeño. Este dot pitch es la distancia diagonal entre puntos de
fósforo del mismo color. Cuanto más pequeño es el dot pitch, mayor la definición potencial de la imagen.
La definición real de cualquier imagen en particular se mide en puntos por pulgada (dpi). El dpi es
determinado por una combinación de la resolución de pantalla, que es cuántos pixels se proyectan en la
pantalla horizontal y verticalmente, y el tamaño físico de la pantalla. Una configuración de baja resolución
extendida a lo largo de una pantalla más grande reducirá la definición. Por otro lado, una configuración de
alta resolución en una superficie más pequeña producirá una imagen más definida, pero la legibilidad del
texto se hará más dificultosa.
La visibilidad es la capacidad para ver la imagen en la pantalla desde diferentes ángulos. Los displays con
CRT generalmente proporcionan buena visibilidad desde ángulos que no sean la visión de frente. Los
displays de panel plano, incluyendo los de tecnología LED y LCD, a menudo son más difíciles de ver en
ángulos que no sean la visión de frente.
El tamaño de la pantalla
En las computadoras de escritorio, el ancho de la pantalla en relación con la altura, denominado proporción
dimensional o aspect ratio, se estandariza generalmente en 4 a 3 (4:3). Los tamaños de pantalla se miden
diagonalmente desde un extremo al extremo opuesto. Se miden en milímetros o pulgadas. Tamaños de
pantallas de escritorio comunes son de 15, 17 y 19 pulgadas. Los tamaños de pantalla de las notebooks son
un poco más pequeños.
Tecnología de proyección
Muchos displays utilizan tecnología de Tubo de Rayos Catódicos (CRT), que es similar a la utilizada en los
televisores. La tecnología CRT requiere una cierta distancia desde el dispositivo de proyección del rayo a la
pantalla para funcionar. Mediante el uso de otras tecnologías, los displays pueden ser mucho más delgados.
Estos displays se conocen como displays de panel plano. Las tecnologías de display de panel plano
incluyen las siguientes:
• LED
• LCD
• Plasma gaseoso
LED y plasma gaseoso funcionan iluminando posiciones en la pantalla basándose en los voltajes que se
encuentran en diferentes intersecciones de una grilla. Las de LCD funcionan bloqueando la luz en lugar de
crearla. Los LCD requieren mucha menos energía que las tecnologías de LED y de plasma gaseoso y son
actualmente la tecnología principal para las notebook y otras computadoras móviles.
Los displays generalmente manipulan la entrada de datos como mapas de caracteres o mapas de bits. En
modo de mapeo de caracteres, un display tiene una cantidad pre-adjudicada de espacio en pixels para cada
carácter. En modo de mapa de bits, un display recibe una representación exacta de la imagen en la pantalla
que ha de proyectarse en forma de secuencia de bits. Esta representación describe los valores de color
para coordenadas X e Y específicas a partir de una ubicación dada en la pantalla. Los displays que manejan
mapas de bits también se conocen como displays direccionables en todos los puntos.
338
Figura 1
Figura 1
Otro estándar de compresión y descompresión soportado por Video for Windows es Cinepak. Este estándar
utiliza un formato de archivos llamado audio visual interleaved (AVI) para producir razones de compresión
339
de 40:1 y una captura de 30 frames por segundo, a una resolución de 320 por 200. Microsoft Windows
soporta naturalmente varias técnicas de compresión diferentes incluyendo las siguientes:
• Cinepak
• Dos versiones de Indeo
• Formato Run Length Encoding (RLE)
• Formato Video 1
Al igual que sucede con JPEG, MPEG quita la información redundante de las imágenes de escenas
individuales. No obstante, en lugar de simplemente quitar la información redundante del interior de un único
frame, el sistema de compresión MPEG quita la información redundante de escenas consecutivas. Además,
la metodología MPEG comprime sólo objetos clave dentro de un frame cada 15° frame. Entre estos frames
clave, sólo se registra la información que cambia de frame a frame.
Figura 1
El estándar MPEG incluye especificaciones para compresión y descompresión de audio tanto en MPEG1
como en MPEG2. MPEG1 soporta una calidad que es muy similar a la salida estéreo de calidad de CD a
velocidades de datos de entre 128 kbps y 256 kbps. La especificación MPEG 2 soporta sonido envolvente
de calidad de CD. La Figura muestra una tabla para los diferentes estándares MPEG.
La especificación AGP fue introducida por Intel para proporcionar un canal de video de 32 bits que corra a
66 MHz en modo de video básico de 1x. El estándar también soporta dos modos de alta velocidad
incluyendo un modo de 2x, o de 533 MBps, y uno de 4x, o de 1,07 GBps.
El estándar AGP proporciona un canal directo entre el controlador de gráficos AGP y la memoria principal
de la computadora. Esto elimina el tráfico de datos de video de los buses PCI. La velocidad proporcionada
por este enlace directo permite que los datos de video se almacenen en la RAM del sistema en lugar de en
una memoria de video especial.
340
La placa del sistema posee generalmente una única slot que es soportada por un chipset compatible con
Pentium/AGP. Las placas del sistema diseñadas para sistemas portátiles y sistemas de una única placa
pueden incorporar la función de AGP directamente a la placa sin utilizar un conector de slot.
Figura 1
Las placas de captura de video son responsables de la conversión de señales de video provenientes de
diferentes fuentes en señales digitales que puedan ser manipuladas por la computadora. Al igual que
sucede en el proceso de conversión de audio, la placa de video muestrea la señal de video entrante
alimentándola a través de un conversor de analógico a digital (A-a-D). La Figura muestra la señal de
audio entrando como analógica y saliendo como señal digital.
Figura 1
Uno de los trabajos de la placa de captura de video es convertir el formato YUV en una señal RGB
compatible con VGA. YUV es el modelo de color utilizado para codificar video y es diferente a RGB. Y es la
luminosidad de la señal en blanco y negro. U y V son señales de diferencia de color. U es rojo menos Y y V
es azul menos Y. YUV se utiliza porque ahorra espacio de almacenamiento y ancho de banda de
transmisión en comparación a RGB. Para poder mostrar datos YUV en una pantalla de computadora, debe
convertirse al formato RGB aceptable para la memoria de pantalla de la placa VGA. Esto se lleva a cabo
mediante un proceso conocido como conversión de espacio de color. Un circuito de codificación muestrea la
señal analógica entrante y luego lleva a cabo esta operación. La resolución de una señal de televisión de
calidad de estudio se entrega en dos pantallas entrelazadas a una velocidad de 60 campos por segundo. El
341
codificador convierte este sistema de señal en una imagen de 640 por 480 en modo VGA, entregada en una
única pantalla no entrelazada a una velocidad de 30 frames por segundo o más.
Además del cambio de formato, la placa de captura también escala la imagen para que coincida con la
ventana de video definida o con la pantalla del monitor. El procesador de la señal de video de la placa de
captura ajusta la imagen al tamaño correcto agregando o quitando pixels adyacentes según sea necesario.
El codificador muestrea la señal analógica a una velocidad de 27 MB por segundo. Este valor se vuelve muy
importante al considerar que, a esta velocidad, una unidad de disco duro de 500 MB estaría llena en 18,5
segundos. Para hacer la señal de video manejable y útil para el sistema digital de la computadora, la señal
debe comprimirse en archivos más pequeños.
El único momento en el cual el usuario deberá necesitar estar directamente involucrado con los
controladores de video del sistema es cuando Plug and Play falla o la placa de video no es reconocida por
el sistema operativo.
La calidad de este chip tiene un impacto en la calidad de la imagen, la velocidad de refresco y la capacidad
máxima de resolución. La velocidad de refresco se refiere a la cantidad de veces por segundo que la
pantalla puede redibujarse.
Memoria de video
El chip set de video se basa en la memoria de video para dibujar una imagen. El elemento básico de cada
imagen de video es un punto o pixel. Muchos puntos componen lo que se muestra en el monitor. Cada
punto tiene una ubicación reservada en la memoria de video. La cantidad máxima de puntos que puede
mostrarse se relaciona con la resolución.
La resolución se expresa comúnmente como un par de números. Cada par de números representa la
cantidad máxima posible de puntos sobre un eje horizontal y la cantidad máxima posible de puntos sobre un
eje vertical. La resolución VGA básica de 640 por 480 significa que hay 640 puntos posibles sobre el eje
horizontal, y 480 puntos posibles sobre el eje vertical. VGA Mejorada tiene una resolución de 800 por 600
puntos. Súper VGA tiene una resolución de 1024 por 768 puntos. A medida que la resolución se incrementa,
es necesaria más memoria para dibujar la imagen. Una resolución más alta creará una imagen más definida
y clara. La Figura ilustra de qué manera la resolución puede afectar la calidad visual de una imagen.
Figura 1
Cuando una imagen se muestra en color o escala de grises, debe asignarse una determinada cantidad de
bits por punto para lograr una profundidad de color dada. Si se asignan más bits por punto, pueden
presentarse más colores.
343
mediante la voz. Las aplicaciones para el audio en la computadora son infinitas, pero para que una PC
tenga capacidades de audio, requiere el uso de una placa de sonido.
Una placa de sonido es un dispositivo, ya sea en la forma de tarjeta de expansión o de chipset, que permite
a la computadora manipular información de audio. La Figura muestra una placa de sonido típica.
Figura 1
Las placas de sonido que utilizan síntesis FM utilizan programación para crear formas de ondas que se
aproximan a la interpretación de instrumentos. Estos sonidos son fáciles de producir pero son muy poco
realistas. Las placas de sonido de tabla de ondas utilizan muestras digitalizadas reales de instrumentos
reales para reproducir audio. Estas muestras se almacenan dentro de la memoria de la placa, que
usualmente contiene toda una orquesta de instrumentos musicales. MIDI es una combinación de hardware y
software que permite a la placa de sonido controlar instrumentos musicales reales y utilizarlos para dar
salida al audio. Si un instrumento externo no está disponible, la placa de sonido puede utilizar su
sintetizador MIDI para reproducir la música codificada.
La calidad del sonido está determinada por su profundidad de bits, velocidad de muestreo y conjunto de
funciones. La profundidad de bits se refiere al tamaño de la muestra y al tamaño del bus de la placa de
sonido. En general, cuanto mayor sea el tamaño de la muestra, mayor será la calidad del sonido que se
reproduce. Una muestra de 32 bits contiene una cantidad de información mucho mayor acerca de un
instrumento que una muestra de 8 bits. Además, una placa de sonido de 32 bits puede movilizar datos más
rápido que una placa de 8 bits o de 16 bits.
La velocidad de muestreo es la velocidad a la cual la placa puede registrar información de audio. Esta
velocidad se mide en kHz, que es miles de ciclos por segundo. Esencialmente, esto mide cuántas muestras
de un sonido se capturan dentro de un segundo. El audio de calidad de CD utiliza un muestreo de 44 kHz.
Las placas de sonido ahora pueden muestrear a 128 kHz y más. Recuerde que cuanto mayor sea la
velocidad de muestreo, mayor será el archivo digital creado. La Figura muestra una velocidad de
muestreo de audio a 44 kHz.
Figura 2
Las placas de sonido de más alta calidad ofrecen varias características adicionales:
• Coprocesadores de audio 3-D
• Controladores de dispositivos
• Opciones de salida digital
Los coprocesadores de audio 3-D producen audio espacial en sistemas de múltiples parlantes. Este tipo de
salida se utiliza para sumir al usuario en un mundo de sonido y es popular en los juegos de computadora.
Las placas de sonido también pueden actuar como controladoras de dispositivos que tienen incorporada la
Interfaz de Sistemas de Computadora Pequeños (SCSI), la Disposición Redundante de Discos de Bajo
Costo (RAID) o FireWire.
Nota: la Interfaz de Sistemas de Computadora Pequeños (SCSI) es una interfaz de hardware que permite la
conexión de hasta 15 dispositivos periféricos a una única placa. La Disposición Redundante de Discos de
Bajo Costo (RAID) se utiliza para incrementar el rendimiento y proporcionar tolerancia a fallos. Se detallará
345
en un módulo posterior. FireWire, también conocido como IEEE 1394, es un bus serie de alta velocidad
desarrollado por Apple y Texas Instruments que permite la conexión de hasta 63 dispositivos.
Las placas de sonido de alto desempeño también pueden ofrecer puertos de salida digitales para permitir la
conexión a sistemas de home theater (cine en el hogar).
Cada uno de estos métodos tiene ventajas y desventajas tal como se describe en las secciones que siguen.
Sonido USB
USB es una interfaz intercambiable en actividad [hot swappable] que puede utilizarse para conectar muchos
tipos diferentes de periféricos a una PC. Un popular periférico de estas características es un sistema de
parlantes USB. Estos sistemas de parlantes permiten al puerto USB actuar como placa de sonido. Plug and
play es un importante beneficio del sonido USB. No es necesario para otras configuraciones una vez que el
dispositivo de audio se conecta a la interfaz. También ha sido un estándar para todos los sistemas
operativos Windows desde 1996. Una ventaja del sonido USB es que la PC genera toda la información
necesaria para crear sonidos y música. Los parlantes llevan a cabo luego la conversión de digital a
analógico. La desventaja del sonido USB es que requiere potencia de procesamiento para crear audio y
puede obstaculizar el desempeño de la computadora. El efecto es mínimo en las nuevas PCs.
Nota: una interfaz intercambiable en actividad permite cambiar los periféricos mientras el sistema está
operando. Los micrófonos y auriculares son ejemplos de componentes intercambiables en actividad.
Para operar, los sistemas de parlantes USB requieren sólo los parlantes, el cable USB y el puerto USB,
como lo muestra la Figura . Los precios de estos dispositivos pueden variar desde los U$S 40 a los U$S
400.
Figura 1
346
Nota: las placas de sonido PCI vienen en muchas variedades y fabricantes diferentes. La mayoría de las
placas de sonido PCI utilizan IRQ 5 así como múltiples rangos de memoria.
Sonido incorporado
Muchos fabricantes de placas madre integran opciones tanto de video como de audio a sus productos. El
sonido incorporado tiene un procesador de audio ubicado físicamente en una placa madre en forma de
único chip o chipset. De esta forma, el sonido incorporado tiene las ventajas de las opciones de sonido tanto
USB como PCI. Puesto que está incorporado, la instalación es tan simple como la de una placa de sonido
USB. Como utiliza un procesador de audio como placa de sonido PCI, la CPU de la computadora no
procesa la información de audio. Las placas madre con sonido incorporado también incluyen los puertos de
audio comunes para parlantes y un micrófono, como lo muestra la Figura .
Figura 2
Un beneficio del sonido incorporado es que el precio del paquete completo es menor. No es necesario
adquirir una placa de sonido separada. La desventaja más importante del sonido incorporado es que es
difícil y en ocasiones imposible actualizar las capacidades de audio. Actualizar el sonido incorporado
usualmente requiere inhabilitar el sistema de audio e instalar una placa de sonido PCI.
Paso 1
Diríjase a Inicio > Panel de control > Propiedades del sistema > Administrador de dispositivos.
Paso 2
Resalte el dispositivo a quitar. En este ejemplo, se trata de la placa de sonido Sound Blaster.
Paso 3
Haga clic en el botón Quitar. Se mostrará una pantalla de confirmación.
Paso 4
Haga clic en Aceptar para completar el proceso.
347
Figura 1
Para desinstalar software e información sobre controladores utilice la sección Agregar o quitar programas
del Panel de control de Windows. Cuando la desinstalación está completa, la computadora deberá apagarse
completamente para poder quitar físicamente la placa de sonido desactualizada. Si la computadora se
reinicia antes de que la placa de sonido se haya quitado físicamente, el sistema operativo puede detectarla
e instalar los controladores una vez más.
Inhabilitar una placa de sonido desactualizada o sonido incorporado es similar al proceso de desinstalación.
Para inhabilitar una placa de sonido o sonido incorporado, abra el Administrador de dispositivos en Windows
y elija visualizar las Propiedades de la placa de sonido. Dentro del área Propiedades, elija inhabilitar la
placa. Esto es diferente que quitar la placa puesto que la placa de sonido y sus controladores no se quitan.
Esto puede liberar recursos mientras se prueban otras placas de sonido para asegurar la compatibilidad.
Además, una placa de sonido inhabilitada puede re-habilitarse fácilmente. Inhabilitar sonido incorporado a
menudo requiere efectuar un cambio en el BIOS de la computadora. Existe por lo general una configuración
para permitir la habilitación o inhabilitación del audio incorporado. El sonido incorporado debe inhabilitarse
dentro del BIOS y el sistema operativo.
348
la computadora y quitar las cubiertas de las slots. También se requiere el uso de una muñequera anti-
estática mientras se manipulan las placas y se trabaja dentro de la computadora.
El primer paso es asegurarse de que la PC no recibe alimentación y de que todos los dispositivos externos
estén desconectados. A continuación, quite la cubierta del gabinete de la computadora. Puede utilizarse una
lata de aire comprimido para limpiar cualquier polvo que se haya acumulado dentro del gabinete. Localice
una slot PCI disponible para dar lugar a la placa de sonido y quite la cubierta de la slot correspondiente.
Asegúrese de guardar el tornillo que conecta la cubierta al marco. Llevando puesta la muñequera anti-
estática, alinee las solapas de la parte inferior de la placa de sonido con la slot PCI abierta. Presione
firmemente la placa en la slot manteniendo una presión constante a lo largo del costado de la placa.
Después de asegurarse de que encaje cómodamente, vuelva a colocar el tornillo de la cubierta de la slot
para asegurar la placa de sonido al marco. Esto estabiliza la tarjeta de sonido y proporciona una apropiada
conexión a tierra.
La mayoría de las unidades de DVD-ROM, así como algunas unidades de CD-ROM más modernas ofrecen
una conexión de salida de audio digital. Los DVDs tienen capacidad para generar streams de audio que
contienen múltiples canales. Una placa de sonido para múltiples parlantes puede separar estos canales y
dirigir la salida a los parlantes correctos para crear un entorno de sonido envolvente. Los conectores de
audio digital de dos alambres llevan nombre y tienen "llaves" tanto en la unidad como en la placa de sonido
para asegurar una conexión apropiada. Después de hacer una o más conexiones entre la placa de sonido y
una unidad, usualmente es necesario configurar la conexión utilizando la aplicación de instalación de la
placa de sonido.
349
8.3.6 Instalación del controlador y el software de la placa de sonido
Para completar el proceso de instalación de la placa de sonido, deben instalarse los controladores de placa
de sonido correctos y otras aplicaciones de audio. Un controlador de placa de sonido es el software que
permite al sistema operativo de la computadora comunicarse con el hardware. Es importante que el
controlador que se está instalando coincida con la placa de sonido en particular así como con el sistema
operativo instalado. Controladores defectuosos pueden ocasionar cualquiera de los siguientes problemas:
• Una salida de audio distorsionada
• Que no haya ninguna salida de audio
• Afectar de manera adversa el desempeño de la computadora
Una vez instalada la placa de sonido, arranque la computadora y Windows iniciará la instalación de un
controlador para el hardware. Siguiendo a la notificación de nuevo hardware detectado, el sistema operativo
pedirá al usuario un disco o CD proporcionado por el fabricante. El disco o CD contiene por lo general
diferentes controladores para la placa de sonido, otras aplicaciones de audio y un programa de instalación
para los controladores y aplicaciones. Ejecutar el programa de instalación permite al usuario elegir el
controlador de placa de sonido apropiado así como cualquier aplicación de audio a instalar. Estas
aplicaciones de audio pueden incluir lo siguiente:
• Reproductores y generadores de música
• Utilidades de captura de audio
• Programas de reconocimiento de voz
• Controles de volumen/tono
También pueden descargarse controladores de dispositivo actualizados del sitio web del fabricante.
Otro método de instalación de un controlador es hacerlo manualmente. Una vez que la placa de sonido está
físicamente instalada, el controlador puede instalarse, cambiarse o actualizarse utilizando el Administrador
de dispositivos. En el Administrador de dispositivos, seleccione la placa de sonido y visualice sus
propiedades como lo muestran las Figuras y . Verifique la versión del controlador para asegurarse de
que esté instalada la más actualizada. La Figura muestra los archivos controladores que están
disponibles para su instalación.
Si la placa de sonido está apropiadamente configurada, y la configuración del software coincide, será
necesario revisar la placa de sonido y los parlantes si surgen problemas. La mayor parte de estas
verificaciones son muy simples. Por ejemplo, un paso sería verificar para ver si los parlantes están
enchufados en el puerto de parlante. No es raro que los parlantes se enchufen equivocadamente en el
puerto del micrófono (MIC) de la placa. De igual forma, si la placa de sonido no graba sonido, asegúrese de
que el micrófono esté instalado en la conexión apropiada, no en la de parlante, y de que esté encendido.
Otra buena idea es verificar la cantidad de espacio en la unidad para asegurarse de que haya la suficiente
para contener al archivo que se está produciendo.
350
Figura 1
Figura 2
351
Figura 3
Aunque las opciones de conectividad para las placas de sonido varían mucho desde el nivel profesional al
nivel del consumidor, la Figura muestra los puertos de una placa de sonido típica.
Figura 1
352
MIDI es una interfaz estándar industrial utilizada para conectar dispositivos musicales. Los dispositivos MIDI
básicos son controladores y generadores. Los músicos a menudo utilizan computadoras con capacidad
MIDI para controlar y secuenciar generadores de música como baterías electrónicas y sintetizadores. La
mayoría de las placas de sonido tienen un puerto de combinación MIDI/Joystick. Se trata comúnmente de
un puerto hembra DB-15 en la parte delantera de la placa de sonido. Se utiliza un cable MIDI para conectar
uno o más dispositivos a la placa de sonido. Se requiere software especial para utilizar las funciones MIDI
de una placa de sonido, que se incluye usualmente como parte del paquete de software.
Los micrófonos pueden conectarse a una placa de sonido utilizando el puerto mini jack hembra de 3,5 mm
que se encuentra en la parte delantera de la placa de sonido. Esto proporciona a los usuarios la capacidad
para capturar sus voces utilizando una aplicación de grabación en la computadora. La entrada de audio por
medio de un micrófono en el puerto requiere que la placa de sonido utilice su conversor de analógico a
digital. Algunos formatos de audio digital comunes incluyen los archivos WAV, MP3 y Ogg Vorbis.
Nota: Ogg Vorbis es un nuevo formato de compresión de audio gratuito, abierto y sin patentar. Es
comparable en parte a otros formatos utilizados para almacenar y reproducir música digital, como MP3,
VQF, AAC y otros formatos de audio digital.
El puerto de entrada de línea de una placa de sonido tiene las mismas características físicas que el puerto
de entrada de micrófono, utilizando un mini jack hembra de 3,5 mm, pero los dos puertos se utilizan para
tipos de fuentes completamente diferentes. El puerto de entrada de micrófono ha de utilizarse con fuentes
no amplificadas. El puerto de entrada de línea se utiliza para capturar audio de fuentes amplificadas o
alimentadas como reproductores de cassettes, reproductores de Cinta de Audio Digital (DAT), reproductores
de CD externos y otros dispositivos con opciones de salida de línea. Al igual que sucede con el puerto de
entrada de micrófono, la entrada de línea requiere el uso del conversor A/D de la placa de sonido.
Con la popularidad de las fuentes de audio digitales, como los reproductores de CD, Minidisk, DVD y DAT,
los fabricantes de placas de sonido están agregando componentes de captura de fuentes de audio digital
externas. La mayoría de los puertos de entrada digitales utilizan la Interfaz Digital de Sony Phillips (SPDIF).
SPDIF se describe en el estándar de audio Red Book para la grabación de audio digital. El puerto de
entrada digital de una placa de sonido tiene una de las siguientes configuraciones:
• Toslink – Un puerto de fibra óptica desarrollado por Toshiba
• Coaxil – Utiliza una ficha RCA
• Mini jack – Un puerto hembra de 3,5 mm físicamente igual a los puertos de entrada de micrófono y
entrada de línea
La ventaja más importante del uso de la opción de entrada digital es que no es necesaria una conversión de
analógico a digital para capturar la información de audio. La captura de audio digital produce la reproducción
más fiel posible disponible.
Los CDs tienen 120 mm de diámetro y 1,2 mm de grosor, como se muestra en la Figura . Dependiendo
del tipo de lectora, escritora y software utilizado para crear el CD, tienen la capacidad para almacenar 650
MB / 70 minutos y 700 MB / 80 minutos de información. Se componen de una capa de plástico
policarbonato, una capa de metal reflectante y un revestimiento de barniz. Los CDs son medios ópticos, en
oposición a los diskettes, discos duros y discos Zip, que son medios magnéticos.
353
Figura 1
El motor de la unidad hace girar el CD a la velocidad apropiada para que el ensamblaje del láser pueda leer
la información. El ensamblaje del láser consiste en un láser y una lente. Este ensamblaje del láser lee el
disco compacto a medida que éste gira. El mecanismo de rastreo es un motor y sistema de impulso que
mueve la lente hasta la posición correcta para acceder a un área específica del disco. Finalmente, los
circuitos de comunicación se utilizan para enviar la información leída desde el CD a la computadora
utilizando el bus configurado.
Categorías de CD-ROMs
Las unidades de CD-ROM se categorizan en tres áreas:
• Tipo de gabinete
• Tipo de bus
• Velocidad de lectura
El tipo de gabinete se refiere a si se trata de un dispositivo interno o externo. El tipo de bus se refiere a la
forma en la cual la unidad se comunica mientras que la velocidad de lectura es cuán rápidamente la unidad
se comunica con la CPU.
Las unidades externas vienen encerradas en un gabinete y tienen sus propias fuentes de alimentación. Se
conectan directamente a un puerto externo de la computadora, como USB, FireWire o un puerto paralelo, o
a un controlador instalado en una de las slots de expansión de la computadora, usualmente SCSI.
354
adquisición e instalación separada de un adaptador SCSI. Existen muchas variedades diferentes de SCSI y
tipos de cableado variados.
Calificaciones de velocidad
La velocidad de lectura de una unidad de CD-ROM determina la velocidad a la cual la información puede
extraerse del CD y enviarse al bus de comunicaciones. En general, cuanto mayor sea la calificación de
velocidad de una unidad de CD-ROM, más rápida es la unidad. La velocidad de lectura de una unidad de
CD-ROM se mide en múltiplos de 150 kilobits por segundo (kbps) y está denotada por un número seguido
por una x. Una unidad calificada como de 1x tiene una velocidad de lectura de 150 kbps, o 1 vez 150 kb.
Una unidad calificada como de 10x tiene una velocidad de lectura de 1500 kbps. Los datos que fluyen
desde un CD, como un video, pueden requerir velocidades de lectura de 12x o más. Además, la velocidad
de lectura de una unidad de CD-ROM no siempre es uniforme. Una unidad calificada como de 16x puede
sólo alcanzar esta velocidad cerca del centro del CD, alcanzando sólo una velocidad de 8x en las pistas
externas.
Para mayor información acerca de la instalación paso a paso de unidades IDE, repase el Módulo 3.
El bajo precio de la unidad y los medios, junto con la generosa capacidad de un CD ha hecho de la
posesión de una grabadora de CD algo muy deseable. La Figura muestra una unidad de CD en la PC.
Actualmente hay dos tipos más importantes de grabadoras de CD.
355
Disco Compacto – Reescribible (CD-RW)
Al igual que las unidades de CD-R, las unidades de CD-RW requieren el uso de un tipo especial de disco. El
disco CD-RW es compatible con otras unidades de lectura de CD y el CD-R puede ser leído por una unidad
CD-RW. Los medios CD-RW incluyen una capa de compuesto de cambio de fase entre las capas de
aluminio y plástico del CD. Este compuesto es una mezcla especial de elementos químicos que pueden
cambiar de estado físico a determinadas temperaturas y permanecer en ese estado indefinidamente. El
compuesto comienza en estado traslúcido cristalino que permite que la luz pase a través de la capa de
aluminio reflectante. Cuando el láser de escritura del CD-RW se utiliza para quemar información en el disco,
determinadas áreas del compuesto de cambio de fase se derriten por sobrecalentamiento y quedan en esa
fase al enfriarse rápidamente. Estas áreas derretidas son opacas y no reflectantes. Lo que hace de una
unidad de CD-RW algo único es que incluyen un tercer láser borrador. El láser borrador se utiliza para
recalentar lentamente las áreas derretidas del compuesto de cambio de fase hasta el estado cristalino. Es
esto lo que permite la reescritura de los CDs. De manera similar a las unidades CD-R, las unidades CD-RW
se califican según la velocidad a la cual escriben, reescriben y leen información. Una unidad de CD-RW
calificada como de 24x/12x/40x tiene una velocidad de escritura de 24x, una velocidad de reescritura de 12x
y una velocidad de lectura de 40x.
Figura 1
DAE es el proceso de copiar audio de un CD a otro medio a la vez que se mantiene el audio en su estado
digital original. También conocido como extracción, la mayoría de los usuarios utilizan técnicas DAE para
extraer pistas, o canciones, desde un CD de audio al disco duro de una computadora y luego a un CD
grabable. La Figura muestra un CD Grabable. Mantener la canción en formato completamente digital
reduce mucho la ocasión de que existan discrepancias de audio.
356
Figura 1
Cuando un reproductor o unidad de CD reproduce un CD Red Book, que es el formato utilizado para los
CDs de audio, la unidad lleva a cabo una conversión de digital a analógico en tiempo real para que el audio
pueda reproducirse a través de los parlantes. Antes de la extracción digital de audio, este audio tenía que
re-grabarse y re-digitalizarse si un usuario decidía colocar la canción en un CD grabable. Esta conversión
digital a analógico a digital consumía mucho tiempo y usualmente se introducían ruidos indeseados.
Dependiendo de la calidad de la unidad de CD-ROM, el hardware de la computadora y el software utilizado,
la extracción de audio digital puede hacer copias digitales casi sin defectos de canciones muy rápidamente.
Copiar una canción desde un CD Red Book es muy diferente que copiar un archivo desde un CD-ROM. Las
canciones se almacenan en pistas del CD y las unidades leen estas pistas a medida que giran bajo el
ensamblaje del láser. Puesto que la información de audio fluye hacia la unidad, debe utilizarse software para
la extracción de audio digital. Este software lee la información en crudo de una pista a medida que fluye y
recoge la información en un archivo WAV. Este archivo WAV puede luego reproducirse en una computadora
o copiarse nuevamente a un CD grabable junto con otras canciones para crear un CD de audio
personalizado.
Cuando se utiliza DAE para crear archivos WAV en una computadora, esos archivos WAV no están
comprimidos y pueden tener un tamaño bastante grande. Otros formatos de audio como MP3 y Ogg Vorbis
comprimen estos archivos crudos en archivos mucho más pequeños con una mínima pérdida de calidad de
la canción.
Los dos mercados más importantes para los reproductores de DVD son el mercado de entretenimiento en el
hogar y el mercado de unidades de DVD para computadoras. Muchos consumidores tienen un reproductor
de DVD como componente en su instalación de home theater. Esto se debe al hecho de que las películas
grabadas en medios de DVD son reproducciones digitales con colores vívidos, sonido envolvente del tipo
que se utiliza en los cines y a menudo contienen otros extras relacionados con la película. Puesto que la
película está grabada en formato digital, la calidad de la misma es tan cercana a la calidad original como es
357
posible y nunca se deteriorará como las cintas VHS sí pueden hacerlo. Los reproductores de DVD
hogareños también ofrecen varias opciones de audio que cuentan con múltiples canales de audio
incluyendo Dolby Surround, Dolby Digital 5.1 y DTS.
Las opciones de DVD para computadoras también pueden reproducir películas y música, así como leer
discos de datos. Los fabricantes de software están comenzando a ofrecer sus productos en DVD. Estos
fabricantes pueden ahora colocar todo su programa en un único DVD, en lugar de en varios CDs de más
baja capacidad. Otro beneficio de las unidades de DVD es que son compatibles con los CDs. Una unidad de
DVD puede leer DVDs y CDs, mientras que una unidad de CD-ROM sólo puede leer CDs.
Figura 1
Las unidades de DVD son muy similares a las unidades de CD-ROM en materia de diseño, como lo muestra
la Figura . Las unidades de DVD se componen de un motor de impulso para hacer girar al disco, el
ensamblaje del láser para leer el DVD, un mecanismo de rastreo para mover el ensamblaje del láser hasta
el área deseada y circuitos de comunicación para llevar los datos hasta su destino. Otros componentes
opcionales incluyen los decodificadores. Todos los reproductores de DVD hogareños y algunas unidades de
DVD de computadora poseen un decodificador MPEG-2 para descomprimir los datos de video a un formato
que pueda mostrarse en una pantalla de televisión o en un monitor. Algunos reproductores y unidades de
DVD también contienen decodificadores de audio para streams de audio Dolby Digital 5.1 o DTS. Estos
decodificadores descomprimen los datos de audio y separan la información en los canales discretos
apropiados. Los reproductores y las unidades de DVD que no contienen estos decodificadores pueden
utilizar otro hardware, o software, para lograr la decodificación.
El láser utilizado en una unidad de DVD es diferente a los lásers utilizados en las unidades de CD-ROM. El
láser de una unidad de DVD debe poder enfocar las diferentes capas del medio. Mientras que un DVD de
una sola capa tiene sólo una capa de material reflectante, un disco de capa dual contiene una capa semi-
transparente encima de la capa completamente reflectante. El láser debe poder distinguir entre las dos
capas para enfocar la capa de material correcta que contiene los datos deseados.
Cuando instale una unidad de DVD siga los pasos para la instalación de una unidad de CD-ROM,
incluyendo todos los procedimientos de seguridad que se detallan en el Módulo 3:
• Deslice la unidad al interior de un compartimiento abierto
• Conecte el cable de comunicación, usualmente un cable plano IDE de 40 pines
• Conecte la fuente de alimentación
• Configure los jumpers de la unidad
• Conecte cualquier cable de audio que sea necesario
358
Las unidades de DVD usualmente tienen conectores para salida de audio analógico así como cables para
salida de audio digital. Finalmente, instale el controlador de dispositivos y verifique reiniciando la
computadora.
Figura 1
359
8.4.6 Formatos de grabación de CDs
Phillips y Sony desarrollaron el estándar del formato para CDs de audio a principios de los '80. Cuando los
fabricantes se dieron cuenta del potencial del uso de los CDs para almacenar información en computadoras,
desarrollaron aún más formatos para asegurar la compatibilidad al grabar CDs. Existen dos tipos
importantes de formatos de CD:
• Estándares lógicos
• Estándares físicos
Estándares lógicos
Un estándar lógico define la forma en la cual la información se almacena en el medio. Los CDs y otros
discos a los cuales se accede mediante una computadora utilizan una serie de pistas y sectores, también
denominados frames en los CDs, para almacenar los datos en el disco. En pocas palabras, el estándar
lógico de un CD determina la estructura de su sistema de archivos. Actualmente, ISO 9660, también
denominado Estándar High Sierra, es el formato estándar de la industria. Los CDs creados utilizando el
formato ISO 9660 pueden ser accedidos por la mayoría de las plataformas y sistemas operativos en
existencia hoy en día. Otros formatos como Rock Ridge para UNIX, HFS para Mac y el Híbrido HFS/ISO
existen y son utilizados en la actualidad, pero ISO 9660 está aceptado internacionalmente como el estándar
prevaleciente. Dos formatos que mejoran al ISO 9660 incluyen JOLIET y UDF. JOLIET es la versión de
Microsoft de ISO 9660 que extiende los caracteres máximos de un nombre de archivo de 8 a 64. El Formato
de Disco Universal (UDF) es un estándar emergente concebido en base a ISO 9660, diseñado
específicamente para el almacenamiento de datos.
Estándares físicos
Los estándares físicos definen dónde se coloca la información en un CD. La mayoría de los formatos caen
dentro de Color Books. Cuando Phillips y Sony completaron el formato para el CD de audio, las reglas se
publicaron en un libro de tapa roja. Este formato se conoció rápidamente como formato Red Book (Libro
Rojo) y es la base para las convenciones de nombrado de los otros formatos de Libros de Colores [Color
Book]. La Figura describe estos formatos de grabación.
Figura 1
360
8.4.7 Capas y formatos del DVD
Aunque los medios DVD y CD comparten el mismo tamaño físico, los DVDs ofrecen una mucho mayor
capacidad de almacenamiento. Esto es posible mediante el uso de una técnica de almacenamiento de más
alta densidad y mediante el uso de capas. La división en capas del DVD es el proceso en el cual el láser de
lectura de una unidad puede enfocar diferentes capas dentro del disco, como lo muestra la Figura . Un
disco de capa dual tiene un equivalente de alrededor de dos veces el área de superficie del disco regular.
Un disco de capa dual y dos lados tiene casi cuatro veces el área de superficie en la cual almacenar datos.
Actualmente, existen tres tipos de DVDs y cuatro formatos físicos.
Los formatos físicos de DVD definen la estructura del disco y las áreas en las cuales se graban los datos:
• DVD 5 – Un DVD de un solo lado y una sola capa con una capacidad de almacenamiento de hasta
4,7 GB.
• DVD 9 – Un DVD de un solo lado, de dos capas con una capacidad total de 8,5 GB.
• DVD 10 – Un DVD de dos lados, con una capa por lado con una capacidad de 9,4 GB. Finalmente,
• DVD 18 – Un disco de dos lados y dos capas por lado con una capacidad total de 17 GB.
La Figura es una tabla que muestra una comparación entre los diferentes formatos de DVD.
Figura 1
Figura 2
361
8.5 Digitalización de Video
8.5.1 Cámaras y video cámaras digitales
Cámaras digitales
Una cámara de fotos digital posee una serie de lentes que enfocan la luz para crear la imagen de una
escena igual que una cámara de película convencional. La Figura muestra una cámara de fotos digital.
Concentra la luz en un dispositivo semiconductor que registra la luz electrónicamente en lugar de enfocar
dicha luz en un trozo de película. Es esta información electrónica la que es separada en datos digitales por
la computadora. Esto es lo que permite a los usuarios visualizar, editar, enviar por email y colocar
fotografías en Internet.
Figura 1
Un dispositivo de carga acoplada (CCD) es el sensor de imágenes utilizado por muchas cámaras digitales.
Los CCDs se utilizan para capturar y almacenar datos de imágenes en telescopios, escáners, cámaras de
fotos digitales y cámaras de video digitales. Un buen CCD puede producir una imagen con extremadamente
poca luz, y su resolución no se degrada con poca luz de la forma en que ocurre con las cámaras con
película. La tecnología de semiconductor de óxido metálico complementario (CMOS) es utilizada por
algunas de las cámaras de menor costo. Aunque los sensores CMOS mejoran constantemente, la
tecnología CCD continuará siendo el estándar en cámaras digitales de elevado desempeño.
La resolución se mide en pixels. Es la cantidad de detalle que la cámara puede capturar. Básicamente, más
pixels significan más detalle y mejor calidad. Con una baja resolución, las imágenes se granulan y parecen
fuera de foco cuando se las amplía.
Hoy en día, están disponibles cámaras con hasta 10,2 millones de pixels, proporcionando iguales o mejores
resultados que las cámaras con película.
362
Muchas cámaras digitales utilizan una pantalla de LCD, que hace posible visualizar y borrar las imágenes
en el momento, como se muestra en la Figura . El siguiente paso es transferirlas a la computadora. Esto
se logra de varias maneras.
Figura 2
Las cámaras con un almacenamiento fijo deben conectarse a la computadora para descargar las imágenes.
Esta conexión puede efectuarse mediante un puerto serie, paralelo, SCSI o USB. No obstante, muchas
cámaras más modernas proporcionan un almacenamiento removible. Esto permite transferir las imágenes a
la computadora o incluso directamente a una impresora sin tener que conectar la cámara.
Una unidad o lectora se requiere para transferir los archivos de la memoria Flash a una computadora. Estos
dispositivos se comportan de manera similar a los diskettes y son de bajo costo. Permiten la transferencia
de imágenes a la computadora sin tener que utilizar cables.
La diferencia entre medios de almacenamiento es su capacidad. Un diskette tiene una capacidad fija, pero
la capacidad de los dispositivos de memoria Flash crece constantemente.
JPEG es un formato comprimido y TIFF es un formato sin comprimir. El formato de archivos JPEG se utiliza
más a menudo para almacenar imágenes, proporcionando diferentes configuraciones de calidad como
media y alta.
363
Video cámaras
Las video cámaras o camcorders han existido durante casi 20 años. Son similares a una cámara digital en
el hecho de que utilizan CCD. La lente de una camcorder hace brillar la luz sobre un CCD que mide la luz
en un panel de media pulgada, o 1 cm, de 300.000 a 500.000 pequeños diodos sensibles a la luz
denominados fotositos.
Las camcorders analógicas graban señales de video y audio en forma de pista analógica en cinta de video.
Cada vez que se efectúa una copia de una cinta, se pierde parte de la calidad de imagen y audio. A los
formatos analógicos les falta una cierta cantidad de las impresionantes funciones de las camcorders
digitales. La principal diferencia entre los formatos analógicos disponibles es qué tipo de cinta de video
utiliza la camcorder y la resolución.
Las grabadoras digitales, como la que muestra la Figura , graban la información digitalmente, en forma de
bytes. Esto permite la reproducción de la imagen sin pérdida alguna de calidad de imagen o audio. El video
digital también puede descargarse a una computadora, donde puede editarse o colocarse en Internet.
Además, el video digital tiene una resolución muy superior a la del video analógico, de generalmente 500
líneas horizontales.
Figura 3
MiniDV
Estas grabadoras de video pueden ser muy pequeñas y livianas. Graban en cassettes compactos, que son
364
bastante costosos y contienen alrededor de 60 a 90 minutos de metraje. Las grabaciones tienen 500 líneas
de resolución y pueden transferirse a una computadora personal. Tienen la capacidad para capturar
imágenes fijas, de igual manera que lo hace una cámara digital. Sony ha introducido recientemente
MicroMV, un formato que funciona de la misma forma básica como lo hace una MiniDV, pero graba en
cintas mucho más pequeñas.
Digital8
Digital8 es producida por Sony exclusivamente. Son muy similares a las camcorders DV comunes, pero
utilizan cintas Hi-8mm estándar, que son menos costosas y pueden almacenar hasta 60 minutos de metraje.
Las grabaciones Digital8 pueden copiarse sin pérdida de calidad y pueden conectarse a una computadora
para descargarlas para su edición o uso en Internet.
DVD
Las grabadoras de video en DVD no son tan comunes en comparación con los modelos MiniDV, pero
obtendrán mayor aceptación. Las grabadoras de DVD queman la información de video directamente en
pequeños discos. La ventaja es que cada sesión de grabación se registra como pista individual, de manera
similar a las pistas de canciones de un CD. Estas pistas hacen posible saltar a cualquier sección del video.
Los DVDs pueden contener de 30 minutos a dos horas de video.
Las grabadoras de video en DVD más modernas soportan dos formatos, DVD-R y DVD-RAM. Los discos de
camcorder DVD-R funcionarán en la mayoría de reproductores de DVD autónomos. El disco sólo puede
grabarse una vez. La DVD-RAM hace posible grabar discos una y otra vez, pero no pueden reproducirse en
un reproductor de DVD común. La grabadora de video se conecta al televisor para reproducir las películas o
éstas pueden copiarse a otro formato.
Tarjeta de memoria
Al igual que las cámaras digitales, existen grabadoras de video digitales que graban directamente en
tarjetas de memoria de estado sólido, como tarjetas de memoria Flash, bastones de memoria y tarjetas SD.
Las fuentes de la captura de video incluyen las VCRs y las camcorders. Algunas placas de captura incluyen
un desmodulador RF y un sintonizador de televisión para poder capturar el video a partir de una señal de
televisión o una entrada de televisión por cable.
La salida para estos dispositivos productores de video tiende a ser televisión compuesta o señales de video-
S analógicas. Se utiliza un circuito decodificador de video para convertir la señal analógica en un flujo de
señales digitales. No obstante, éstas no son las señales digitales RGB útiles para la tarjeta VGA. Las
características de la señal de televisión decodificada se definen en términos de la industria televisiva como
YUV, como se afirmó anteriormente.
La salida digitalizada del conversor A-a-D se aplica a un Circuito Integrado de Aplicación Específica (ASIC)
de compresión de video. Se trata de un chip de compresión que reduce el tamaño del archivo eliminando
información redundante de frames consecutivos. Esta reducción es necesaria debido al extremo tamaño de
los archivos de video digitalizados. Los sistemas de compresión de video pueden reducir el tamaño de un
archivo de video en una razón de hasta 200:1. A medida que las secciones de video se comprimen, los
archivos reducidos pueden aplicarse a la RAM del sistema o enrutarse directamente a la unidad de disco
duro. La señal de audio no se comprime, sino que se sincroniza con la señal de video para poder
reproducirla en los lugares adecuados cuando se ejecuta el video.
Cuando el video digitalizado se invoca con el propósito de enviarlo a la salida, el archivo vuelve aplicarse al
chip de compresión, que restaura la información redundante a los frames. La salida del chip de compresión
se aplica a la porción digital a analógica del circuito que procesa el video. Las señales analógicas se
convierten nuevamente al formato VGA y se aplican al conector de salida de video en la cubierta posterior
de la placa.
365
8.5.3 Instalación y configuración de una placa de captura de video
Para preparar los jumpers, o switches, de configuración del hardware para su operación, refiérase a la
documentación del fabricante incluida con la placa. Las configuraciones por defecto de fábrica de la placa
usualmente funcionan bien, pero el usuario deberá examinar los dispositivos instalados en el sistema para
tratar los conflictos de direcciones e IRQ.
La Figura muestra una placa de captura de video. Al igual que sucede con cualquier otra tarjeta
adaptadora, ésta requiere la remoción de la cubierta exterior de la unidad del sistema. Dentro de la unidad,
quite la cubierta de la slot de una slot de expansión compatible, asegurándose de que el tipo de slot de
expansión sea compatible con el conector de borde de la placa de captura. Muchas placas de captura son
placas de gran longitud, por lo tanto asegúrese de que la slot pueda manejar la dimensión física de la placa.
Conecte la placa de captura a la placa VGA, como lo instruye la guía de instalación. Más información puede
hallarse usualmente en Internet. Busque en el sitio web del fabricante la placa específica que usted está
instalando. Algunas placas VGA utilizan un conector de borde incorporado a la parte superior de la placa.
Figura 1
Instale cualquier antena que deba conectarse a la placa para la aplicación que tiene como objetivo. Éstas
podrían incluir una antena de televisión, un cable coaxial desde el televisor o una antena de radio FM.
Conecte los cables de entrada de video a la fuente de audio y video que se utiliza para la entrada y el cable
de audio con la fuente de audio. En este caso, existe una provisión de entrada de audio estéreo
izquierda/derecha, y dos fuentes posibles para la entrada de video.
Las conexiones de audio y video se efectúan por lo general con cables y conectores RCA estándar.
Conecte el cable de señal del monitor VGA al conector de salida VGA de la placa de captura. La señal de
video pasa a través de la placa de captura y entra en un bucle en la placa VGA. Esto significa que la imagen
en pantalla puede estar presente en el monitor y en la pantalla de video simultáneamente. Un cable
loopback VGA se conecta entre la entrada de loopback de la placa de captura y el conector de salida RGB.
Si la configuración de hardware y software son correctas pero los problemas de captura continúan, el
usuario debe detectar problemas en el hardware relacionado con la captura de video. En la mayoría de los
sistemas, esto involucra una fuente de señal de televisión, como una VCR o camcorder, el cableado, la
placa de captura y la placa de video.
La mayor parte del software de placas de captura proporciona una ventana de previsualización que permite
al usuario ver el video que proviene de la fuente de video. Si la fuente es visible en esta ventana, entonces
366
la fuente de video y el cableado de entrada de video pueden eliminarse como fuente de problemas. No
obstante, poder simplemente ver el video en la ventana no significa que la placa capture el video.
Si el video está presente en la ventana, y la fuente de video y el cableado están bien, entonces deberán
verificarse de cerca las configuraciones de hardware y software. Verifique la configuración del software de
captura en busca de configuraciones de buffer de video. Las configuraciones de buffer de video usuales son
D0000h, D800h, E000h o E800h. Cambie la configuración a uno de los otros valores posibles. Agregue un
enunciado DEVICE= al archivo CONFIG.SYS que corresponda con la nueva configuración del buffer de
video. Por ejemplo, DEVICE=path\EMM386.EXE X=D000h-D700h. Finalmente, reinstale y reconfigure el
software de captura si continúan los problemas.
Resumen
Este módulo trató la tecnología multimedia y el hardware y software requeridos. Algunos de los conceptos
importantes a retener de este módulo incluyen los siguientes:
• Requisitos y procedimientos de instalación para el hardware específico para producir multimedia
utilizando la PC. Éstos incluyen el adaptador de video, la placa de sonido, el CD-ROM y los
reproductores de DVD.
• Características del display o monitor de la computadora incluyendo las capacidades de color, la
definición/visibilidad, y la tecnología de proyección. La cantidad de bits utilizados para describir un
pixel se conoce como profundidad de bits. La profundidad de bits de 24 bits se denomina color
verdadero.
• Tipos e instalación de placas de video, comprensión de RAMDAC y memoria de video. Las placas
de captura de video son responsables de la conversión de señales de video provenientes de
diferentes fuentes en una señal digital que pueda ser manipulada por la computadora.
• Tipos e instalación de placas de sonido, los componentes básicos de la placa de sonido y los
métodos que las placas de sonido utilizan para producir audio. La función básica de la placa de
sonido es la entrada, procesamiento y salida. La calidad de la placa de sonido está determinada por
la profundidad de bits de audio, la velocidad de muestreo y el conjunto de sus funcionalidades.
• Las unidades de CD-ROM se categorizan por el tipo de gabinete y el tipo de bus. La velocidad de
lectura de la unidad de CD-ROM determina la velocidad a la cual la información puede extraerse del
CD y enviarse al bus de comunicación.
• Actualmente, los CDs pueden leer datos, grabar datos y reescribir en un CD previamente grabado.
Aunque una unidad de CD-ROM no puede leer un DVD, un reproductor de DVD puede leer datos de
un CD. Además, el láser utilizado en un DVD es diferente al utilizado en CD ya que debe poder
enfocar DVDs de una sola capa y DVDs de capa dual.
• El CCD o dispositivo de carga acoplada es el sensor de imágenes utilizado por la mayoría de las
cámaras digitales y grabadoras de video.
El siguiente módulo detalla conceptos fundamentales sobre hardware avanzado para servidores. Se
concentra en el servidor de red, la tecnología RAID, consideraciones sobre la memoria y actualizaciones de
servidores.
367
368
Módulo 9: Hardware avanzado y servidores
Descripción general
Un servidor de red es el centro de un entorno de red. El servidor permite a los usuarios acceder a los
archivos, e-mail, programas e impresoras. La tolerancia a fallos es importante para un servidor de red,
porque permite a un sistema continuar cuando ocurre un fallo en el hardware. Un método utilizado para
proporcionar tolerancia a fallos es la tecnología de Conjunto Redundante de Discos de Bajo Costo (RAID).
Este módulo se concentra en RAID y trata actualizaciones de memoria, la configuración de subsistemas de
discos externos y los sistemas de memoria de sólo lectura en disco compacto (CD-ROM) externos.
Nota: un switch KVM es un dispositivo utilizado para conectar un teclado, un mouse y un monitor a dos o
más computadoras. Los switches KVM se utilizan para ahorrar espacio en un escritorio cuando dos o más
computadoras se utilizan rutinariamente. También se utilizan ampliamente para controlar servidores a los
que se accede sólo periódicamente. Los switches utilizan a menudo cables especiales que combinan cables
de teclado, monitor y mouse en un único puerto en el extremo del switch.
El término servidor puede referirse tanto al hardware como al software, es decir a toda la computadora, o
puede referirse sólo al software que lleva a cabo el servicio. Por ejemplo, el servidor de e-mail puede
referirse al software del servidor de e-mail de un sistema que también ejecuta otras aplicaciones. Puede
referirse también a una computadora dedicada sólo a la aplicación de servidor de e-mail.
Figura 1
369
Figura 2
Figura 3
370
Figura 4
9.1.2 RAID
RAID está diseñado para permitir cierta tolerancia a fallos para evitar la pérdida de datos en el caso de un
fallo en la unidad de disco de un servidor de red. Una unidad de disco es un dispositivo mecánico que
eventualmente podría fallar. RAID logra esta tolerancia a fallos o redundancia almacenando la información
en más de una unidad de disco.
RAID nivel 1 utiliza la duplicación de los datos para proporcionar tolerancia a fallos. RAID niveles 3, 4 y 5
utilizan información de paridad que se calcula a partir de los patrones de bits de los datos que se escriben
en el conjunto RAID para proporcionar tolerancia a fallos. Cuando una unidad de disco falla en RAID 3, 4 ó
5, la información de paridad puede utilizarse junto con los datos de las unidades de disco restantes del
conjunto para calcular los datos que estaban en la unidad de disco antes de que fallara. Esto permite al
subsistema de discos y al servidor de red seguir funcionando. No obstante, lo hará un tanto más lentamente
a causa de los cálculos requeridos para recrear los datos perdidos. RAID nivel 2 es estructuralmente
diferente en el hecho de que no utiliza duplicación ni paridad para proporcionar tolerancia a fallos. RAID 2
utiliza en cambio un código Hamming especial.
RAID es un término rodeado por una tremenda cantidad de desinformación. Existe un desacuerdo respecto
a cuántos niveles de RAID están definidos, si la A significa conjunto o conjuntos [array/arrays], y si la I de
RAID significa de bajo costo o independiente [inexpensive/independent]. En los pasados pocos años, mucha
gente ha sustituido la expresión "de bajo costo" por "independiente".
RAID 6, 7, 10, 50, 53 y otros pueden hallarse en la literatura proporcionada por muchos fabricantes. Este
módulo se concentrará en los tipos de RAID utilizados más a menudo en un entorno de red.
RAID fue definido en 1987 en el artículo denominado "A Favor de los Conjuntos de Discos Redundantes de
Bajo Costo (RAID)" ["A Case for Redundant Arrays of Inexpensive Disks (RAID)"], que fue escrito por David
A. Patterson, Garth A. Gibson y Randy H. Katz en la Universidad de California, Berkeley. El artículo original
definía cinco niveles de RAID y ofrecía la solución RAID como alternativa a un único disco grande y de
elevado costo (SLED).
RAID 0
RAID 0 no estaba definido en el artículo de Berkeley de 1987. De hecho, no es RAID porque no proporciona
ninguna redundancia. RAID 0 es simplemente un conjunto o grupo de unidades de disco utilizado como un
único disco. Los datos se escriben en fragmentos o franjas de datos que pueden escribirse o leerse
371
simultáneamente. Si una unidad de disco del conjunto RAID 0 falla, todos los datos del conjunto RAID 0 se
pierden. RAID nivel 0 también se denomina a menudo franjas en discos sin paridad. La Figura muestra
una ilustración de RAID 0.
Figura 1
RAID 1
RAID 1 requiere un mínimo de dos unidades de disco. Todos los otros niveles de RAID, excepto el nivel 0,
requieren al menos tres unidades de disco para ser implementados. RAID 1 escribe todos los datos en dos
ubicaciones separadas. Para almacenar 20 gigabytes (GB) de datos utilizando RAID 1, se requieren dos
unidades de disco de 20 GB. Esto representa una pérdida del 50 por ciento de la capacidad de
almacenamiento.
En el caso de la duplicación de disco, las dos unidades de disco están conectadas al mismo controlador de
disco. El único problema en el duplicado de disco es que si el controlador de disco falla, no hay acceso a los
datos duplicados. La Figura muestra un diagrama de duplicación de disco. Para eliminar este único punto
de fallo, utilice duplexado de disco en lugar de duplicación de disco.
Con el duplexado de disco, cada unidad de disco del conjunto duplicado se conecta a un controlador de
disco diferente. Esto elimina el único punto de fallo de la duplicación de disco pura. El único costo adicional
es el controlador de disco adicional. La Figura muestra un diagrama de duplexado de disco.
RAID 2
RAID 2 utiliza un código Hamming para crear un código de corrección de errores (ECC) para todos los datos
a ser almacenados en el conjunto RAID 2. El ECC puede detectar y corregir errores de un único bit y
detectar errores de bits dobles. El código ECC tiene que leerse y decodificarse cada vez que se leen los
datos desde el disco. RAID 2 es muy difícil y costoso de implementar y tiene una sobrecarga muy alta. Por
ejemplo, hay tres bits de paridad por cada cuatro bits de datos.
Nota: un código Hamming es un método de corrección de errores que mezcla tres bits de verificación al final
de cada cuatro bits de datos. Cuando se reciben estos bits de verificación, son utilizados para detectar y
corregir errores de un bit automáticamente.
372
Figura 2
Figura 3
373
RAID 3
RAID 3 utiliza paridad a nivel de bit con un disco de paridad única para proporcionar tolerancia a fallos de
los datos almacenados en el conjunto RAID 3 en el caso del fallo de una única unidad de disco del conjunto.
RAID 3 requiere que todas las unidades de disco del conjunto estén sincronizadas entre sí. Los bits de
datos y la información de paridad calculada a partir de los datos se escriben en todas las unidades de disco
del conjunto simultáneamente. RAID 3 requiere un mínimo de tres discos para crear el conjunto.
RAID 4
RAID 4 utiliza una paridad a nivel del bloque con un disco de paridad única para proporcionar tolerancia a
fallos al conjunto RAID 4 en caso de fallo de una única unidad de disco del conjunto. En un conjunto RAID
4, los datos y la información de paridad calculada a partir de los datos se escriben en las unidades de disco
en bloques. No es necesario que las unidades de disco estén sincronizadas, y puede accederse a ellas
independientemente. Se requiere un mínimo de tres unidades de disco para crear el conjunto. El problema
en el caso de RAID 4 es que se accede a la unidad de paridad en cada operación de escritura del conjunto
RAID. Esto ocasionará una fuerte utilización de la unidad de paridad, que probablemente fallará antes que
las otras unidades del conjunto.
RAID 5
RAID 5 utiliza paridad a nivel del bloque, pero distribuye la información de paridad entre todas las unidades
de disco del conjunto de discos. Esto elimina el fallo de la unidad de paridad común en los sistemas RAID 4.
La pérdida de capacidad de almacenamiento en sistemas RAID 5 es equivalente a la capacidad de
almacenamiento de una de las unidades de disco. Si hay tres unidades de disco de 10 GB en un conjunto
RAID 5, la capacidad de almacenamiento del conjunto será de 20 GB, lo cual representa una pérdida de un
tercio, o 33 por ciento. En otro ejemplo, si hay siete unidades de disco de 10 GB en un conjunto RAID 5, la
capacidad de almacenamiento total del conjunto será de 60 GB, que representa una pérdida de un sexto, o
16,67 por ciento. La Figura muestra un diagrama de RAID 5.
Figura 4
RAID 0/1
RAID 0/1 también es conocido como RAID 0+1, y en ocasiones se denomina RAID 10. Esta combinación de
RAIDs proporciona lo mejor de ambos mundos. Cuenta con el rendimiento de RAID 0 y la redundancia de
RAID 1. RAID 0/1 requiere al menos cuatro unidades de disco para implementarlo. En RAID 0/1, existen dos
conjuntos de franjas RAID 0, que se utilizan para proporcionar un elevado rendimiento de entrada/salida,
que se duplican. Esto proporciona la tolerancia a fallos. La Figura muestra un diagrama de RAID 0/1.
374
Figura 5
Los controladores RAID a menudo poseen una memoria caché incorporada que oscila en tamaño entre los
4 y los 256 MB. Este caché de memoria incorporada a menudo tiene un sistema de batería de respaldo para
evitar la pérdida de datos en caso de una súbita pérdida de energía en el servidor de red. Esto es
importante porque los datos escritos desde la memoria del sistema al controlador RAID se escribe primero
en el caché incorporado, y podrían pasar varios segundos antes de que los datos se escribieran realmente
en el disco. Los datos de la unidad de disco pueden no ser actualizados con los datos actuales sin la batería
para alimentar con energía el controlador RAID. Esto podría conducir fácilmente a la pérdida de la integridad
de los datos.
El caché de memoria del controlador RAID usualmente puede configurarse como caché de lectura, caché
de escritura, o una combinación de ambos. El caché de lectura mejorará el desempeño de lectura. El caché
de escritura permitirá al procesador continuar con otras tareas en lugar de esperar que los datos se escriban
en el disco. La Figura muestra el controlador RAID y los conjuntos de disco.
375
Figura 1
Figura 1
376
Nota: al utilizar la versión para Windows 2000 de RAID, la unidad de disco duro debe convertirse a disco
dinámico antes de que las opciones de RAID estén disponibles para ser implementadas.
Los sistemas RAID de software usualmente soportan RAID 0, 1 y 5. RAID de software se implementa
usualmente a nivel de la partición del disco en lugar de en el disco físico como en el caso de RAID de
hardware. La desventaja de RAID de software es que requiere que el procesador del servidor de red lleve a
cabo el trabajo usualmente efectuado por el controlador de RAID en RAID de hardware. RAID 5
implementado en software requiere que el procesador calcule toda la información de paridad al escribir
datos en el conjunto de discos RAID 5. RAID 1 implementado en software coloca una carga mínima en el
procesador del servidor de red.
Cuando RAID 5 se implementa en software, los archivos de RAID no están disponibles hasta que el sistema
operativo del servidor de red no esté en ejecución. Esto significa que el sistema operativo no puede
almacenarse en y por lo tanto no puede bootearse desde un sistema RAID 5 implementado en software.
Éste no es un problema cuando un sistema RAID 5 se implementa utilizando hardware.
RAID basado en software sí tiene una ventaja sobre RAID basado en hardware. En el caso de RAID basado
en software, la implementación de RAID puede basarse en particiones de disco en lugar de en unidades de
disco enteras. Por ejemplo, tres particiones de 10 GB en tres unidades de disco diferentes pueden utilizarse
para crear un conjunto RAID 5 de software. Podría haber espacio en diferentes particiones de cada una de
estas unidades de disco que podrían utilizarse para algún otro propósito. En casi todos los casos, RAID
basado en hardware es mejor que RAID basado en software. No obstante, tener RAID implementado en
software es mucho mejor que no tener ninguna tolerancia a fallos de disco en absoluto.
Como se mencionó en la sección anterior, RAID se utiliza para proporcionar tolerancia a fallos en caso de
un fallo en una unidad de disco del servidor de red. El término RAID basado en hardware significa que las
unidades de disco del servidor de red tienen RAID implementado por medio de un controlador de disco
especial, que es el controlador RAID. Algunos sistemas operativos de red pueden implementar RAID
basado en software a expensas de una carga adicional en el procesador del servidor de red. La mayoría de
los controladores RAID están diseñados para utilizar unidades de disco SCSI. No obstante, al menos un
fabricante de controladores de disco fabrica un controlador RAID que utiliza una unidad de disco EIDE/ATA-
2. El controlador de disco RAID tiene su propio procesador para implementar la configuración RAID, y esto
libera al procesador del servidor de red de esta tarea.
La configuración del controlador RAID en el servidor de red se logra por medio de software proporcionado
por el servidor de red o por el fabricante del controlador RAID. Aunque específico del fabricante, todo el
software funciona básicamente de la misma manera. Permite a un usuario ver las unidades de disco
conectadas al controlador RAID. Primero, el usuario selecciona qué unidades de disco utilizar. Luego el
usuario necesita especificar la versión de RAID a implementar utilizando las unidades de disco
seleccionadas. Luego el software "prepara" las unidades de disco para implementar la solución RAID. Por
ejemplo, el usuario podría escoger dos unidades de disco físicas e indicarle al software de configuración de
RAID que utilice estas dos unidades de disco para implementar una solución de RAID 1 o de duplicación. El
controlador RAID le indicaría al sistema operativo del servidor de red que hay una única unidad de disco
lógica. En este caso, el controlador RAID está realmente leyendo y escribiendo en dos unidades de disco
físicas.
En otro ejemplo, un usuario podría seleccionar cinco unidades de disco físicas e indicarle al software de
configuración RAID que utilice estas cinco unidades de disco físicas para implementar RAID 5, que es
377
franjas en disco con paridad. El controlador RAID le indicaría al sistema operativo del servidor de red que
hay una única unidad de disco lógica. En este caso, el controlador RAID está realmente leyendo y
escribiendo datos en bloques a lo largo de las cinco unidades de disco en el conjunto de discos RAID 5.
En otro ejemplo más, un usuario podría seleccionar las mismas cinco unidades de disco físicas e indicarle al
software de configuración de RAID que utilice estas cinco unidades de disco físicas para implementar RAID
5, que es franjas en disco con paridad. Además, la única unidad de disco lógica podría particionarse en dos
particiones por medio del software de configuración RAID. El sistema operativo de red vería dos unidades
de disco lógicas o una en cada partición. En este caso, el controlador RAID está realmente leyendo y
escribiendo datos en bloques a través de las cinco unidades de disco en el conjunto de discos RAID 5.
Nota: el examen Server+ hará preguntas relativas a configuraciones generales y a la comprensión general
de RAID.
La Figura muestra un ejemplo de cómo un controlador RAID administra unidades de disco y muestra la
unidad de disco lógica al sistema operativo del servidor de red.
Figura 1
378
Figura 1
Figura 1
379
La lectura puede llevarse a cabo desde cualquiera de ellos. Puesto que los datos se duplican en dos
unidades de disco diferentes, el fallo de una de ellas no es un problema serio, sino meramente una
inconveniencia. El servidor de red seguirá funcionando utilizando la única unidad de disco funcional. Cuando
el tiempo lo permita, la unidad de disco rota podrá reemplazarse, y los datos de la unidad de disco funcional
pueden copiarse en el reemplazo. Esto recrea el duplicado. Se requiere un mínimo de dos unidades de
disco para implementar RAID 1. En la duplicación de discos, ambas unidades de disco se conectan al
mismo controlador de disco. La sobrecarga del disco en el caso de RAID 1 con duplicación es del 50 por
ciento. El controlador del disco representa un único punto de fallo para unidades de disco duplicadas. La
Figura muestra un ejemplo de un RAID 1 con implementación de duplicación.
Figura 2
RAID 5 requiere un mínimo de tres discos para ser implementado. Las unidades de disco que componen
una solución RAID 5 a menudo se denominan conjunto RAID 5. El fallo de una única unidad de disco no
hace que el servidor de red falle. La información perdida que se encontraba en el disco fallido puede
recrearse rápidamente utilizando la información que queda en los discos restantes. La unidad de disco
fallida deberá reemplazarse tan rápidamente como sea posible. RAID 5 no puede sobrevivir un fallo de una
segunda unidad de disco después de que una de ellas ha fallado. A causa de este hecho, algunos sistemas
RAID permiten la configuración de una unidad de disco "de repuesto en actividad" en el sistema RAID. Una
unidad de disco de repuesto en actividad está encendida y funcionando, pero no contiene datos.
Simplemente está esperando a que una de las unidades del conjunto de discos falle para poder ser
utilizada.
380
Cuando tiene lugar el fallo de una unidad de disco del conjunto RAID, el sistema RAID comienza a
reconstruir los datos que se encontraban en la unidad fallida en la unidad de disco de repuesto en actividad.
Esta metodología de repuesto en actividad minimiza la cantidad de tiempo que requiere la reconstrucción de
RAID. También minimiza la ventana temporal durante la cual el sistema RAID es vulnerable a un segundo
fallo de unidad que podría destruir todos los datos almacenados en el conjunto RAID. La Figura muestra
un ejemplo de implementación de RAID 5.
Figura 1
RAID 5 es más eficiente que los otros niveles de RAID por el hecho de que la sobrecarga es de 1/n * 100,
donde n es la cantidad de unidades de disco en el conjunto RAID 5. En otras palabras, si un conjunto RAID
5 está compuesto por seis unidades de disco de 18 GB, la sobrecarga es de 1/6 * 100, o del 16,7 por ciento.
Otra forma de considerar esto es que el usuario pierde la capacidad de una de las unidades de disco en el
conjunto RAID 5. Este espacio es utilizado para almacenar la información de paridad. La información de
paridad se almacena realmente en todas las unidades del conjunto RAID 5.
381
Figura 1
El subsistema de discos externos simple, con sólo unas pocas unidades de disco, podría simplemente
conectarse al puerto externo de un controlador SCSI o RAID. Las unidades de disco externas funcionarían
de la misma manera que funcionan las unidades de disco internas, excepto en que son externas al chasis
del servidor de red.
Algunos subsistemas de disco externos pueden tener su propio mecanismo incorporado. Estos sistemas
grandes a menudo se configuran separadamente del controlador de disco del servidor de red al cual se los
conectará.
A menudo un usuario puede configurar grandes subsistemas de disco externos a ser compartidos por más
de un servidor de red. Ésta es una forma de implementar una solución de servidor de alta disponibilidad.
382
Para conectar el subsistema de disco externo al servidor de red, utilice un cable SCSI externo o incluso un
Canal de Fibra.
Figura 1
Nota: el Canal de Fibra puede configurarse como punto a punto a través de una topología conmutada o en
un bucle arbitrado (FC-AL) con o sin un hub, que puede conectar hasta 127 nodos. Soporta velocidades de
transmisión de hasta 2,12 Gbps en cada dirección, y se esperan 4,25 Gbps.
En general, los sistemas de disco externos basados en Canal de Fibra pueden manipular una cantidad muy
grande de unidades de disco. En todos los casos, asegúrese de que el interruptor de energía del
subsistema de disco esté encendido antes de encender el servidor de red.
Conectar semejante cantidad de unidades de CD-ROM a un único servidor de red es un proceso bastante
simple. Se lleva a cabo mediante una función poco utilizada llamada Número de Unidad Lógica (LUN).
Aunque los LUNs se definen en los estándares SCSI, raramente se los utiliza excepto en grandes grupos de
unidades de CD-ROM. Un LUN permite a un usuario asignar IDs sub-SCSI a una única ID SCSI. Esto
significa que el usuario podría tener 7 unidades de CD-ROM, todas con la ID SCSI de 5. Cada una de ellas
podría tener un LUN diferente de 1 a 7, todas en el mismo canal SCSI. Esto significa que en un único canal
SCSI con IDs SCSI de 1 a 7, cada ID SCSI podría tener 7 LUNs. Esto totalizaría 49 unidades de CD-ROM
en un único canal SCSI. Para configurar el sistema externo de CD-ROM, siga las instrucciones de
instalación y configuración del fabricante. Asegúrese de que el sistema externo de CD-ROM esté encendido
antes de encender el servidor de red.
383
9.4 Agregado de Hardware a un Servidor
9.4.1 Reemplazo de un único procesador por un procesador más rápido
Las Figuras a muestran los componentes de un servidor. Utilice esas figuras como referencia de los
componentes a lo largo del módulo.
Figura 1
Figura 2
384
Figura 3
Figura 4
Decidir si un procesador en un servidor de red puede ser reemplazado por un procesador más rápido
depende de varios factores. El factor más importante es si la placa madre del servidor de red soportará un
procesador con un ciclo de reloj más rápido. Los otros factores incluyen el paquete físico que utiliza el
procesador existente y si está disponible un procesador más rápido que utilice el mismo paquete físico o
factor de forma. Los usuarios pueden obtener esta importante información de actualización proveniente del
385
fabricante de la placa madre del servidor de la red. Verifique el sitio web del fabricante de la placa madre
para ver si el procesador puede actualizarse a uno más rápido. El usuario tiene que determinar si está
disponible un procesador más rápido en un factor de forma que sea compatible con el procesador existente.
Actualizarse a un procesador más rápido también puede requerir la actualización del BIOS de la placa del
sistema. Los siguientes pasos son necesarios para llevar a cabo una única actualización del procesador,
como lo muestra la Figura .
Para saber qué procesador se encuentra actualmente en el servidor de red para que el proceso pueda
coincidir, Intel proporciona información acerca de todos sus procesadores en su sitio web. Intel ofrece
también una utilidad que detecta e identifica el procesador Intel que se encuentra actualmente en un
servidor de red.
La utilidad de identificación del procesador Intel está disponible en dos versiones. Una de ellas opera bajo el
sistema operativo Microsoft Windows, y la otra se ejecuta desde un diskette booteable DOS.
La Figura ilustra un resultado de muestra de la versión de Windows del programa de identificación Intel.
La versión de disco booteable de la utilidad de identificación Intel puede descargarse desde
http://support.intel.com/ support/ processors/ tools/ frequencyid/ bootable.htm.
Figura 1
386
La Figura ilustra un resultado de muestra de la versión en diskette booteable del programa de
identificación Intel. Una descripción del programa de identificación Intel, junto con las instrucciones de
instalación puede hallarse en http://support.intel.com/ support/ processors/ tools/ frequencyid/ download.htm.
Una etiqueta en el procesador en sí también puede identificar el procesador actual. Esta etiqueta contiene
un número de especificación S de 5 dígitos que comienza con la letra S. El usuario puede utilizar este
número de 5 dígitos y el sitio web de Intel para identificar el procesador Intel que se encuentra en el servidor
de red.
Figura 2
Utilice el número de especificación S de la etiqueta del procesador y los siguientes sitios web de Intel para
identificar el procesador que se encuentra actualmente en el servidor de red:
• Pentium http://developer.intel.com/ design/pentium/qit/
• Pentium Pro http://developer.intel.com/ design/pro/ qit/index.htm
• Pentium II http://support.intel.com/support/ processors/ sspec/p2p.htm
• Pentium II Xeon http://support.intel.com/support/ processors/sspec/p2xp.htm
• Pentium III http://support.intel.com/ support/ processors/ sspec/p3p.htm
• Pentium III Xeon http://support.intel.com/support/ processors/ sspec/ p3xp.htm
• Pentium 4 http://www.intel.com/support/ processors/ pentium4/
El procesador a ser agregado al servidor de red deberá venir junto con sus instrucciones de instalación. Las
instrucciones de instalación para los procesadores Intel también están disponibles en el sitio web de Intel.
Los manuales de instalación del procesador Intel pueden obtenerse en http://support.intel.com/ support/
processors/ manuals/.
387
Los siguientes pasos se utilizan al agregar un procesador adicional:
Paso 1
Siga el listado de verificación para la actualización.
Paso 2
Abra el chasis del servidor de red siguiendo las mejores prácticas contra la ESD.
Paso 3
Inserte el nuevo procesador.
Paso 4
Cierre el chasis del servidor de red.
Paso 5
Actualice el BIOS del sistema.
Paso 6
Actualice el sistema operativo para que reconozca múltiples procesadores.
Paso 7
Verifique que el nuevo procesador sea reconocido por el hardware del servidor de red y por el sistema
operativo de red.
Para obtener información acerca de los procesadores reconocidos por la versión actual de Microsoft
Windows NT Server 4, abra una ventana de prompts de comandos y tipee el siguiente comando:
set
Este comando imprime una lista de todas las variables de entorno disponibles. Busque la variable
Number_of_processors para ver cuántos procesadores reconoce Microsoft Windows NT Server 4. La
cantidad de procesadores puede determinarse de otras formas, pero ésta es la más fácil.
Los pasos para activar el soporte a múltiples procesadores en Windows 2000 Server se muestran en la
Figura .
Para obtener información acerca de los procesadores reconocidos por la versión actual de Microsoft
Windows 2000 Server, abra una ventana de prompt de comandos y tipee el siguiente comando:
set
Este comando imprime una lista de todas las variables de entorno actuales. Busque la variable
Number_of_processors para ver cuántos procesadores reconoce Microsoft Windows 2000 Server. La
cantidad de procesadores puede determinarse de otras formas, pero ésta es una de las más fáciles.
388
Figura 1
Novell Netware 5
Si la instalación original de Novell NetWare 5 se encontraba en un servidor de red con un único procesador,
deben efectuarse varios cambios en la configuración del servidor Novell NetWare 5 para que reconozca y
utilice múltiples procesadores. Para actualizar Novell NetWare 5 para que reconozca el procesador
adicional, siga estos pasos:
Paso 1
Cargue NWCONFIG | Opciones de Multi CPU | Seleccione un Módulo de Soporte de Plataforma.
Paso 2
Reinicie el servidor de red Novell NetWare 5 una vez que NWCONFIG modifica los archivos STARTUP.NCF
y AUTOEXEC.NCF.
Para obtener información acerca de los procesadores reconocidos por la versión actual de Novell NetWare
5, utilice el siguiente comando en la consola NetWare:
display processors
389
Actualización de unidades de disco duro ATA
Esta sección describe cómo actualizar unidades de disco duro ATA. Un ejemplo de unidad ATA se muestra
en la Figura . Para abreviar el tema, el término ATA se refiere a las siguientes unidades de disco duro:
• Electrónica de Dispositivos Integrados (IDE)/ATA
• IDE Mejorado (EIDE)/ATA con Extensiones (ATA-2)
• Ultra ATA
Figura 1
Las actualizaciones a discos ATA recaen generalmente en dos categorías. Éstas son agregar unidades de
disco y reemplazar unidades de disco existentes por unidades de disco más rápidas o grandes.
El agregado de unidades de disco ATA a un subsistema de disco ATA es relativamente simple. Los
controladores de disco ATA generalmente cuentan con dos canales a los cuales pueden conectarse los
dispositivos ATA, como unidades de disco, unidades de CD-ROM, etcétera. Cada canal consiste en un
cable plano que puede tener hasta 18 pulgadas (46 cm) de longitud, al cual puede conectarse un máximo
de dos unidades de disco. Un extremo del canal está conectado al controlador de disco ATA, que puede
estar realmente incorporado a la placa del sistema. El canal, que es un cable plano de 40 conductores,
usualmente tiene conectores de 40 pines conectados a él. Estos conectores de 40 pines se utilizan para
conectar unidades de disco ATA al canal ATA.
Los canales ATA se nombran usualmente como principal y secundario, para que el sistema pueda distinguir
entre ellos. Cuando una única unidad de disco está conectada al controlador de disco ATA, una segunda
unidad de disco puede conectarse de cualquiera de las dos siguientes formas:
• La segunda unidad de disco puede conectarse al mismo cable plano que la unidad de disco
existente utilizando el segundo conector de 40 pines del cable plano. En este caso, una unidad de
disco debe configurarse en el rol de disco ATA master y la otra en el rol de disco ATA esclavo. Otro
método sería que el usuario pudiera establecer la selección de cable (CSEL) para ambas unidades
de disco.
• La segunda unidad de disco puede conectarse al canal ATA secundario utilizando un segundo cable
plano para el controlador ATA. Configure esta única unidad al rol de unidad única o de disco ATA
master dependiendo de las instrucciones del fabricante para configurar una única unidad de disco
en un canal ATA.
390
Colocar las segunda unidad de disco ATA en el canal secundario resulta en tener una única unidad de disco
ATA en cada canal ATA. Luego puede mejorarse el desempeño del subsistema de disco.
Podría requerirse una actualización del sistema de entrada/salida básico (BIOS) al actualizar de pequeñas
unidades de disco ATA a unidades de disco ATA muy grandes. Véase la Sección 9.5.2, Actualizar BIOS
adaptador o firmware, para obtener detalles respecto a cómo actualizar el BIOS del sistema. El BIOS del
sistema más antiguo podría no tener la capacidad para direccionar todo el espacio en unidades de disco
ATA muy grandes. La definición de "muy grande" ha cambiado a lo largo de los años. Diversas definiciones
de "grande" han sido 504 MB, 1 GB, 2 GB, 4 GB y 8,4 GB. Muchas de ellas han probado ser barreras para
ATA que tenían que ser saltadas por BIOS más modernos, mejores o mejorados.
Las velocidades de las unidades de disco se caracterizan por su velocidad de rotación. Velocidades de
rotación comunes son 5400 rpm, 7200 rpm y 10.000 rpm. Cuanto más rápida la velocidad de rotación, más
rápidamente el disco puede acceder a los datos. Actualizar desde unidades de disco lentas a unidades de
disco más rápidas involucra un completo reemplazo de las unidades de disco.
La unidad de disco SCSI de la actualización deberá coincidir con el disco SCSI existente de la siguiente
manera:
• Nivel SCSI, que es 1, 2 ó 3
• Tipo, que es normal o amplio
• Sistema de señalización, que es SE, LVD o diferencial
Figura 2
391
existentes y dónde se termina el bus SCSI. Para dispositivos SCSI internos, también necesitan determinar si
hay disponible algún conector SCSI en el cable plano del bus SCSI. Véase la Figura . Si no está
disponible ningún conector SCSI en el cable plano del bus SCSI, obtenga un nuevo cable plano SCSI con la
cantidad correcta de conectores. Luego configure la ID SCSI de la nueva unidad de disco a una ID SCSI
que ya no esté en uso en el bus SCSI. También podría ser necesario quitar el terminador SCSI, que se
muestra en la Figura . Recuerde que el bus SCSI debe terminarse en ambos extremos.
Figura 3
Figura 4
Los dispositivos SCSI externos se conectan usualmente al canal SCSI asumiendo la forma de daisy-chain.
Agregar un dispositivo SCSI externo adicional involucra la elección de una ID SCSI que no esté actualmente
392
en uso en el canal SCSI y agregar el dispositivo SCSI a la daisy-chain. Exceder la longitud del cable SCSI
es el problema más importante que se encuentra al agregar un dispositivo SCSI externo adicional. El
segundo problema más común es la terminación apropiada de ambos extremos del bus SCSI.
Por ejemplo, si hay un conjunto RAID 5 existente que consiste en tres unidades de disco y hay dos
unidades de disco nuevas que es necesario instalar y configurar como conjunto RAID 1, el conjunto RAID 5
original no se verá afectado. No tendrá lugar ninguna pérdida de datos en el conjunto original. Después de
instalar las dos nuevas unidades de disco, utilice la utilidad de configuración del conjunto para inicializar las
dos nuevas unidades de disco y configurarlas como conjunto RAID 1. El controlador RAID tendrá entonces
configurados dos conjuntos RAID separados. Éstos son el conjunto RAID 5 original, que consiste en tres
unidades de disco y el nuevo conjunto RAID 1, que consiste en dos unidades de disco.
Por ejemplo, si hay un conjunto RAID 5 existente que consiste en tres unidades de disco y hay dos nuevas
unidades de disco que es necesario instalar y configurar en un conjunto RAID 5 utilizando las cinco
unidades de disco, el instalador debe inicializar las cinco unidades de disco. El instalador puede luego
combinar las cinco unidades de disco en un único conjunto RAID 5 utilizando las cinco unidades de disco.
No obstante, los datos que se encontraban en el conjunto RAID 5 original con las tres unidades de disco se
destruirán en el proceso y será necesario recargarlas desde la cinta de respaldo. El controlador RAID tendrá
un único conjunto RAID 5 consistente en cinco unidades de disco.
393
línea entrante dual (DIMMs), los módulos de memoria de línea entrante RAMbus (RIMMs), con
buffer, sin buffer, registrada, etcétera.
• ¿Qué tipo de memoria es el módulo de memoria que se utiliza en el servidor de red? Los tipos de
memoria incluyen la salida de datos extendida (EDO), la memoria de acceso aleatorio dinámica
(DRAM), la DRAM síncrona (SDRAM), o la DRAM RAMbus (RDRAM).
• ¿Qué método de detección de errores se utiliza en el módulo de memoria? Los métodos incluyen la
paridad, la no paridad, ECC y no ECC.
Responda a estas preguntas repasando la documentación que se embaló junto con el servidor de red. Esta
información también podría encontrarse en el registro que se mantenía como parte del proceso de
instalación.
Verifique que el sistema operativo del servidor de red soporte la cantidad de memoria que ha de instalarse.
Verifique el sitio web del sistema operativo del servidor de red para averiguar la máxima memoria soportada.
Tenga en cuenta que podría ser necesario para el usuario quitar los módulos de memoria existentes y
reemplazarlos por módulos de memoria más grandes para lograr la cantidad total de memoria requerida. Un
servidor de red de ejemplo podría requerir módulos de 128 MB. Este servidor de red puede tener sólo cuatro
slots de memoria y dos de ellas podrían estar ocupadas por módulos de memoria de 64 MB. Para lograr un
total de 512 MB, deben quitarse los dos módulos de memoria de 64 MB.
Otra consideración muy importante es el revestimiento metálico de las puntas del módulo de memoria. Dos
metales comunes se utilizan en las puntas de los módulos de memoria y en los conectores de las slots de
memoria. Ellos son estaño y oro. Ambos metales funcionan bien. No obstante, nunca mezcle los dos
metales. Por ejemplo, no coloque oro en el módulo de memoria y estaño en el conector o viceversa. Esta
incoincidencia de metales ocasiona corrosión en los puntos de contacto y resulta en una mala conexión con
el tiempo. Esta mala conexión ocasiona errores de memoria.
La instalación de un RIMM difiere sólo levemente de la instalación de un DIMM. Todas las slots de módulos
de memoria diseñadas para utilizar RIMMs deben estar "pobladas". Si un módulo de memoria RIMM real no
está instalado en una slot, debe instalarse un módulo de continuidad. Un módulo de continuidad no contiene
ninguna memoria. Agregar un módulo de memoria RIMM involucra quitar un módulo de continuidad y
reemplazarlo por un módulo de memoria RIMM. El no colocar módulos de continuidad en las slots de
memoria no ocupadas por RIMMs puede resultar en que el servidor de red no se encienda.
Nota: se cree comúnmente que RIMM significa módulo de memoria de línea de entrada RAMbus. RAMbus
licencia sus diseños de memoria a compañías de semiconductores, que fabrican los chips. Kingston
Technology ha registrado RIMM como marca y utiliza sólo este término.
394
Figura 1
Figura 2
395
9.5 Actualización de los Componentes del Servidor
9.5.1 Actualización de la memoria del adaptador
Las actualizaciones del adaptador también recaen en varias categorías:
• Actualización de los componentes del adaptador, como la memoria
• Actualización del BIOS o firmware del adaptador
• Reemplazo del adaptador por un adaptador más moderno, rápido o potente
A menudo, los adaptadores de servidor de red tienen memoria incorporada que puede actualizarse. Siga las
instrucciones del fabricante del adaptador para llevar a cabo la actualización de memoria. Los siguientes
adaptadores utilizan memoria incorporada:
• Memoria incorporada del adaptador de video – Un adaptador de video utiliza memoria para
almacenar la imagen que se muestra en el monitor. Cuanta más memoria haya en el adaptador de
video, mayor la resolución y/o la cantidad de colores que puede soportar el monitor de video.
• Memoria incorporada del adaptador SCSI – Un adaptador SCSI utiliza memoria incorporada
como buffer o caché entre las unidades de disco SCSI y la memoria del servidor de red. Todas las
operaciones de lectura y escritura tienen lugar realmente en el buffer más que en la unidad de
disco. Cuanto más grande el buffer de memoria incorporado, más rápidamente la información puede
proporcionarse al servidor de red.
• Memoria incorporada del controlador RAID – Un controlador RAID utiliza la memoria incorporada
de manera muy similar a como un adaptador SCSI utiliza la memoria como buffer. Una gran
diferencia es que la memoria incorporada de un controlador RAID está a menudo respaldada por
una batería incorporada. Esto evita la pérdida de datos del buffer si el servidor de red se queda sin
energía inesperadamente.
396
Figura 1
Figura 1
Este proceso requiere que el servidor de red salga de operación. Esto resulta en un tiempo de inactividad y
en una pérdida de productividad. No obstante, una tecnología reciente conocida como enchufe en actividad
de la interconexión de componentes periféricos (PCI) o intercambio en actividad PCI permite al usuario
reemplazar, actualizar o agregar un adaptador sin desconectar el servidor de red. El enchufe en actividad
PCI cuenta con tres capacidades:
• Reemplazo en actividad – Quitar un adaptador PCI fallido e insertar un adaptador idéntico en la
misma slot mientras el servidor de red está operativo.
• Actualización en actividad – Reemplazo de un adaptador existente por un adaptador actualizado
mientras el servidor de red está funcionando.
• Expansión en actividad – Instalación de un nuevo adaptador en una slot previamente vacía
mientras el servidor de red está funcionando.
Para que el enchufe en actividad PCI funcione, el hardware del servidor de red, los controladores del
adaptador y el sistema operativo del servidor de red deben estar al tanto del enchufe en actividad PCI. El
hardware del servidor de red permite sacar la alimentación de slots PCI individuales y permite quitar e
insertar los adaptadores sin el uso de un destornillador. En un bus PCI que soporta enchufe en actividad,
una palanca de liberación de la slot reemplaza el uso de un tornillo para asegurar el adaptador en la slot
PCI.
Los pasos de la lista de la Figura explican cómo utilizar un enchufe en actividad PCI para agregar un
adaptador.
397
Figura 2
Figura 1
398
Los periféricos internos incluyen componentes tales como unidades de disco, unidades de CD-ROM,
disqueteras y placas de interfaz de red. La actualización de unidades de disco como EIDE y SCSI se trata
en la sección 9.4.4, Agregado de unidades de disco duro, en este módulo. Reemplazar, actualizar o agregar
periféricos internos como una unidad de CD-ROM, una unidad de DVD-ROM, una unidad ZIP, una unidad
de cinta o una NIC requiere que el usuario apague el servidor de red. Para instalar las unidades, siga las
instrucciones de instalación del fabricante. Para instalar la NIC, siga las instrucciones de instalación del
fabricante después de identificar una slot PCI vacía en la cual se instalará la NIC. Asegúrese de descargar
los últimos controladores para la NIC del sitio web del fabricante de la NIC. Recuerde que algunos
servidores de red tendrán buses PCI peer y que la "carga de datos" deberá equilibrarse entre los buses.
Esto requiere cierto conocimiento de qué slots PCI se encuentran en el bus PCI, así como la carga de datos
colocada en el bus PCI por los adaptadores que se encuentran actualmente en cada bus PCI.
Si los adaptadores no son plug-and-play, el usuario puede tener que configurar los adaptadores mediante
una solicitud de interrupción (IRQ), un canal de acceso directo a la memoria (DMA), y una dirección de
entrada/salida (I/O). La IRQ, el DMA y la dirección de I/O no pueden entrar en conflicto con el adaptador ya
instalado en el servidor de red. Al igual que sucede con todas las actualizaciones, asegúrese de seguir el
listado de verificación de actualizaciones.
Los periféricos externos son dispositivos externos al chasis del servidor de red, como impresoras, módems,
monitores, teclados y mouse. Dispositivos externos como impresoras y monitores pueden ser
intercambiables en actividad. Otros dispositivos externos podrían requerir que el servidor de red se apague
antes de poder actualizarse. Siga las instrucciones de instalación del fabricante para los periféricos
externos. Al igual que en todas las actualizaciones, asegúrese de seguir el listado de verificación de la
actualización.
Figura 1
399
Los agentes de monitoreo del sistema monitorean diversos aspectos del servidor de red como la
configuración, el almacenamiento masivo, la placa de interfaz de red, la utilización del sistema, las
condiciones térmicas y el estado del sistema operativo. Los agentes usualmente utilizan protocolos estándar
como el protocolo de transferencia de hipertexto (HTTP), el protocolo de administración de red simple
(SNMP), y la interfaz de administración de escritorio (DMI) para reportar información a una consola de
administración. La consola de administración podría ser un navegador Web estándar como Netscape o
Internet Explorer, una consola de administración proporcionada por el fabricante como el Compaq Insight
Manager, o una consola de administración de red de terceros como Hewlett-Packard OpenView. La Figura
muestra el embalaje del HP OpenView.
Los fabricantes de servidores de red lanzan a menudo nuevas versiones de estas herramientas para
arreglar bugs, agregar nuevas funciones o agregar soporte para nuevo hardware a las utilidades.
Algunas herramientas de service son parte del sistema operativo de red. Las actualizaciones a estas
herramientas de service están disponibles de parte del fabricante del sistema operativo del servidor de red.
Actualizar las utilidades de la partición de diagnóstico, que está disponible solamente durante el tiempo de
booteo del servidor de red, requiere usualmente que el usuario apague el servidor de red. Esto significa que
el usuario necesita planificar un tiempo de inactividad para actualizar las utilidades de software de la
partición de diagnóstico.
Nota: la documentación es una parte del proceso de actualización y detección de problemas. Sea capaz de
explicar el proceso de documentación y por qué es tan importante.
Cuando el usuario instala, configura o arregla el servidor, deberá registrar exactamente y paso a paso el
éxito y el fracaso de lo que se hace. El servidor también tiene registros propios. Estos registros se
almacenan en el disco duro y pueden volverse bastante grandes. Dependiendo de la cantidad de espacio en
el disco duro delegado a los archivos de registro, el usuario puede tener que imprimirlos o archivarlos en el
medio de respaldo. Es necesario quitar estos archivos para hacer espacio para los registros aún por ser
creados por el servidor. Efectuando este proceso de documentación, el usuario puede ahora detectar
problemas en el servidor rápidamente cuando éstos surjan.
La Figura enumera los ítems a documentar durante y después de la instalación y configuración del
servidor.
Figura 1
Resumen
Este módulo trató los Conceptos Fundamentales Avanzados sobre Hardware para Servidores. Algunos de
los conceptos importantes a retener de este módulo incluyen los siguientes:
• La tolerancia a fallos es la capacidad que tiene un sistema para continuar cuando ocurre una falla
en el hardware. La tolerancia a fallos es importante en un servidor de red que proporciona a los
usuarios la capacidad para compartir archivos, programas, impresoras, etcétera.
• El Conjunto Redundante de Discos de Bajo Costo (RAID) está diseñado para proporcionar
tolerancia a fallos en caso de un fallo en una de las unidades de disco de un servidor de red.
• RAID 1 requiere dos unidades de discos. Todos los otros niveles de RAID excepto RAID 0 requieren
al menos tres unidades de disco. Existen dos formas de implementar RAID 1. Mediante duplicación
de disco o mediante duplexado de disco.
• RAID se implementa por lo general utilizando un controlador de disco RAID pero también puede
implementarse en software. El RAID de software se implementa a nivel de la partición del disco que
soporta RAID 0, 1 y 5. El RAID de hardware se implementa en el disco físico, proporcionando una
tolerancia a fallos más confiable.
401
• Los subsistemas de discos externos se agregan cuando la cantidad de almacenamiento en el disco
no puede recibir lugar de las unidades de disco internas. Subsistemas de disco externos simples
con sólo unas pocas unidades de disco funcionan de igual manera que las unidades de disco
internas. Los subsistemas grandes pueden tener su propio mecanismo RAID incorporado y a
menudo se configuran separadamente del servidor de red.
• Actualizar el procesador o instalar un procesador adicional puede mejorar el desempeño del
servidor. Antes de proceder, verifique que la placa madre pueda dar lugar a la actualización o
soporte múltiples procesadores. Verifique el manual de la placa madre o el sitio web de su
fabricante.
• Las actualizaciones de unidades de disco pueden lograrse agregándolas a las unidades existentes
o reemplazando las unidades por unidades más grandes y rápidas.
• Incrementar memoria en el servidor mejorará el desempeño pero los procesadores tienen un
máximo que pueden soportar. Verifique la factibilidad y compatibilidad del agregado de nueva
memoria al servidor existente antes de proceder.
• Los agentes de monitoreo del sistema y las herramientas de service deberán actualizarse con
regularidad. Los agentes de monitoreo del sistema monitorean la configuración, el almacenamiento
masivo, la NIC, la utilización del sistema, las condiciones térmicas y el estado del sistema operativo.
Las herramientas de service se utilizan para mantener el sistema y con el propósito de detectar
problemas.
• La documentación de la configuración del servidor de red es importante para un administrador de
red. Los registros de service y otros archivos de registro proporcionan datos valiosos necesarios
para detectar problemas en el sistema si éstos ocurren. Asegúrese de que la información sea
detallada y esté actualizada.
El siguiente módulo presenta al alumno el Networking para PC. Trata los tipos de redes, los componentes
de una red, y la conexión a Internet.
402
Módulo 10: Fundamentos de networking
Descripción general
Por definición, una red de computadoras tiene dos o más dispositivos vinculados con el propósito de
compartir información y recursos. Este módulo proporciona al alumno una descripción general respecto a
cómo funcionan las redes y a cómo comparten servicios. Los tipos de redes que se detallan en este módulo
incluyen peer-to-peer, cliente/servidor, red de área local (LAN) y red de área amplia (WAN). Además, se
explica la diferencia entre una red por circuitos conmutados y por paquetes conmutados, así como la
topología o la forma en la cual se configura la red. El alumno aprenderá cómo agregar la placa de interfaz
de red, los componentes físicos de una red, y las importantes utilidades que se utilizan en la detección de
problemas.
Una red de computadoras funciona de manera similar a la PSTN. Permite a los usuarios comunicarse con
otros usuarios de la misma red transmitiendo datos a través de los cables utilizados para conectarlos. Una
red de computadoras, como la que ilustra la Figura , está definida como contando con dos o más
dispositivos tales como estaciones de trabajo, impresoras o servidores. Estos dispositivos están vinculados
con el propósito de compartir información, recursos o ambos. Los vínculos de red se efectúan utilizando
cables de cobre, cables de fibra óptica o conexiones inalámbricas. Las conexiones inalámbricas utilizan
señales de radio, tecnología infrarroja (láser) o transmisiones satelitales. La información y los recursos
compartidos en una red pueden incluir archivos de datos, programas de aplicación, impresoras, módems u
otros dispositivos de hardware. Las redes de computadora se utilizan en negocios, escuelas, agencias del
gobierno e incluso en algunos hogares.
Figura 1
403
Es importante comprender que las redes están divididas en capas. Una red consiste en muchas capas
superpuestas como sistemas de cableado, sistemas de direccionamiento y aplicaciones. Las capas
funcionan juntas para transmitir y recibir datos. El modelo de referencia de Interconexión de Sistemas
Abiertos (OSI), que se creó para definir estas múltiples capas, se ilustra en la Figura .
Figura 2
El modelo de referencia OSI y las diferentes formas en las cuales las computadoras pueden conectarse en
red para compartir recursos se tratan posteriormente en este módulo.
Los servicios de archivos de red hacen posible la colaboración en el desarrollo de documentos y proyectos.
Cada miembro de un equipo de proyecto puede hacer contribuciones a un documento o proyecto a través
de un servicio de archivos de red compartido. Además, los servicios de archivos de red pueden habilitar la
distribución a tiempo de archivos clave a un grupo de usuarios que tengan interés en esa información.
Finalmente, mucha gente que está geográficamente separada puede compartir juegos y entretenimiento.
Además de compartir archivos de computadora, las redes permiten a los usuarios compartir dispositivos de
impresión. Los servicios de impresión de la red pueden hacer accesible una impresora de alta velocidad a
muchos usuarios. Esta impresora opera como si estuviera directamente conectada a computadoras
individuales. La red puede enviar solicitudes provenientes de muchos usuarios a un servidor de impresión
central donde estas solicitudes se procesan. Múltiples servidores de impresión, cada uno de ellos ofreciendo
una diferente calidad de salida, puede implementarse de acuerdo a los requisitos de los usuarios. Bajo
control administrativo, los usuarios pueden seleccionar el servicio que necesitan para un trabajo en
particular. De esta forma, las redes proporcionan un uso más eficiente de los costosos dispositivos de
impresión sin duplicación. La Figura ilustra un sistema solicitando servicios de impresión a la red.
404
Figura 1
Figura 2
Todos los sistemas operativos de red ofrecen servicios de archivos e impresión. Compartir información,
colaborar en proyectos y proporcionar acceso a dispositivos de entrada y salida son servicios comunes de
las redes de computadora. Los usuarios de una red pueden compartir más que información y dispositivos
especiales. También pueden compartir aplicaciones, como programas de procesamiento de texto, que se
405
instalan en el servidor. Los usuarios pueden ejecutar aplicaciones compartidas desde un servidor sin utilizar
espacio en sus discos duros locales para los archivos del programa.
Nota: aunque algunas aplicaciones pueden ser accedidas y ejecutadas a través de la red sin ejecutar el
programa de instalación en las máquinas locales, esto no es así en el caso de todas las aplicaciones.
Muchas aplicaciones para Windows deben escribir información de inicialización en el Registro. El Registro
es una base de datos jerárquica en la cual la información se guarda en las PCs individuales. En este caso,
el programa de instalación debe ejecutarse en cada máquina local, pero los archivos de programa pueden
instalarse en la unidad de red. Esta acción ahorra espacio de disco en las estaciones de trabajo.
Los acuerdos de licencia del software pueden requerir la adquisición de licencias adicionales para cada
estación de trabajo que utilice una aplicación de red. Esto es necesario incluso si sólo una copia está
realmente instalada y todos los usuarios tienen acceso a esa misma copia.
Figura 1
Una dirección de correo electrónico consiste en dos partes. La primera parte es el nombre del destinatario y
la segunda parte es el nombre del dominio. El símbolo @ separa estas dos partes. Un ejemplo de dirección
de correo electrónico es usuario@cisco.com. El destinatario es usuario y el nombre de dominio es
cisco.com. El nombre de dominio se utiliza para enviar el correo al servidor apropiado. Las aplicaciones de
e-mail, como Microsoft Outlook, Eudora, Netscape Composer y Pegasus pueden ser diferentes, pero todas
pueden reconocer el formato de correo electrónico estándar.
El correo electrónico continúa siendo la función más ampliamente utilizada de las redes de computadoras
en muchas partes del mundo.
406
El correo electrónico funciona como una aplicación de almacenamiento y envío. Los mensajes de correo, y
la información de identificación como la del emisor, destinatario y la marca temporal [time stamp], se
almacenan en un servidor de correo electrónico hasta que el destinatario recupera su correo. Por lo general,
los mensajes de correo electrónico son comunicaciones breves. Los sistemas de correo electrónico actuales
también permiten a los usuarios adjuntar archivos más grandes de diferentes tipos en sus mensajes. Estos
archivos adjuntos pueden ser documentos, imágenes o películas. Los adjuntos también pueden recuperarse
o descargarse junto con el mensaje de correo electrónico. De esta forma, los servicios de correo electrónico
son similares a los servicios de transferencia de archivos en la red.
Los sistemas de correo electrónico han evolucionado junto con la tecnología de networking. El rápido
crecimiento de la Internet ha permitido a cada vez más gente conectarse online. Esto permite una
comuncación inmediata entre los usuarios de la red. La naturaleza de almacenamiento y envío de los
sistemas de correo electrónico no requiere que el destinatario esté conectado cuando se le envía el correo.
Los destinatarios pueden recoger su correo electrónico posteriormente.
Además del correo electrónico, la Internet ha dado nacimiento a una variedad de sistemas de mensajería
instantánea que permiten a los usuarios de la red conversar sin retrasos. Esta capacidad se denomina
tiempo real, y se utiliza cuando dos o más usuarios están conectados a la red al mismo tiempo.
Figura 1
Los servicios de directorio y nombre hacen a una red más fácil de utilizar. Es más fácil trabajar con servicios
y otras entidades cuando están nombradas. Los servicios de red de directorio y nombre pueden traducir
dichos nombres a las direcciones utilizadas para comunicarse con el servicio deseado. Tras la configuración
inicial del servicio de directorio o nombre, esta traducción tiene lugar de manera transparente, como lo
muestra la Figura . Además de su facilidad de uso, también hacen a la red más flexible. Los diseñadores y
administradores de red pueden localizar o mover archivos, imprimir y llevar a cabo otros servicios con la
seguridad de que los usuarios aún pueden localizarlos por su nombre.
407
Figura 2
10.1.5 La Internet
La Internet es una red de redes mundial y pública que interconecta a miles de redes más pequeñas para
formar una gran "telaraña" ["web"] de comunicación. Muchas redes privadas, algunas con miles de usuarios
en sí mismas, se conectan a la Internet utilizando los servicios de los proveedores de servicios de Internet
(ISPs).
Figura 1
408
Consejo para el examen: un ISP es una instalación que permite a los usuarios conectarse a la Internet.
Por ejemplo, los usuarios se suscriben a un ISP y marcan un número. Es mediante el ISP que los usuarios
realmente se conectan a la Internet.
Estos vínculos permiten acceso a larga distancia a los servicios de red para compartir información y
dispositivos.
La Internet funciona como una autopista para facilitar el intercambio entre usuarios, organizaciones y
sucursales de compañías geográficamente separados. La Figura muestra la analogía con la autopista
para explicar el ancho de banda, los dispositivos de red y los paquetes. La frase "supercarretera de la
información" describe el beneficio de la Internet para los negocios y la comunicación privada. La Internet
rompe las barreras del tiempo y del espacio. La Figura muestra cómo la Internet permite compartir
información alrededor del globo casi instantáneamente.
Figura 2
La continua tarea de la administración de una red es mantener y adaptar la red a condiciones cambiantes.
Esta tarea pertenece a los administradores de red y al personal de soporte. Las responsabilidades del
administrador de red incluyen las siguientes:
• Configurar nuevas cuentas de usuario y servicios
• Monitorear el desempeño de la red
• Reparar fallos en la red
A menudo los administradores confían en las habilidades de personal de soporte especializado para
localizar las fuentes de problemas en la red y repararlos eficientemente. A medida que las redes crecen, los
administradores deben asegurarse de que la disponibilidad de la red se mantenga mientras la red "migra"
para incluir nuevo equipamiento y funcionalidades. Los administradores de red deben estar capacitados en
el uso de una amplia variedad de herramientas sobre diversos tipos de dispositivos y sistemas.
409
10.1.7 Transmisión simplex, half-dúplex y full-dúplex
Un canal de datos, a través del cual se envía una señal, puede operar en una de tres formas: simplex, half-
dúplex o full-dúplex. Full-dúplex a menudo se denomina simplemente dúplex. La diferencia está en el
sentido en el cual puede viajar la señal.
Transmisión simples
La transmisión simplex es una única transmisión de banda base en un único sentido. La transmisión
simplex, como el nombre lo implica, es simple. También se denomina unidireccional porque la señal viaja en
una sola dirección. Un ejemplo de transmisión simplex es la señal enviada desde la estación de televisión al
televisor en el hogar. La Figura ilustra este tipo de transmisión.
Figura 1
Las aplicaciones contemporáneas de los circuitos simplex son raras. No obstante, pueden incluir impresoras
de estación remota, lectores de tarjetas y unos pocos sistemas de alarma o seguridad como las alarmas
contra fuego y humo. Este tipo de transmisión no se utiliza frecuentemente porque no es un modo práctico
de transmitir. La única ventaja de la transmisión simplex es su bajo costo.
Transmisión half-dúplex
La transmisión half-dúplex es una mejora sobre la simplex porque el tráfico puede viajar en ambas
direcciones. Desgraciadamente, el camino no es lo suficientemente ancho como para que las señales
bidireccionales fluyan simultáneamente. Esto significa que sólo un lado puede transmitir a la vez, como lo
muestra la Figura . Las radios en dos sentidos, como las radios móviles de la policía o comunicaciones de
emergencia, funcionan con transmisiones half-dúplex. Al presionar el botón del micrófono para transmitir,
nada de lo que se diga en el otro extremo podrá escucharse. Si las personas de ambos extremos intentan
hablar al mismo tiempo, ninguna de las transmisiones llegará a destino.
Nota: los módems son dispositivos half-dúplex. Pueden enviar y recibir, pero no al mismo tiempo. No
obstante, es posible crear una conexión de módem full-dúplex mediante dos líneas telefónicas y dos
módems.
410
Figura 2
Transmisión full-dúplex
La transmisión full-dúplex opera como una calle en dos sentidos y de dos carriles. El tráfico puede viajar en
ambas direcciones al mismo tiempo, como lo muestra la Figura .
Figura 3
Una conversación telefónica con base en tierra es un ejemplo de comunicación full-dúplex. Ambas partes
pueden hablar al mismo tiempo, y la persona que habla en el otro extremo aún puede ser escuchada por la
otra parte mientras ésta está hablando. Aunque al hablar ambas partes al mismo tiempo, es difícil entender
lo que se está diciendo.
La tecnología de networking full-dúplex incrementa el rendimiento porque los datos pueden enviarse y
recibirse al mismo tiempo. La línea de suscriptor digital (DSL), el cable módem en dos sentidos y otras
tecnologías de banda ancha operan en modo full-dúplex. En el caso de DSL, por ejemplo, los usuarios
pueden descargar datos en su computadora al mismo tiempo que envían un mensaje de voz por la línea.
Figura 1
En una red peer-to-peer, los usuarios individuales controlan sus propios recursos. Pueden decidir compartir
determinados archivos con otros usuarios y pueden requerir contraseñas para permitir a otros acceder a sus
recursos. Puesto que los usuarios individuales toman estas decisiones, no hay un punto de control central
de administración de la red. Además, los usuarios individuales deben efectuar una copia de seguridad de
sus propios sistemas para poder recuperarse de la pérdida de datos en caso de fallos. Cuando una
computadora actúa como servidor, el usuario de esa máquina puede experimentar un rendimiento reducido
ya que la máquina sirve a las solicitudes efectuadas por otros sistemas.
Las redes peer-to-peer son relativamente fáciles de instalar y operar. No es necesario ningún equipamiento
adicional más allá de un sistema operativo adecuado en cada computadora. Puesto que los usuarios
controlan sus propios recursos, no son necesarios administradores dedicados. Una red peer-to-peer
funciona bien con diez computadoras o menos.
A medida que las redes se hacen más grandes, las relaciones peer-to-peer se hacen cada vez más difíciles
de coordinar. No escalan bien, puesto que su eficiencia disminuye rápidamente a medida que la cantidad de
computadoras en la red se incrementa. Puesto que los usuarios individuales controlan el acceso a los
412
recursos en sus computadoras, la seguridad puede ser difícil de mantener. Las redes cliente/servidor tratan
estas limitaciones de la disposición peer-to-peer.
Figura 1
Los servidores están diseñados para manipular solicitudes provenientes de muchos clientes
simultáneamente. Antes de que un cliente pueda acceder a los recursos del servidor, el cliente debe
identificarse a sí mismo y ser autorizado a utilizar el recurso. Un nombre y contraseña de cuenta se asigna a
cada usuario con este propósito. Un servidor de autenticación especializado actúa como punto de entrada,
resguardando el acceso a la red, y verifica esta información de cuenta. Centralizando las cuentas de los
usuarios, la seguridad y el control de acceso, las redes basadas en servidor simplifican el trabajo de la
administración de la red. La Figura ilustra una red cliente/servidor.
La concentración de recursos de red como archivos, impresoras y aplicaciones en los servidores también
hacen a los datos que generan más fáciles de respaldar y mantener. En lugar de tener estos recursos
dispersos o en máquinas individuales, pueden estar ubicados en servidores especializados y dedicados
para un más fácil acceso. La mayoría de los sistemas cliente/servidor también incluyen facilidades para
mejorar la red agregando nuevos servicios que extienden la utilidad de la red.
Existen ventajas sustanciales que provienen de la distribución de las funciones en una red cliente/servidor.
No obstante, se incurre en costos debido a esto. El agregado de recursos en sistemas de servidor crea una
mayor seguridad, un acceso más simple y un control coordinado. No obstante, el servidor introduce un único
punto de fallo en la red. Sin un servidor operativo, la red no puede funcionar en absoluto. Además, los
servidores requieren personal capacitado y experto para administrarlos y mantenerlos, lo cual incrementa el
costo de funcionalidad de la red. Los sistemas de servidores requieren hardware adicional y software
especializado que agrega un costo sustancial.
413
Figura 1
Figura 1
414
Una LAN conecta cada computadora a cada una de las otras utilizando un canal de comunicaciones
separado. Una conexión directa de una computadora a otra se denomina enlace punto a punto. Si la red
estuviera diseñada utilizando enlaces punto a punto, la cantidad de enlaces crecería rápidamente a medida
que nuevas computadoras se agregaran a la red. Por cada nueva computadora, la red necesitaría una
nueva conexión separada a cada una de las otras computadoras. Este planteo sería muy costoso y difícil de
administrar.
A fines de los '60 y principios de los '70, los ingenieros de redes diseñaron una nueva forma de red. Esta red
permitía que muchas computadoras en un área pequeña compartieran un único canal de comunicaciones
utilizándolo por turnos. Estas LANs ahora conectan más computadoras que cualquier otro tipo de red.
Permitiendo a las computadoras compartir un canal de comunicaciones, las LANs reducen en gran forma el
costo de la red. Por razones económicas y técnicas, los enlaces punto a punto a través de distancias más
largas se utilizan entonces para conectar computadoras y redes en pueblos y ciudades separadas o incluso
a través de continentes.
La forma general o tendido de una LAN se denomina su topología. La topología define la estructura de la
red. Esto incluye la topología física, que es el tendido real de los alambres o los medios. También incluye la
topología lógica, que es cómo los hosts acceden al medio. La Figura ilustra algunas de las topologías que
se tratarán en detalle posteriormente en este módulo.
Figura 2
Cuando todas las computadoras se conectan a un punto central, la red asume una topología en estrella.
Una topología alternativa conecta las computadoras en un bucle cerrado. Aquí, el cable se tiende desde una
computadora a la siguiente y luego desde la segunda hasta su colindante hasta que la última se conecta
nuevamente a la primera. Esto forma una topología en anillo. Una tercera topología, denominada bus,
conecta cada computadora mediante un único cable largo. Cada topología tiene sus beneficios y
desventajas. La mayoría de las LANs en uso hoy en día están diseñadas para que utilicen alguna forma de
topología en estrella, aunque las disposiciones en anillo y bus aún se utilizan en algunas instalaciones.
Cualquiera sea el tendido, o topología, que utilice la red, todas las LANs requieren que las computadoras en
red compartan el canal de comunicaciones que las conecta. El canal de comunicaciones que comparten
todas se denomina medio, y es por lo general un cable que transporta las señales eléctricas a través del
cobre. No obstante, puede ser un cable de fibra óptica que transporta señales luminosas a través de vidrio o
plástico purificados. En el caso de las redes inalámbricas, las computadoras pueden utilizar antenas para
415
emitir señales de radio entre sí. En todos los casos, las computadoras de una LAN comparten el medio
utilizándolo por turnos.
En una LAN, las reglas para coordinar el uso del medio se denominan Control de Acceso al Medio (MAC).
Hay muchas computadoras en la red, pero sólo una de ellas puede utilizar el medio a la vez. Por lo tanto,
deben existir algunas reglas para decidir cómo se turnarán para compartir la red. La capa de enlace de
datos proporciona un tránsito confiable de datos a través de un enlace físico utilizando la dirección MAC. Si
existen conflictos cuando más de una computadora compite por el medio, las reglas aseguran que haya un
método acordado para resolver el conflicto. En secciones posteriores de este módulo, se repasarán los tipos
más importantes de LANs, incluyendo las reglas para compartir el medio.
Una WAN, como el nombre lo implica, está diseñada para funcionar a través de un área más grande que
una LAN. La Figura ilustra las LANs individuales que pueden comunicarse utilizando una WAN.
Figura 1
Una WAN utiliza líneas de comunicaciones serie, punto a punto o punto a multipunto. Las líneas punto a
punto conectan sólo dos ubicaciones, una a cada lado de la línea. Las líneas punto a multipunto conectan
una ubicación de un lado de la línea a múltiples ubicaciones del otro lado. Se denominan líneas serie
porque los bits de información se transmiten uno tras otro en una serie. Esto se ilustra en la Figura , bajo
la forma de un auto que viaja en una ruta de un único carril.
416
Figura 2
En general, las personas y las compañías no construyen sus propias conexiones WAN. Las regulaciones
gobernamentales sólo permiten a las compañías de utilidades instalar líneas en propiedad pública. Por lo
tanto, las conexiones de área amplia hacen uso de las instalaciones de comunicaciones colocadas por las
compañías de utilidades, denominadas portadoras comunes, como la compañía telefónica.
Las conexiones a través de líneas WAN pueden ser temporales o permanentes. Las líneas telefónicas o de
conexión telefónica, por ejemplo, podrían crear una conexión temporal a una red remota desde una
computadora en un hogar o una oficina pequeña, tal como lo muestra la Figura . En este caso, la
computadora del hogar o de la oficina efectúa una llamada telefónica a una computadora que se encuentra
en la frontera de la red remota. La compañía telefónica proporciona la conexión, o circuito, que se utiliza
mientras dura la llamada. Una vez transmitidos los datos, la línea se desconecta, como ocurre con una
llamada de voz común. Una compañía puede desear transmitir datos en cualquier momento sin tener que
conectar y desconectar la línea en cada ocasión. Para ello, la compañía puede alquilar una línea o circuito
permanente a la portadora común. Estas líneas arrendadas están disponibles constantemente y operan a
velocidades más altas que las conexiones telefónicas temporales.
Figura 3
417
Tanto en el caso temporal como permanente, las computadoras que se conectan a través de circuitos de
área amplia deben utilizar dispositivos especiales en cada extremo de la conexión. Estos dispositivos se
denominan módems o unidad de servicio de canal/unidad de servicio de datos (CSU/DSU).
En general, las WANs suelen conectar menos computadoras que las LANs y operan normalmente a
velocidades más bajas que las LANs. Las WANs, no obstante, proporcionan el medio para conectar
computadoras únicas a muchas LANs a través de grandes distancias. Por lo tanto, permiten a las redes
abarcar países enteros, e incluso todo el globo.
Figura 4
Si mañana se llamara al mismo número desde la misma ubicación que la llamada de hoy, la ruta
probablemente no sería la misma. El circuito es creado por una serie de interruptores que utilizan rutas de
red disponibles para establecer la llamada de extremo a extremo. Esto explica por qué quienes llaman
pueden obtener una conexión clara un día, y ruido y estática otro. Esto demuestra que una conexión de
circuitos conmutados es de extremo a extremo o punto a punto.
Esto es diferente a una red de paquetes conmutados, donde cada paquete individual de datos puede tomar
una ruta diferente. Además, en el caso de una red de paquetes conmutados, no se establece una ruta o
circuito dedicado. Las diferentes rutas que se muestran en el mapa de la Figura ilustran este concepto.
Utilizar una red de paquetes conmutados para transferir datos permite a cada paquete individual tomar una
ruta diferente al dirigirse de una computadora a otra. Aunque todo llega al mismo destino, no todo viaja por
la misma ruta para llegar allí. El tráfico de Internet utiliza la tecnología de paquetes conmutados.
418
Figura 5
La diferencia entre circuitos conmutados y paquetes conmutados puede compararse a las diferentes formas
en las cuales un gran grupo de gente viajan hasta el mismo destino. Por ejemplo, los circuitos conmutados
son similares a cargar todo el grupo en un autobús, tren o avión. La ruta se planea y todo el grupo viaja por
la misma ruta.
Los paquetes conmutados son comparables a la gente que viaja en sus propios automóviles. El grupo se
divide en componentes individuales al igual que la comunicación de datos se divide en paquetes. Algunos
viajeros toman autopistas interestatales, y otros pueden utilizar caminos laterales. Algunos pueden conducir
de manera recta, y otros pueden tomar una ruta menos directa. Eventualmente, todos terminan en el mismo
destino. El grupo se vuelve a armar, al igual que los paquetes se reensamblan en el punto extremo de la
comunicación.
Las siguientes son varias consideraciones importantes a tener en cuenta al seleccionar una NIC para su uso
en una red:
• El tipo de red – Las NICs están diseñadas para LANs Ethernet, Token Ring, Interfaz de Datos
Distribuidos por Fibra (FDDI), etcétera. Una NIC Ethernet no funcionará en Token Ring, y viceversa.
• El tipo de medio – El tipo de puerto o conector que proporciona la NIC determina los tipos de
medio específicos a utilizar, como par trenzado, coaxil, fibra óptica o inalámbrico.
• El tipo de bus del sistema – El tipo de NIC requerido en la red puede determinar el requisito de
bus del sistema en el dispositivo. Una slot PCI es más rápida que una ISA. Se recomienda que PCI
se utilice con placas FDDI puesto que un bus ISA no manejará la velocidad requerida.
Una NIC se instala en una slot de expansión de la computadora. Las NICs requieren una solicitud de
interrupción (IRQ), una dirección de I/O y espacio de memoria para que los controladores del sistema
operativo puedan llevar a cabo sus funciones. Las NICs modernas son plug-and-play, haciendo que la
instalación sea un proceso fácil. El sistema encontrará automáticamente el nuevo hardware una vez que
éste se haya instalado y la computadora haya sido encendida. La computadora instala entonces el
controlador y configura la IRQ, dirección de I/O y el espacio de memoria. Cualquier pregunta relativa a la
detección de problemas deberá referirse a la documentación o sitio web del fabricante.
419
La Figura muestra los componentes de una NIC.
Figura 1
Figura 2
Un número decimal con punto secundario, llamado máscara de subred, acompaña siempre la dirección IP.
El número decimal con punto 255.255.0.0 es una máscara de subred. La máscara de subred es utilizada por
las computadoras en red para determinar si una dirección IP de host en particular es local o remota. Un host
local se encuentra en el mismo segmento de red, mientras que un host remoto se encuentra en otro
segmento.
Las direcciones IP para los hosts de una LAN pueden ser asignadas de dos maneras:
1. Manualmente por el administrador de red. La Figura muestra el recuadro de diálogo de
Propiedades TCP/IP en la configuración de Windows para asignar manualmente direcciones IP.
2. Por un servidor del Protocolo de Configuración Dinámica del Host (DHCP). La Figura muestra el
recuadro de diálogo de Propiedades TCP/IP en la configuración de Windows para asignar
automáticamente direcciones IP. Los servidores DHCP se tratan en la siguiente sección.
Figura 1
421
Figura 2
Si más de unas pocas computadoras están involucradas, la configuración manual de direcciones TCP/IP
para cada host de la red puede ser un proceso que consuma mucho tiempo. Esto también requeriría que el
administrador de red, que está asignando la dirección, comprenda el direccionamiento IP. También
necesitarían saber cómo elegir una dirección válida para la red en particular. La dirección IP que se
introduce es única para cada host y reside en el software controlador de la computadora de la NIC. Ésta es
diferente a la dirección MAC, que reside en el hardware de la NIC. El direccionamiento TCP/IP está más allá
del alcance de este curso. La dirección de gateway por defecto se trata posteriormente en este módulo.
El servidor DHCP recibe una solicitud de un host. El servidor entonces selecciona información sobre la
dirección IP a partir de un conjunto de direcciones predefinidas que se almacenan en su base de datos. Una
vez que ha seleccionado la información sobre IP, ofrece estos valores al dispositivo de la red que los
solicita. Si el dispositivo acepta la oferta, el servidor DHCP arrendará entonces la información sobre IP al
dispositivo durante un periodo específico. La Figura ilustra una operación de DHCP en la cual el cliente
hace una solicitud al servidor, y el servidor responde.
422
Figura 1
La información sobre dirección IP que un servidor DHCP puede entregar a los hosts que se están iniciando
en la red incluye la siguiente:
• Una dirección IP
• Una máscara de subred
• Un gateway por defecto
• Valores opcionales, como la dirección del servidor del Sistema de Nombres de Dominio (DNS)
El uso de este sistema simplifica la administración de una red porque el software mantiene un registro de las
direcciones IP. La configuración automática de TCP/IP reduce la posibilidad de asignar direcciones IP
duplicadas o direcciones IP inválidas. Para que una computadora de la red aproveche los servicios del
servidor DHCP, debe poder identificar el servidor en la red local. Esto se logra eligiendo obtener una
dirección IP automáticamente en el software del cliente mediante su recuadro de diálogo de Propiedades
TCP/IP. En otros casos, una función del sistema operativo llamada Direccionamiento IP Privado Automático
(APIPA) permite a una computadora asignarse a sí misma una dirección si no puede contactarse con un
servidor DHCP.
423
Figura 1
El servidor DNS mantiene registros que mapean los nombres de host de una computadora y sus direcciones
IP correspondientes. Estos tipos de registro están bien combinados en la tabla DNS. Cuando es necesario
traducir un nombre de host a su dirección IP, el cliente se contacta con el servidor DNS. Existe una jerarquía
de servidores DNS en la Internet. Diferentes servidores mantienen información DNS para sus propias áreas
de autoridad, llamadas zonas. Un servidor DNS, cuando una computadora lo consulta, puede no tener un
mapeo IP para el nombre de host buscado. Si esto ocurre, pasará la consulta a otro servidor DNS hasta que
la información se obtenga.
DNS no es un requisito absoluto para comunicarse en la Internet. No obstante, sin él, todas las
comunicaciones deben utilizar direcciones IP en lugar de nombres de host. Es mucho más fácil para la
mayoría de la gente recordar “cisco.com” que 198.133.219.25.
Las computadoras ubicadas en la LAN necesitan acceder y hacer uso de los servicios de DNS. Para ello, la
dirección IP del servidor DNS debe introducirse en el recuadro de diálogo de Propiedades TCP/IP, así como
la dirección IP y la máscara de subred.
Las siguientes secciones tratarán los diferentes tipos de topologías incluyendo la de bus, estrella, estrella
extendida, anillo, malla e híbrida. También se tratarán las topologías física y lógica de una red.
Topología de bus
Comúnmente denominada bus lineal, todos los dispositivos de una topología de bus están conectados por
un único cable. La Figura ilustra una topología de bus. Este cable procede de una computadora a la
siguiente como una línea de autobuses que atraviesa una ciudad. El segmento de cable principal debe
terminarse con un terminador que absorba la señal cuando ésta llega al final de la línea o alambre. Si no
hay un terminador, la señal eléctrica que representa a los datos rebota al final del alambre, ocasionando
errores en la red. Sólo un paquete de datos puede transmitirse a la vez. Si se transmite más de un paquete,
424
éstos colisionan y tienen que reenviarse. Una topología de bus que tiene muchos hosts puede ser muy lenta
debido a estas colisiones. Esta topología se utiliza raramente y sólo sería apta para una oficina en el hogar
o pequeño negocio con muy pocos hosts.
Figura 1
Topología en estrella
La topología en estrella es la arquitectura utilizada más comúnmente en las LANs Ethernet. La Figura
ilustra la topología en estrella. Una vez instalada, la topología en estrella semeja los rayos de una rueda de
bicicleta. Está compuesta por un punto de conexión central que es un dispositivo tal como un hub, switch o
router. Todos los segmentos de cableado realmente se encuentran en este punto de conexión central. Cada
host de la red está conectado al dispositivo central por medio de su propio cable.
Una topología en estrella es más costosa de implementar que la topología de bus. Esto se debe a que en
una topología en estrella se utiliza más cable. Además, es necesario un dispositivo central como un hub,
switch o router. No obstante, las ventajas de una topología en estrella compensan los costos adicionales.
Puesto que cada host está conectado al dispositivo central mediante su propio alambre, si hay un problema
en ese cable, sólo ese host se ve afectado. El resto de la red sigue siendo operativa. Este beneficio es
extremadamente importante. Es la razón por la cual virtualmente cada red diseñada recientemente tiene
esta topología.
Figura 2
425
Topología en estrella extendida
Cuando una red en estrella se expande para incluir un dispositivo de networking adicional que está
conectado al dispositivo de networking principal, esto se denomina topología en estrella extendida. La
Figura ilustra una topología en estrella extendida. Las redes más grandes, como las de corporaciones y
escuelas, utilizan la topología en estrella extendida. Esta topología puede utilizarse con dispositivos de red
que filtran los frames o paquetes, como bridges, switches y routers. Esta topología, cuando se la utiliza con
estos dispositivos, reduce significativamente el tráfico en los alambres enviando paquetes sólo a los
alambres del host de destino.
Figura 3
Topología de anillo
La topología de anillo es otra topología importante en la conectividad LAN. Es importante conocer las
ventajas y desventajas de elegir una topología de anillo. Como el nombre lo implica, los hosts están
conectados en forma de anillo o círculo. A diferencia de la topología de bus, no tiene principio ni final que
sea necesario terminar. Los datos se transmiten en una forma que es diferente a las topologías de bus o en
estrella. Un frame viaja alrededor del anillo, deteniéndose en cada nodo. Si un nodo desea transmitir datos,
agrega los datos, así como la dirección de destino, al frame. Luego el frame continúa su viaje alrededor del
anillo hasta que encuentra el nodo de destino, que extrae los datos del frame. La ventaja de utilizar un
método como éste es que no hay colisiones de paquetes de datos.
426
Figura 4
La implementación más común de la topología en anillo se da en las redes Token Ring. El estándar 802.5
del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) utiliza el método de acceso Token Ring. FDDI es
una tecnología similar a Token Ring, pero utiliza luz en lugar de electricidad para transmitir datos. Utiliza el
anillo dual.
Figura 5
Topología de malla
La topología de malla conecta todos los dispositivos y nodos entre sí para obtener redundancia y tolerancia
a fallos como lo muestra la Figura . Se utiliza en WANs para interconectar LANs y para redes críticas para
la misión como aquéllas utilizadas por los gobiernos. La implementación de la topología de malla es cara y
dificultosa.
427
Figura 6
Topología híbrida
La topología híbrida combina más de un tipo de topología. Cuando una línea de bus se une a dos hubs de
diferentes topologías, esta configuración se denomina estrella bus. Los negocios o escuelas que poseen
varios edificios, denominados campus, en ocasiones utilizan esta topología. La línea de bus se utiliza para
transferir los datos entre las topologías en estrella.
Figura 1
Estas dos terminologías pueden ser un tanto confusas. Esto se debe en parte a que la palabra lógica en
este caso no tiene nada que ver con la forma en la cual la red parece estar funcionando. Las topologías
428
física y lógica de una red pueden ser las mismas. Por ejemplo, en una red con la forma física de un bus
lineal, los datos viajan en línea recta de una computadora a la siguiente. Por lo tanto, tiene tanto una
topología física de bus como una topología lógica de bus.
Una red también puede tener topologías física y lógica bastante diferentes. Por ejemplo, una topología física
en forma de estrella puede de hecho tener una topología lógica en anillo. Recuerde que en un anillo, los
datos viajan de una computadora a la siguiente. Eso se debe a que dentro del hub, las conexiones de los
alambres son tales que la señal realmente viaja en círculo de un puerto al siguiente, creando un anillo
lógico. La forma en la cual los datos viajan en una red no siempre puede predecirse simplemente
observando su disposición física.
En cuanto a Ethernet y Token Ring, Token Ring utiliza una topología lógica en anillo en un anillo físico o
estrella física. Ethernet utiliza una topología lógica de bus en un bus físico o estrella física.
Todas las topologías que han sido tratadas pueden ser tanto físicas como lógicas, excepto que no existe
una topología en estrella lógica.
Cable coaxial
El cable coaxial es un cable de núcleo de cobre rodeado por un pesado blindaje, como lo muestra la Figura
. Se utiliza para conectar computadoras en una red. Existen varios tipos de cable coaxil, incluyendo
thicknet, thinnet, RG-59 y RG-6. RG-59 es el estándar para la televisión por cable, mientras que RG-6 se
utiliza en la distribución de video. Thicknet es de gran diámetro, rígido, y por lo tanto, difícil de instalar.
Además, la velocidad máxima de transmisión es de sólo 50 Mbps, significativamente menor que la del par
trenzado o la fibra óptica, y su tendido máximo es de 500 m. Una versión más delgada, conocida como
thinnet o cheapernet, se utiliza ocasionalmente en redes Ethernet. Thinnet tiene la misma velocidad de
transmisión que thicknet.
Figura 1
429
Par trenzado
Par trenzado es un tipo de cableado que se utiliza para las comunicaciones telefónicas y la mayoría de las
redes Ethernet modernas. Un par de alambres forma un circuito que puede transmitir datos. Los pares se
trenzan para proporcionar protección contra el crosstalk, el ruido generado por pares adyacentes. Los pares
de alambres de cobre que están envueltos en aislación plástica codificada por colores se trenzan juntos.
Todos los pares trenzados se protegen luego dentro de un revestimiento exterior. Hay dos tipos básicos, par
trenzado con blindaje (STP) y par trenzado sin blindaje (UTP). También hay categorías de alambrado UTP.
• El cable STP combina las técnicas de cancelación y el trenzado de los alambres con el blindaje.
Cada par de alambres está envuelto en una lámina metálica para blindar más los alambres contra el
ruido. Los cuatro pares de alambres luego se envuelven en un tejido o lámina metálica que lo cubre
todo. STP reduce el ruido eléctrico, o crosstalk, que se origina en el interior del cable. También
reduce el ruido eléctrico, la interfaz electromagnética [EMI] y la interferencia de radio frecuencia
[RFI], que provienen del exterior del cable. La Figura ilustra el cable STP.
• El cable UTP se utiliza en una variedad de redes. Tiene dos o cuatro pares de alambres. Este tipo
de cable se basa únicamente en el efecto de cancelación producido por los pares de alambres
trenzados para limitar la degradación de la señal ocasionada por la EMI y la RFI. UTP es el
cableado más comúnmente utilizado en las redes Ethernet. La Figura ilustra el cable UTP.
Aunque STP evita la interferencia mejor que el UTP, es más caro y difícil de instalar. Además, el blindaje
metálico debe conectarse a tierra en ambos extremos. Si se lo conecta a tierra inapropiadamente, el
blindaje actúa como antena, recogiendo señales no deseadas. STP se utiliza principalmente fuera de
Norteamérica.
Clasificación en categorías
UTP viene en varias categorías que se basan en la cantidad de alambres y en la cantidad de trenzados de
dichos alambres. La Categoría 3 es el alambrado que se utiliza en las conexiones telefónicas. Consta de
cuatro pares de alambres y una velocidad de datos máxima de hasta 16 Mbps. La Categoría 5 y la
Categoría 5e son actualmente los cables Ethernet más comúnmente utilizados. Poseen cuatro pares de
alambres con una velocidad máxima de datos de hasta 100 Mbps. La Categoría 5e tiene más trenzados por
pie que el alambrado Categoría 5. Estos trenzados extra evitan mayor interferencia proveniente de fuentes
exteriores y de los otros alambres en el interior del cable. La Figura resume alguna información útil
acerca de algunos de los cables de categorías comunes y sus velocidades de transmisión.
Figura 2
430
Figura 3
Figura 4
EIA/TIA-232
EIA/TIA-232 es un estándar para la transmisión serie entre computadoras y otros dispositivos, como el
módem, el mouse, etcétera. Soporta una conexión punto a punto a través de un único alambre de cobre
431
para que sólo dos dispositivos puedan conectarse. Virtualmente cada computadora tiene un puerto serie
EIA/TIA-232. Módems, monitores, mouse e impresoras serie están diseñadas para conectarse al puerto
EIA/TIA-232. Este puerto también se utiliza para conectar los módems a los teléfonos. Existen dos tipos de
conectores, un conector de 25 pines (DB-25) y un conector de 9 pines (DB-9). El uso de EIA/TIA-232
presenta varias limitaciones. Una limitación es que las velocidades de señalización se limitan a sólo 20
Kbps.
Otra es que la velocidad está limitada porque el potencial de que ocurra crosstalk entre las líneas de
señales en el cable es muy alto.
EIA/TIA-232 es aún el estándar más común para la comunicación serie. Se espera que RS-422 y RS-423 lo
reemplacen en el futuro. Ambos soportan velocidades de datos más altas y tienen mayor inmunidad a la
interferencia eléctrica.
Figura 5
432
Figura 6
Medios inalámbricos
En ocasiones el costo de tender cables es demasiado alto o es necesario que las computadoras sean
móviles sin estar atadas a cables. Cuando éste es el caso, los medios inalámbricos son un método
alternativo de conectar una LAN. Las redes inalámbricas utilizan radio frecuencia (RF), láser, infrarrojo (IR),
y ondas satelitales/microondas para transportar señales de una computadora a otra sin una conexión de
cable permanente. Las señales inalámbricas son ondas electromagnéticas que viajan a través del aire,
como lo muestra la Figura . No es necesario un medio físico para las señales inalámbricas, lo cual las
convierte en una forma muy versátil de construir una red.
Figura 7
Figura 1
433
Hubs
Un hub es un dispositivo que cuando se lo utiliza, extiende un alambre Ethernet que permite a más
dispositivos comunicarse entre sí. Al utilizar un hub, la topología de la red cambia de un bus lineal, donde
cada dispositivo se enchufa directamente al alambre, a una estrella. La Figura muestra un ejemplo de un
hub Cisco.
Los datos que llegan por los cables hasta un puerto de hub se repiten eléctricamente en todos los otros
puertos que están conectados a la misma LAN Ethernet. Eso ocurre excepto por el puerto en el cual se
recibieron los datos. En ocasiones los hubs se denominan concentradores, porque sirven como punto de
conexión central para una LAN Ethernet. Los hubs se utilizan más comúnmente en redes Ethernet 10BASE-
T o 100BASE-T, aunque existen otras arquitecturas de red que los utilizan. La Figura ilustra cómo las
computadoras se conectan al hub.
Figura 2
Figura 3
Bridges y switches
Los bridges conectan segmentos de red. La funcionalidad básica del bridge reside en su capacidad para
tomar decisiones inteligentes respecto a si pasar señales al siguiente segmento de una red. Cuando un
bridge ve un frame en la red, observa la dirección de destino. El bridge compara esta dirección con la tabla
de envío para determinar si filtrar, hacer flood o copiar el frame en otro segmento. Recuerde que un frame
es los datos enviados de una computadora a otra. La Figura muestra los bridges inalámbricos Cisco.
Un switch en ocasiones se describe como bridge multipuerto. Un bridge típico puede tener sólo dos puertos,
enlazando dos sistemas en la misma red. El switch tiene varios puertos, como lo muestra la Figura ,
434
dependiendo de cuántos segmentos de red han de vincularse. Un switch es un dispositivo más sofisticado
que un bridge. La función básica del switch es engañosamente simple. Es elegir un puerto para enviar los
datos a su destino. Los switches Ethernet se están convirtiendo en soluciones de conectividad populares
porque, al igual que los bridges, incrementan el rendimiento de la red en cuanto a velocidad y ancho de
banda.
Figura 4
Figura 5
Routers
Los routers son sofisticados dispositivos de internetworking. Son más lentos que los bridges y switches,
435
pero toman decisiones "inteligentes" respecto a cómo enrutar, o enviar, paquetes recibidos en un puerto a
una red de otro puerto. El punto en el cual cada puerto está conectado a un segmento de red se describe
como interfaz de router. Los routers pueden ser computadoras con software de red especial instalado en
ellas o pueden ser otro dispositivos construidos por los fabricantes del equipo. Los routers contienen tablas
de direcciones de red junto con rutas de destino óptimas a otras redes. Un router Cisco se muestra en la
Figura .
Controladora de video
Una controladora de video no necesita soportar altas resoluciones de video en el servidor de red. Una
controladora de video que pueda soportar una resolución de 1024 por 768 y 64K de colores deberá ser
suficiente para la mayoría de los servidores de red.
Monitor de video
Un monitor de video para un servidor de red deberá soportar 800 por 600 o una mejor resolución de video.
Es útil tener un monitor de video de al menos 21 pulgadas en un servidor de red. Un monitor de pantalla de
cristal líquido (LCD) también podría utilizarse como monitor de un servidor de red. Si el monitor de video va
a instalarse en una bandeja de servidor, éste debe ser lo suficientemente pequeño físicamente para encajar
en la bandeja. El tamaño máximo para un monitor de video que va a introducirse en una bandeja de servidor
es de alrededor de 15 pulgadas. La Figura muestra servidores con un monitor instalado.
Figura 1
Interruptor KVM
Un interruptor teclado/video/mouse (KVM) es un componente común en una bandeja de servidor de red.
Con múltiples servidores de red instalados en una única bandeja del equipamiento, tiene sentido tener un
único teclado, pantalla de video y mouse que pueden intercambiarse entre los servidores de red. Un
interruptor KVM montable en bandeja usualmente encaja dentro de una única unidad de bandeja. Esto
proporcionará la capacidad para compartir el teclado, la pantalla de video y el mouse entre los servidores de
red de la bandeja.
436
Unidad de CD-ROM/DVD-ROM
La mayor parte del hardware del servidor incluye una unidad de CD-ROM o DVD-ROM. Esto se requiere
usualmente para la instalación del sistema operativo y otro software.
Disquetera
Una disquetera se requiere a menudo en un servidor de red para cargar algunos controladores de hardware
y llevar a cabo actualizaciones de la flash del BIOS. La Figura muestra un servidor tower con una unidad
de CD-ROM y una disquetera.
Figura 2
Módem
Dependiendo de la función que asume el módem en la red, puede ser necesario instalar más de uno en el
servidor. Por ejemplo, un servidor de acceso remoto necesitaría que uno o más módems soportaran acceso
de conexión telefónica a la red. Para implementar un servidor de fax, uno o más módems de fax, que
difieren de los módems de datos, deben instalarse en el servidor de red.
437
NIC redundante
Tener una NIC redundante en el servidor de red permitirá al servidor de red mantener una comunicación a
través de la red incluso si una de las NICs falla. Esto se logra usualmente mediante dos NICs idénticas en el
servidor, sólo una de las cuales se está comunicando realmente a través de la red. Un controlador de
software especial para la NIC redundante monitorea constantemente las comunicaciones a través de la red.
Si el controlador de software determina que la NIC utilizada actualmente para comunicarse a través de la
red ha fallado, automáticamente pasará a la otra NIC.
Ventilador refrigerante
Mantener el interior del chasis del servidor relativamente fresco es de cabal importancia. Si los
componentes que se encuentran dentro del chasis del servidor se ponen muy calientes, tenderán a fallar. El
hardware de servidores tiene ventiladores refrigerantes para mantener el aire circulando alrededor de los
componentes. Si hay sólo un ventilador refrigerante y éste falla, el interior del chasis del servidor se
sobrecalentará y el servidor fallará. Muchos fabricantes de hardware proporcionan la capacidad para
agregar un ventilador refrigerante redundante, que no es intercambiable en actividad en caso de un fallo.
Los ventiladores refrigerantes deberán colocarse también en la bandeja del servidor de red. Esto
proporcionará una ventilación adecuada manteniendo los dispositivos de la red de la bandeja tan frescos
como sea posible. La mayoría de los servidores de red que están diseñados para ser montados en bandejas
están diseñados para tener un flujo de aire desde el frente a la parte posterior de la bandeja. Las
compuertas frontal y posterior de la bandeja a menudo se perforan para proporcionar ventilación.
Fuente de alimentación
El hardware de servidores puede tener varias fuentes de alimentación intercambiables en actividad para
redundancia. Tener dos o incluso tres fuentes de alimentación permite a las mismas equilibrar la carga
eléctrica. Si una fuente de alimentación falla, la otra puede y de hecho manejará la totalidad de la carga
eléctrica. La fuente de alimentación fallida puede ser reemplazada por una nueva fuente de alimentación sin
poner el servidor de red offline.
Disposición de la bandeja
La disposición de los componentes en la bandeja es importante. En general las UPSs montadas en la
bandeja se instalan en su parte inferior debido a su peso. Un teclado montado en la bandeja deberá estar a
la altura apropiada para permitir un tipeo cómodo. El adaptador de pantalla montado en la bandeja deberá
estar a nivel de la vista. La mayoría de los fabricantes de bandejas para servidores de red proporcionan
software para ayudar a crear una disposición de dispositivos en la bandeja de red.
Existen varias opciones, en lo que concierne a la pantalla de video a utilizar en la bandeja. Una pantalla de
video CRT de 15 pulgadas estándar puede instalarse en un estante de la bandeja. Un monitor mayor de 15
pulgadas usualmente es demasiado grande para encajar en una bandeja.
También hay combinaciones de teclados y pantallas LCD disponibles para las bandejas. La pantalla LCD
realmente se pliega y se desliza en la bandeja cuando no se la utiliza. La combinación de teclado y pantalla
LCD tiene sólo dos unidades de bandeja de alto.
438
La administración de los diversos cables se vuelve crítica al tratar con varios servidores de red y otros
dispositivos de una bandeja. Además, los dispositivos que se instalan en una bandeja usualmente pueden
extraerse de la misma para aplicar service, de manera muy similar a como un cajón puede extraerse de un
gabinete. El servidor de red puede extraerse de la bandeja sin desconectar todos los cables de los
dispositivos tendidos hasta el servidor de red. Esto se logra por medio de brazos de administración de
cables con bisagras conectados al servidor de red en un extremo y a la bandeja en el otro.
Seguridad
El servidor de red deberá tener paneles laterales, que son usualmente opcionales. El servidor deberá tener
compuertas frontales y posteriores que puedan trabarse para proporcionar seguridad a los dispositivos de
red instalados en la bandeja.
10BASE-T
Actualmente 10BASE-T es una de las implementaciones Ethernet más populares. Utiliza una topología en
estrella. El diez (10) hace referencia a la velocidad de transmisión común de 10 Mbps, BASE significa modo
de banda base, y la T hace referencia al cableado de par trenzado. El término cable Ethernet se utiliza para
describir el cableado UTP que se utiliza generalmente en esta arquitectura. También puede utilizarse STP.
El uso de 10BASE-T y una versión posterior, 100BASE-X, hace de la configuración y la expansión de las
redes algo más fácil. Las siguientes son algunas de las ventajas de 10BASE-T:
• Las redes basadas en las especificaciones 10BASE-T son de relativamente bajo costo. Aunque se
requiere un hub para conectar más de dos computadoras, se puede disponer de pequeños hubs a
bajo costo. Las placas de red 10BASE-T son de bajo costo y amplia disponibilidad.
• El cableado de par trenzado, especialmente el UTP, más comúnmente utilizado, es delgado,
flexible, y más fácil de trabajar que el coaxil. Utiliza enchufes y fichas RJ-45, por lo cual es muy fácil
conectar el cable a la NIC o al hub.
• Otra gran ventaja de 10BASE-T es su capacidad para ser actualizado. Por definición una red
10BASE-T se ejecuta a 10 Mbps. No obstante, al utilizar cable Categoría 5 o superior y NICs de
velocidad dual de 10/100 Mbps, puede lograrse una actualización a 100 Mbps simplemente
reemplazando los hubs.
Las demandas de elevado ancho de banda de muchas aplicaciones modernas como video conferencia en
vivo y streaming audio han creado la necesidad de mayor velocidad. Muchas redes requieren más
throughput que el que es posible con Ethernet de 10 Mbps. Aquí es donde 100BASE-X, también
denominada Fast Ethernet, se vuelve importante.
439
Figura 1
100BASE-X
100BASE-X es la continuación en la evolución de 10BASE-T. Está disponible en diversas variedades.
Puede implementarse sobre UTP de 4 pares Categoría 3, 4 ó 5 UTP (100BASE-T). También puede
implementarse sobre UTP o STP de 2 pares Categoría 5 (100BASE-TX), o como Ethernet sobre cable de
fibra óptica de 2 fibras (100BASE-FX). Las siguientes son las ventajas de 100BASE-X:
Figura 2
Figura 3
Los estándares Token Ring se definen en IEEE 802.5. Es un buen ejemplo de arquitectura cuya topología
física es diferente a su topología lógica. La topología Token Ring se denomina como alambrada en estrella
puesto que la apariencia exterior del diseño de la red es una estrella. Las computadoras se conectan a un
hub central, denominado unidad de acceso multiestación (MSAU). Dentro del dispositivo, no obstante, el
alambrado forma una ruta de datos circular, creando un anillo lógico. La Figura muestra la topología
Token Ring implementada en una red.
Token Ring se llama así a causa de su topología lógica y su método de control de acceso al medio de token
passing. La velocidad de transferencia de Token Ring puede ser de 4 Mbps o 16 Mbps.
Token Ring es una arquitectura de banda base que utiliza señalización digital. De esa manera se parece a
Ethernet, pero el proceso de comunicación es bastante diferente en muchos aspectos. Token Ring es una
topología activa. A medida que la señal viaja en círculo a cada placa de red, se regenera antes de ser
enviada para que siga su camino.
En una red Ethernet, todas las computadoras se crean con una igualdad física. A nivel del software, algunos
pueden actuar como servidores y controlar las cuentas y el acceso a la red. No obstante, los servidores se
comunican físicamente en la red de manera exactamente igual que los clientes.
441
Figura 1
La computadora monitor envía periódicamente una señal llamada baliza, que circula a lo largo del anillo.
Cada computadora de la red busca la baliza. Si una computadora no recibe la baliza de su colindante
upstream activo más cercano (NAUN) cuando se la espera, coloca un mensaje en la red. Este mensaje
notifica a la computadora monitor que la baliza no se recibió, junto con su propia dirección y la del NAUN
que no envió cuando se lo esperaba. En la mayoría de los casos, esto ocasionará una reconfiguración
automática que restaura las comunicaciones.
Transferencia de datos
Una red Token Ring utiliza un token, es decir, una señal especial, para controlar el acceso al cable. Un
token es generado inicialmente cuando la primera computadora de la red entra online. Cuando una
computadora desea transmitir, espera a y luego asume el control del token cuando llega a ella. El token
puede viajar en cualquier dirección alrededor del anillo, pero en sólo una a la vez. La configuración del
hardware determina la dirección del viaje.
Como su nombre lo implica, FDDI funciona en un cable de fibra óptica. FDDI combina un desempeño de
alta velocidad con las ventajas de la topología de anillo token passing. FDDI funciona a 100 Mbps, y su
topología es un anillo dual. El anillo exterior se denomina anillo principal y el anillo interior se denomina
anillo secundario.
Normalmente, el tráfico fluye sólo en el anillo principal. Si éste falla, los datos fluyen automáticamente al
anillo secundario en dirección opuesta. Cuando esto ocurre, se dice que la red se encuentra en estado
wrapped. Esto proporciona tolerancia a fallos para el enlace. Las Figuras y ilustran cómo funciona
FDDI.
442
Las computadoras de una red FDDI se dividen en dos clases, de la siguiente forma:
Figura 1
Figura 2
Un anillo dual FDDI soporta un máximo de 500 nodos por anillo. La distancia total de cada longitud del anillo
de cable es de 100 kilómetros, o 62 millas. Un repetidor, que es un dispositivo que regenera las señales, es
necesario cada dos kilómetros. Por esta razón, FDDI no se considera un enlace WAN.
Las especificaciones descritas hasta ahora se refieren a un FDDI que se implementa sobre cable de fibra
óptica. También es posible utilizar la tecnología FDDI con cableado de cobre. Esto se denomina Interfaz de
Datos Distribuidos por Cobre (CDDI). Las distancias máximas para CDDI son considerablemente más bajas
que las de FDDI.
443
Ventajas de FDDI
FDDI combina las ventajas de token passing en la topología en anillo con la alta velocidad de la transmisión
por fibra óptica. La topología de anillo dual proporciona redundancia y tolerancia a fallos. El cable de fibra
óptica no es susceptible a la interferencia electromagnética (EMI) y al ruido, y es más seguro que el
cableado de cobre. Puede enviar datos a mayores distancias entre repetidores que Ethernet y Token Ring
tradicional.
Desventajas de FDDI
Como siempre, la alta velocidad y confiabilidad tienen un precio. FDDI es relativamente cara de
implementar, y las limitaciones de distancia, aunque menos restrictivas que las de los enlaces LAN, la
hacen poco apta para las comunicaciones WAN verdaderas.
En el modelo de referencia OSI existen siete capas, como lo muestra la Figura . Cada capa proporciona
servicios específicos a las capas por encima y por debajo de ella para que la red funcione eficazmente. En
la parte superior del modelo se encuentra la interfaz de aplicación. Esta capa permite el uso sin problemas
de aplicaciones tales como procesadores de texto y navegadores de la web. En la parte inferior se
encuentra el lado físico de la red. El lado físico incluye el cableado, los hubs y otro hardware de networking.
Recuerde que el cableado se trató anteriormente en este módulo.
Figura 1
444
Figura 2
La Figura ilustra las capas del modelo OSI que atraviesa el e-mail.
Figura 3
Ocurre lo opuesto en el extremo receptor. Aquí los encabezados se van sacando del mensaje a medida que
sube por las capas correspondientes y llega a su destino. El proceso de encapsulación de datos en el
extremo emisor y la desencapsulación de los datos en el extremo receptor es la función del modelo OSI.
La comunicación a través de las capas del modelo de referencia se logra mediante programas de software
de networking especiales llamados protocolos. Los protocolos se tratan en las siguientes secciones. OSI
tenía como objetivo ser un modelo para desarrollar protocolos de networking. No obstante, la mayoría de los
protocolos utilizados actualmente en las LANs no responden necesariamente de manera exacta a estas
445
capas. Algunos protocolos recaen prolijamente dentro de los límites entre estas capas, mientras que otros
se superponen o proporcionan servicios que se superponen o abarcan varias capas. Esto explica el
significado de la palabra "referencia" utilizada en conjunción con el modelo de referencia OSI. La Figura
resume las funciones de cada capa, el tipo de datos que manipula y el tipo de hardware que puede
funcionar en dicha capa.
Figura 4
Consejo para el examen: conozca las capas del modelo de referencia OSI y el propósito de cada una.
Consejo: la mnemotecnia utilizada para ayudar a recordar las siete capas de OSI es “All People Seem To
Need Data Processing”, o “Please Do Not Throw Sausage Pizza Away”.
Las siguientes secciones tratan ejemplos de los protocolos de networking mencionados en esta sección.
446
10.6.2 ¿Qué es un protocolo?
Un protocolo es una secuencia controlada de mensajes que se intercambian entre dos o más sistemas para
lograr una tarea dada. Las especificaciones de protocolo definen esta secuencia junto con el formato o
disposición de los mensajes que se intercambian. Los protocolos utilizan estructuras de control en cada
sistema para coordinar el intercambio de información entre los sistemas. Operan como un conjunto de
engranajes que interactúan entre sí. Las computadoras pueden rastrear de manera precisa los puntos de
conexión de los protocolos a medida que se desplazan a través de la secuencia de intercambios. El
cronometraje es crucial para la operación de la red. Los protocolos requieren que los mensajes lleguen
dentro de determinados intervalos temporales, para que los sistemas mantengan uno o más temporizadores
durante la ejecución del protocolo. También toman acciones alternativas si la red no cumple con las reglas
de temporización. Para hacer su trabajo, muchos protocolos dependen de la operación de otros protocolos
en el grupo o suite de protocolos. Las funciones de los protocolos incluyen las siguientes:
• Identificación de errores
• Aplicación de técnicas de compresión
• Decisión de cómo han de enviarse los datos
• Direccionamiento de los datos
• Decisión de cómo anunciar los datos enviados y recibidos
La suite de protocolos TCP/IP incluye una cierta cantidad de importantes protocolos y cada uno de ellos
lleva a cabo una función específica. La Figura ilustra la relación entre los dos modelos.
Figura 1
Protocolos de aplicación
La capa de aplicación es la cuarta capa del modelo TCP/IP. Proporciona el punto de partida para cualquier
sesión de comunicaciones. Una descripción general de la capa de aplicación TCP/IP se muestra en la
Figura .
• Protocolo de Transferencia de Hipertexto (HTTP) – HTTP rige cómo archivos tales como
archivos de texto, gráficos, sonidos y video se intercambian en la Internet o World Wide Web
(WWW). HTTP es un protocolo de la capa de aplicación. La Internet Engineering Task Force (IETF)
desarrolló los estándares para HTTP. HTTP 1.1 es la versión actual. Como su nombre lo implica,
HTTP se utiliza para intercambiar archivos de hipertexto. Estos archivos pueden incluir vínculos a
otros archivos. Un servidor de la web ejecuta un servicio o daemon HTTP. Un daemon es un
447
programa que sirve solicitudes HTTP. Estas solicitudes son transmitidas por el software del cliente
HTTP, que es otro nombre para un navegador de la web.
• Lenguaje de Marcas de Hipertexto (HTML) – HTML es un lenguaje de descripción de páginas.
Los diseñadores de la web utilizan HTML para indicar al software de un navegador de la web qué
aspecto debería tener la página. HTML incluye etiquetas para indicar tipo negrita, itálicas,
separadores de líneas, separadores de párrafos, hipervínculos, inserción de párrafos, etcétera.
• Telnet – Telnet permite el acceso de una terminal a sistemas locales o remotos. La aplicación telnet
se utiliza para acceder a dispositivos remotos para su configuración, control y detección de
problemas.
• Protocolo de Transferencia de Archivos (FTP) – FTP es una aplicación que proporciona servicios
para la transferencia y manipulación de archivos. FTP utiliza la capa de sesión para permitir varias
conexiones simultáneas a sistemas de archivos remotos.
• Protocolo de Transporte de Correo Simple (SMTP) – SMTP proporciona servicios de mensajería
sobre TCP/IP y soporta la mayoría de los programas de e-mail por Internet.
• Sistema de Nombres de Dominio (DNS) – DNS proporciona acceso a servidores de nombre
donde los nombres de la red se traducen a las direcciones utilizadas por los protocolos de red de la
Capa 3. DNS simplifica mucho el uso de la red de parte de los usuarios finales.
Figura 2
Protocolos de transporte
La capa de transporte es la tercera capa del modelo TCP/IP. Proporciona una administración de extremo a
extremo de la sesión de comunicaciones. Una descripción general de la capa de transporte TCP/IP se
muestra en la Figura .
• Protocolo de Control de Transmisión (TCP) – TCP es el protocolo de Internet principal para la
entrega confiable de datos. TCP incluye instalaciones para un establecimiento de conexiones de
extremo a extremo, detección y recuperación de errores y medición de la velocidad del flujo de
datos en la red. Muchas aplicaciones estándar, como el correo electrónico, el navegador de la web,
la transferencia de archivos y telnet, dependen de los servicios de TCP. TCP identifica la aplicación
que lo utiliza por medio de un número de puerto.
• Protocolo de Datagramas del Usuario (UDP) – UDP ofrece un servicio sin conexión a las
aplicaciones. UDP utiliza una sobrecarga más baja que TCP y puede tolerar un cierto nivel de
pérdida de datos. Las aplicaciones de administración de red, sistema de archivos de red y
transporte de archivos simple utilizan UDP. Al igual que TCP, UDP identifica las aplicaciones por
número de puerto.
448
Protocolos de red
La capa de Internet es la segunda capa del modelo TCP/IP. Proporciona internetworking para la sesión de
comunicaciones. Una descripción general de la capa de Internet TCP/IP se muestra en la Figura .
• Protocolo de Internet (IP) – IP proporciona un direccionamiento de origen y destino. En conjunción
con los protocolos de enrutamiento, IP proporciona envío de paquetes de una red a otra hacia un
destino.
• Protocolo de Mensaje de Control de Internet (ICMP) – ICMP se utiliza para probar y detectar
problemas en la red. Permite la aparición de mensajes diagnósticos y de error. Los mensajes de eco
ICMP son utilizados por la aplicación ping para probar si un dispositivo remoto es alcanzable.
• Protocolo de Información de Enrutamiento (RIP) – RIP opera entre dispositivos de router para
descubrir rutas entre redes. En una intranet, los routers dependen de un protocolo de enrutamiento
para construir y mantener información acerca de cómo enviar paquetes hacia el destino. RIP elige
rutas basándose en la distancia o número de saltos.
• Protocolo de Resolución de Direcciones (ARP) – ARP se utiliza para descubrir la dirección local,
la dirección MAC, de una estación en la red cuando la dirección IP es conocida. Las estaciones
finales, así como los routers, utilizan ARP para descubrir las direcciones locales.
Figura 3
Figura 4
449
10.6.4 Intercambio de Paquetes de Internetwork/Intercambio de Paquetes
Secuenciados
El Intercambio de Paquetes de Internetwork/Intercambio de Paquetes Secuenciados (IPX/SPX) es la suite
de protocolos empleada originalmente por el sistema operativo de redes de Novell Corporations, NetWare.
Brinda funciones similares a las incluidas en TCP/IP. Para permitir que los sistemas de clientes de escritorio
accedan a los servicios NetWare, Novell desarrolló un conjunto de protocolos de aplicación, transporte y
red. Los sistemas cliente/servidor NetWare no están sujetos a plataformas de hardware particulares. No
obstante, los protocolos NetWare nativos, u originales, siguieron siendo propietarios. A diferencia de
TCP/IP, la suite de protocolos IPX/SPX de Novell siguió siendo propiedad de una sola compañía. La presión
para estandarizar la forma en la cual se construyen las redes, ha hecho que IPX/SPX desagrade a los
clientes. Novell en sus versiones actuales soporta la suite TCP/IP. Sigue habiendo, no obstante, una gran
base instalada de redes NetWare que continúan utilizando IPX/SPX.
Ejemplos comunes de algunos de los elementos de protocolos incluidos en la suite de protocolos IPX/SPX
de Novell incluyen los siguientes:
• Protocolo de Publicación de Servicios (SAP)
• Protocolo de Información de Enrutamiento Novell (Novell RIP)
• Protocolo Central Netware (NCP)
• Obtener el Servidor Más Cercano (GNS)
• Protocolo de Servicios de Enlaces Netware (NLSP)
Una discusión detallada sobre el rol y las funciones jugadas por estos elementos de protocolo en networking
e internetworking no se encuentra dentro del alcance de este curso.
10.6.5 NetBEUI
La Interfaz del Usuario Extendida NetBIOS (NetBEUI) es un protocolo utilizado principalmente en pequeñas
redes Windows NT. Se utilizó anteriormente como protocolo de networking por defecto en Windows 3.11,
Windows para Grupos de Trabajo y el Administrador LAN. NetBEUI tiene una sobrecarga muy pequeña,
pero no puede enrutarse ni ser utilizado por los routers para que éstos "hablen" entre sí en una red grande.
NetBEUI es un protocolo simple al cual le faltan muchas de las funciones que permiten a las suites de
protocolos como TCP/IP ser utilizadas en redes de casi cualquier tamaño.
NetBEUI no puede utilizarse para construir grandes redes o conectar varias redes entre sí. No obstante, es
apto para pequeñas redes peer-to-peer, que involucran a unas pocas computadoras directamente
conectadas entre sí. Puede utilizarse en conjunción con otro protocolo enrutable como TCP/IP. Esto brinda
al administrador de red las ventajas del alto rendimiento de NetBEUI dentro de la red local y la capacidad
para comunicarse más allá de la LAN sobre TCP/IP.
10.6.6 AppleTalk
AppleTalk es una suite de protocolos para conectar en red computadoras Macintosh. Se compone de un
abarcativo conjunto de protocolos que abarcan las siete capas del modelo de referencia OSI. Los protocolos
AppIeTalk fueron diseñados para ser ejecutados sobre LocalTalk, que es la topología física de la LAN
Apple. También están diseñados para ejecutarse en tipos de LAN importantes, notablemente Ethernet y
Token Ring.
Una discusión detallada del uso de estos elementos de protocolo no se encuentra dentro del alcance de
este curso.
Al igual que Novell, Apple Computer también desarrolló su propia suite de protocolos propietaria para
conectar en red las computadoras Macintosh. También al igual que Novell, existe aún una considerable
cantidad de clientes que utilizan AppleTalk para interconectar sus sistemas. Pero así como otras compañías
se han pasado al uso de TCP/IP, Apple soporta ahora completamente los estándares de protocolos de
networking públicos.
450
10.7 Utilidades TCP/IP
10.7.1 Descripción general
TCP/IP es una compleja colección de protocolos. La mayoría de los fabricantes implementan la suite para
que incluya una variedad de utilidades para visualizar la información de configuración y detectar problemas.
En las secciones que siguen, se exploran algunas utilidades TCP/IP comunes. Las siguientes son algunas
de dichas utilidades:
• Buscador de Paquetes en Internet (ping)
• ARP y ARP Inverso (RARP)
• Netstat y tpcon
• Nbtstat
• Utilidades de configuración IP incluyendo ipconfig, winipcfg, config e ifconfig
• Utilidades de rastreo de rutas incluyendo traceroute, tracert e iptrace
Utilidades que llevan a cabo la misma función o funciones pueden obtener diferentes nombres según los
fabricantes. Cómo estas utilidades se utilizan para detectar problemas en software se tratará en un módulo
posterior.
10.7.2 Ping
Ping es una simple pero altamente útil utilidad de línea de comandos que se incluye en la mayoría de las
implementaciones de TCP/IP. Ping puede utilizarse con el nombre de host o la dirección IP para probar la
conectividad IP. Ping funciona enviando una solicitud de eco ICMP a la computadora de destino. La
computadora receptora envía luego un mensaje de respuesta de eco ICMP.
También es posible utilizar ping para hallar la dirección IP de un host cuando se conoce el nombre. Si el
comando ping apple.com se tipea como lo muestra la Figura , se mostrará la dirección IP desde la cual
se devuelve la respuesta.
Figura 1
Los siguientes son varios de los modificadores que pueden utilizarse con el comando ARP:
• arp -a – Muestra la caché
• arp -s – Agrega un mapeo de direcciones IP a MAC permanente
• arp -d – Borra una entrada de la caché ARP
451
Hay otros modificadores incluidos en implementaciones específicas del fabricante de ARP.
RARP
Las máquinas que no conocen sus direcciones IP utilizan RARP. Éste es un protocolo utilizado para obtener
información de direcciones IP basada en la dirección física o MAC. Una máquina física en una LAN puede
efectuar una solicitud para aprender a utilizar su dirección IP. RARP proporciona las reglas para hacer esta
solicitud desde la tabla o caché ARP del servidor de gateway. Un servidor de gateway es una computadora
o router que se configura para recibir información de computadoras en la red local. Luego envía la
información a las computadoras en una ubicación remota como la Internet u otras áreas en una internetwork
grande.
Nota: ARP mapea direcciones IP a MAC. RARP es lo inverso de ARP. Mapea direcciones MAC a IP.
NSLOOKUP.EXE
Otra utilidad, NSLOOKUP, devuelve la dirección IP para un nombre de host dado. También hará lo inverso y
encontrará el nombre de host para una dirección IP especificada. Por ejemplo, introducir “cisco.com”, daría
como resultado 198.133.219.25, que es la dirección IP de Cisco.
Figura 1
El comando netstat proporciona una lista de conexiones que están actualmente activas. Las estadísticas de
netstats pueden ser útiles al detectar problemas de conectividad TCP/IP. La Figura muestra la
información disponible en modo de resumen (modificador -s). Estos informes de errores son especialmente
útiles al diagnosticar problemas de hardware y enrutamiento.
10.7.5 Nbtstat
Las pilas TCP/IP de Microsoft incluidas en los sistemas operativos Windows proporcionan la utilidad nbtstat,
que se utiliza para mostrar información sobre el NetBIOS. La Figura muestra la sintaxis y los
modificadores disponibles con el comando nbtstat.
452
Figura 1
Figura 1
453
Figura 2
Figura 3
Las utilidades de configuración pueden proporcionar rica información incluyendo la dirección IP actualmente
utilizada, la dirección MAC, la máscara de subred y el gateway por defecto. Las utilidades pueden mostrar
las direcciones de servidores DNS y WINS, información sobre DHCP y los servicios habilitados. Existe una
variedad de modificadores disponibles, dependiendo del fabricante y de la utilidad específica.
454
10.7.7 Tracert, iptrace y traceroute
Rastrear la ruta que toma un paquete en su viaje desde la computadora de origen hasta el host de destino a
menudo es de utilidad. Las pilas TCP/IP incluyen una utilidad de rastreo de rutas que permite a los usuarios
identificar los routers a través de los cuales pasa el mensaje. Las siguientes opciones dependen del sistema
operativo utilizado:
• tracert – Windows, como lo muestra la Figura
• iptrace – NLM de NetWare
• traceroute – UNIX/Linux, como lo muestra la Figura
Figura 1
Figura 2
455
Estas tres utilidades, tracert, iptrace y traceroute, pueden utilizarse para rastrear un paquete. El factor
determinante es el sistema operativo o el entorno de software.
Figura 1
Figura 2
Los puertos serie de las PC y la mayoría de los módems analógicos utilizan el método de comunicación
asíncrona. Los módems digitales, también llamados Adaptadores de Terminal, y los adaptadores LAN
utilizan el método síncrono. El estándar industrial para la interfaz de línea serie es el RS-232C de la
Asociación de Industrias Electrónicas (EIA).
456
Los fabricantes de PCs y módems han desarrollado dispositivos de un único chip que llevan a cabo todas
las funciones que son necesarias para que tengan lugar las transferencias serie. Estos dispositivos se
denominan Receptor/Transmisores Asíncronos Universales (UART). Los dispositivos síncronos se conocen
como Receptor/Transmisores Síncronos/Asíncronos Universales (USART) y pueden manejar transmisiones
tanto síncronas como asíncronas.
10.8.2 Módems
El módem es un dispositivo electrónico que se utiliza para comunicaciones de computadora a través de
líneas telefónicas. Permite la transferencia de datos entre una computadora y otra. Los UARTs convierten
los datos orientados a bytes en flujos de bits serie. Los bloques de datos son manipulados por el software.
Los módems internos combinan un UART y un módem incorporados. Los módems convierten los datos
digitales en señales analógicas y las señales analógicas nuevamente a datos digitales. El término módem
realmente deriva de la función del dispositivo. El proceso de convertir las señales analógicas en digitales y
viceversa se denomina modulación/desmodulación [modulation/demodulation], de ahí el término módem. La
transmisión basada en módem es realmente precisa, a pesar del hecho de que las líneas telefónicas
pueden ser bastante ruidosas debido a chasquidos, estática u otros problemas.
Figura 1
457
Figura 2
Figura 3
458
Figura 4
Los módems internos simplemente se conectan a una de las slots de expansión de la placa madre. Estas
variedades de módems internos no ocupan espacio extra en el escritorio. Usualmente cuestan un poco
menos que los módems que se enchufan externamente a la computadora. Para configurarlos, pueden
colocarse los jumpers para seleccionar las direcciones IRQ e I/O. Ninguna configuración es necesaria para
un módem plug-and-play (PnP), que se instala en una placa madre que soporta PnP. Un módem que utiliza
un puerto serie (COM) que aún no esté en uso debe configurarse. Además, los controladores de software
que vienen con el módem deben instalarse para que el módem funcione apropiadamente.
Los módems externos son por lo general un poco más caros que las variedades internas. Enchufarlos en
uno de los puertos serie los conectará a la computadora. El gabinete de la computadora no tiene que
abrirse. Módems USB más modernos se enchufan a un puerto o hub USB. Un módem externo utiliza la IRQ
y dirección de I/O asignadas al puerto serie. Una luz de estado en el módem indica si el módem está online
o no. Debe instalarse software para que el módem externo funcione apropiadamente.
En los tipos de módem más comunes, una línea telefónica se enchufa a una ficha telefónica RJ-11
estándar. Otros tipos de módem y dispositivos, como cable módem y DSL, se tratan separadamente en una
sección posterior.
El módem debe operar en dos de los siguientes estados para habilitar DUN:
• Estado de comandos local – El módem está offline. Recibe comandos y proporciona información
de estado a la computadora host en la cual el módem está instalado.
• Estado online – En este estado, el módem se encuentra transfiriendo datos entre la máquina host y
una computadora remota mediante el sistema telefónico.
459
Tres actividades tienen lugar durante los estados de comandos local y online. Estos incluyen el marcado, el
intercambio de datos y la respuesta. El módem normalmente alterna entre estos dos estados. Esto ocurre,
por ejemplo, cuando el sistema le indica que pase a estado online y marque el número de otra unidad, o si
el módem recibe una llamada entrante.
Una vez establecida la conexión de la línea, tiene lugar una "secuencia de handshaking" entre los dos
módems y las computadoras. Se trata de una sucesión de eventos breves que tiene lugar entre los dos
sistemas. Esto se lleva a cabo para establecer la preparación de ambos módems y de sus computadoras
para interconectarse en un intercambio de datos. Los módems de conexión telefónica envían datos
mediante la línea telefónica en forma de señal analógica. Las señales analógicas pueden dibujarse en forma
de ondas porque cambian gradual y continuamente. Recuerde que las comunicaciones digitales se basan
en el sistema binario. En este sistema, las señales digitales representan 1s y 0s. Estas señales deben
convertirse en ondas para viajar por las líneas telefónicas. Son convertidas nuevamente a su forma digital,
la de 1s y 0s, por el módem receptor para que la computadora destinataria pueda comprender los datos.
El resultado del handshake y de la negociación entre los dispositivos emisor y receptor es el establecimiento
de una modulación común soportada por ambas computadoras. Esto completa el proceso de la negociación
de una sesión para que el intercambio de los datos efectivamente pueda ocurrir.
Otros dispositivos pueden determinar la velocidad real de la transferencia de datos. Como se mencionó
previamente, hay pequeños dispositivos de un único chip que hacen funcionar al puerto COM al cual está
conectado un módem externo. Éstos son los chips UART. El tipo de chip UART determina la velocidad
máxima a la cual los dispositivos pueden comunicarse utilizando dicho puerto. Los chips UART actuales,
16450 y 16550, permiten velocidades de hasta 115.200 bps, y el chip 16650 soporta una velocidad de
transmisión de 230.400 bps.
Comandos AT
Todos los módems requieren software para controlar la sesión de comunicaciones. El conjunto de
comandos compatible con Hayes es el conjunto de comandos que utiliza la mayor parte del software de los
módems. Recibe su nombre de la Hayes Microcomputer Products Company, que lo definió por primera vez.
El conjunto de comandos Hayes se basa en un grupo de caracteres de atención (AT), seguido por los
caracteres del comando. Puesto que estos caracteres de atención son siempre una parte importante de un
comando Hayes, el conjunto de comandos se denomina usualmente conjunto de comandos AT.
Figura 1
460
En pocas palabras, los comandos AT son comandos de control del módem. El conjunto de comandos AT se
utiliza para emitir instrucciones de marcado, colgado, vuelta a cero y otras al módem. La mayoría de los
manuales del usuario que vienen con los módems contienen una lista completa del conjunto de comandos
AT, como lo muestra la Figura . Éste es sólo un resumen de los comandos AT más comúnmente
utilizados. Nótese que el código compatible con Hayes estándar para marcar es ATDxxxxxxx. Usualmente
no existen espacios en una cadena AT. Si se inserta un espacio, la mayoría de los módems lo ignorará. La
“x” representa al número marcado. Habrá siete dígitos para una llamada local y 11 dígitos para una llamada
de larga distancia, 1 + el código de área + el número telefónico. Una W indica que el módem esperará, por
ejemplo al marcar 9 para obtener una línea externa y que se establezca un tono antes de proceder. En
ocasiones, se agrega una T para significar marcado por tonos o una P para significar marcado por pulsos.
Figura 2
La conexión real a Internet se da en capas. Esto significa que el ISP puede enlazarse a un ISP regional más
grande. Éste, a su vez, podría conectarse a uno de cierta cantidad de centros de informática nacionales. Por
lo tanto, simplemente al sentarse frente a una computadora y explorar la Internet, uno puede beneficiarse de
cientos o incluso miles de computadoras que están en red. Esto permite el acceso a todo tipo de
documentos, descargas de música y videos de todo el mundo.
Al conectarse a un ISP, la computadora se convierte en un cliente remoto en la red local del ISP. Es
sorprendente cuán lejos ha llegado la Internet en lo que se refiere a convertir a todo el mundo en una única
"aldea global". Al principio de la era de Internet, una computadora o LAN local tenía que tener una conexión
directa al backbone de Internet. Esto no era costeable para los individuos o las compañías pequeñas.
Ahora, las nuevas tecnologías han conducido a formas más fáciles y menos costosas de construir redes.
Los ISPs tienen ahora un rol crítico en lo que se refiere a proveer acceso a la Internet a la mayoría de los
hogares y negocios. Los ISPs utilizan el equipamiento más caro y complejo para establecer un punto de
presencia (POP), o punto de acceso, a la Internet. Alquilan las líneas dedicadas de alta velocidad a una
compañía telefónica o, en el caso de los ISPs grandes, realmente instalan sus propias líneas. Nótese que
un ISP local y muy pequeño puede no conectarse directamente al backbone de Internet. En lugar de ello, el
pequeño ISP podría realmente atravesar un ISP regional más grande que está conectado directamente. No
todos los ISPs se crean de igual forma.
Figura 1
Los ISPs se conectan a las redes comerciales. Usualmente los proveedores de backbone e ISPs entran en
acuerdos, llamados acuerdos de peering. Estos acuerdos les permiten transportar el tráfico de la red entre
sí. En Estados Unidos, gran parte del cableado físico aún es propiedad de las Operadoras Regionales Bell
(RBOCs). Éstas luego lo alquilan a los proveedores. Las redes de proveedores se conectan con líneas T1,
T3, OC-3 o líneas E1. Las líneas T1, T3 y OC-3 se utilizan en Norteamérica. Las líneas E1 se utilizan en
Europa y en gran parte del resto del mundo.
En Estados Unidos, a un ISP que no puede conectarse directamente al backbone nacional se le carga una
tarifa para conectarse a un proveedor regional. Los proveedores regionales se enumeran en la Figura .
Los proveedores regionales se enlazan al backbone nacional mediante un Punto de Acceso de Red (NAP).
Un NAP, que proporciona conmutación de datos, es el punto en el cual los proveedores de acceso están
interconectados, como lo muestra la Figura . No obstante, no todo el tráfico de Internet pasa por los NAPs.
Algunos ISPs que se encuentran en la misma área geográfica hacen sus propias interconexiones y
acuerdos de peering. Un Intercambio de Área Metropolitana (MAE) es el punto donde los ISPs se conectan
entre sí y el tráfico se conmuta entre ellos. MAE EAST, que se encuentra en el área de Washington D.C. y
MAE WEST, ubicado en Silicon Valley, California, son los MAEs de la primera capa de Estados Unidos.
Los Proveedores Regionales son un instrumento que permite a los ISPs pequeños conectarse al Backbone
de la Internet Nacional.
En otros países o regiones del mundo donde la Internet se ha desarrollado y ha madurado completamente,
la organización estructural es similar a la de Estados Unidos. No obstante, en las regiones o países más
pequeños que tienen una infraestructura más pequeña, hay menos capas de acceso que en Estados
Unidos.
462
Figura 2
Figura 3
463
• DSL de Muy Alta Velocidad de Datos (VDSL) es capaz de anchos de banda de entre 13 Mbps a 52
Mbps.
• DSL de la Red Digital de Servicios Integrados (ISDN) o ISDL es realmente DSL sobre líneas ISDN.
Es un conjunto de estándares CCITT/ITU para la transmisión digital sobre alambre de cobre
telefónico común así como otros medios con una velocidad máxima de 144 Kbps. ISDN está
disponible en áreas que no califican para otras implementaciones de DSL. Se requiere un adaptador
ISDN en ambos extremos, del lado del usuario en lugar del módem y del lado del proveedor de
servicios. A ISDN la hace disponible generalmente en áreas urbanas en Estados Unidos y Europa la
compañía telefónica local.
La Figura resume información de utilidad acerca de las diferentes variedades de DSL. El término genérico
DSL, que incluye todas sus implementaciones, es xDSL.
Figura 1
ADSL es actualmente la tecnología DSL utilizada más comúnmente. Su rápida velocidad downstream, en
general de 1,5 Mbps, parece funcionar a su favor. Esto se debe a que la mayoría de los usuarios de Internet
464
pasan la mayor parte de su tiempo llevando a cabo tareas que requieren mucha descarga, como verificar su
correo electrónico y navegar por la web. La velocidad de carga más lenta no funciona tan bien al albergar un
servidor de web o servidor FTP, pues ambos involucran actividades de Internet de carga intensiva.
ADSL utiliza una tecnología llamada multiplexado por división de frecuencia (FDM) para dividir el ancho de
banda y crear así múltiples canales. Otras implementaciones de DSL utilizan otra técnica conocida como
cancelación de eco, que es más eficiente, pero también más cara. De cualquier manera, esta capacidad
para crear múltiples canales es la razón por la cual un usuario de DSL puede estar navegando por Internet a
la vez que utiliza el teléfono para llamar a un amigo. Las ventajas y desventajas de los cable módems se
tratan en una sección posterior.
El servicio de cable módem es también una tecnología siempre activa, similar a DSL. Un cable módem
estándar tiene dos conexiones. Un puerto se conecta a la salida de televisión y el otro se conecta a la PC
suscriptora. El cable módem luego se comunicará a través de la red de cable a un dispositivo denominado
Sistema de Terminación de Cable Módem (CMTS). La velocidad del cable módem depende de los niveles
de tráfico y de cómo se configura la red en general. Aunque el servidor que se contacta se encuentre en una
ubicación remota, el acceso mediante cable módem se parece más bien a una conexión LAN directa que al
acceso remoto. Puede requerirse una conexión telefónica para la carga de datos utilizando la línea
telefónica local. Esto se debe a que la infraestructura de la compañía de cable aún es de un solo sentido. En
tal caso, una ficha telefónica se incorporará al cable módem.
Los cable módems son capaces de recibir y procesar contenidos multimedia a 30 Mbps. Esto es literalmente
cientos de veces más rápido que una conexión telefónica normal a la Internet. En realidad, los suscriptores
pueden esperar una información de descarga a velocidades de entre 0,5 y 1,5 Mbps porque el ancho de
banda es compartido por una cierta cantidad de otros usuarios en el vecindario. El módem recibe señales
alteradas digitalmente. Un desmodulador se incluye en el módem y, si se trata de un módem en dos
sentidos, un modulador de ráfagas se utiliza para transmitir los datos upstream.
Figura 1
Los cable módems están disponibles como unidades internas y externas. La mayor parte de los cable
módems internos asumen la forma de tarjetas PCI. Un cable módem externo es una pequeña caja con una
465
conexión de cable coaxil CATV. Usualmente, se utiliza un splitter para dividir la señal entre la televisión y el
cable módem. La caja se conecta a una tarjeta Ethernet de la computadora a través de Ethernet UTP.
También puede disponerse de dispositivos USB externos para conectar el módem al puerto USB de la
computadora sin requerir una tarjeta Ethernet.
Actualmente no existe un estándar para los cable módems en la industria de acceso al cable. Como
resultado de ello, existen muchos productos propietarios que compiten entre sí. El servicio, la velocidad, la
confiabilidad, la instalación y las configuraciones del cable pueden variar significativamente de una
compañía de cable a otra. Actualmente, las marcas más comunes de cable módem son Cisco Systems,
3Com, Com21, Bay Networks, Motorola, RCA, Toshiba y Terayon. Diríjase a los enlaces de la web de esta
sección para obtener más información. La Figura muestra un Cable Módem Cisco Serie uB900.
Figura 1
En contraste, la tecnología de cable módem presenta gran cantidad de ancho de banda a relativamente bajo
costo. De hecho, los canales de Internet downstream y upstream son considerados por el sistema como otro
canal de televisión premium. Ésta es una ventaja importante, especialmente al albergar un servidor de web
o servidor FTP, que involucra tareas en Internet intensivas en carga. El uso de la fibra, especialmente del
híbrido de fibra y coaxil (HFC), trata en gran parte algunas de las desventajas del servicio que se
encuentran inicialmente en esta tecnología. Desgraciadamente, la infraestructura de cableado necesaria
para soportar la tecnología de cable módem se ha actualizado lentamente. Esto significa que la mayoría de
los hogares de Estados Unidos no pueden utilizar esta tecnología. La actualización es una gran inversión,
particularmente para los proveedores pequeños.
466
Figura 2
Las ventajas y desventajas de estas dos tecnologías de Internet se resumen en las Figuras y .
La conexión a Internet presenta nuevos desafíos para el técnico en IT. Los usuarios siempre querrán la
conexión más rápida por lo cual el técnico necesitará comprender cómo funciona la Internet y las opciones
disponibles para conectarse.
10.8.8 ISDN
ISDN es una alternativa al uso de líneas telefónicas analógicas para establecer una conexión. La Figura
ilustra un ejemplo de representación lógica de una conexión ISDN. ISDN tiene muchas ventajas sobre el
uso de las líneas telefónicas. Una de estas ventajas es la velocidad. ISDN utiliza un par de líneas digitales
de 64 Kbps para efectuar la conexión, lo cual proporciona un throughput total de 128 Kbps. Esto es mucho
mejor que utilizar una línea telefónica que se conecta a una velocidad máxima de 56 Kbps, y que a menudo
ni siquiera llega a eso en algunas áreas. Aunque ISDN es mejor que utilizar líneas telefónicas, una
alternativa aún mejor que ISDN son los servicios de DSL o Cable módem. La Figura muestra una
ilustración de una conexión ISDN.
Figura 1
467
En lugar de utilizar un módem para conectarse a una computadora remota, ISDN utiliza un adaptador de
terminal. Un adaptador de terminal es un dispositivo externo que actúa de manera muy similar a como lo
hace un módem. No obstante, se puede utilizar un dispositivo interno que se enchufa a una de las slots PCI
de la computadora. Estos dispositivos ISDN internos se denominan módems ISDN. Tenga en cuenta que
necesitará tener instalados los controladores apropiados para que el módem ISDN funcione
apropiadamente en Linux. Otra cosa importante a recordar respecto al uso de los módems ISDN es que, a
diferencia de los módems comunes, que se conectan a una línea telefónica, el módem ISDN no puede
utilizar el nombre de archivo /dev/ttyS0. En lugar de ello, un módem ISDN debe utilizar el nombre de archivo
/dev/ttyI0 y los nombres de archivo de dispositivos numerados subsecuentemente.
El adaptador de terminal lleva a cabo esencialmente el mismo rol que el que lleva a cabo un módem en una
conexión PPP. El establecimiento de una conexión con el adaptador de terminal se lleva a cabo de la misma
forma que en el caso de una conexión PPP mediante un módem.
Figura 1
Los satélites requieren una visión clara al sur (en el hemisferio norte) puesto que los satélites orbitales se
encuentran sobre el ecuador. Al igual que sucede con la televisión satelital, las fuertes lluvias y los vientos
afectan las señales de Internet.
La Internet satelital en dos sentidos utiliza tecnología IP multicasting. Pueden ser servidos hasta 5.000
canales de comunicación simultáneamente por un único satélite. Al enviar datos en formato comprimido, el
multicasting IP puede enviar los datos desde un punto a muchos puntos al mismo tiempo. El tamaño de los
datos y el ancho de banda consumido se reducen con la compresión. Los sistemas terrenos usuales de
conexión telefónica tienen limitaciones de ancho de banda que evitan un multicasting de esta magnitud.
468
Resumen
Este módulo trató conceptos fundamentales sobre redes. Algunos de los conceptos importantes a retener
de este módulo incluyen los siguientes:
• Una red es un sistema conectado de objetos o personas. El ejemplo más común de red es el
sistema telefónico. Una red de computadoras se define como formada por dos o más dispositivos,
como estaciones de trabajo, impresoras o servidores. Estos dispositivos se enlazan con el propósito
de compartir información, recursos, o ambos.
• Los tres métodos de transmisión para enviar señales sobre canales de datos son simplex, half-
dúplex y full-dúplex. La tecnología de networking full-dúplex incrementa el rendimiento porque los
datos pueden enviarse y recibirse al mismo tiempo. DSL, cable módem en dos sentidos y otras
tecnologías de banda ancha operan en modo full-dúplex.
• Una red peer-to-peer es fácil de instalar y no se requiere ningún equipamiento adicional ni
administrador dedicado. Los usuarios controlan sus propios recursos y funciona mejor con una
cantidad pequeña de computadoras. Una red cliente/servidor utiliza un sistema dedicado que
funciona como servidor. El servidor responde a las solicitudes efectuadas por los usuarios o clientes
conectados a la red.
• Una LAN utiliza una conexión directa de una computadora a otra llamada enlace punto a punto.
Ésta es apta para un área pequeña como la de un hogar, edificio o escuela. Una WAN utiliza líneas
de comunicaciones serie punto a punto o punto a multipunto para comunicarse a través de
distancias más grandes.
• Una NIC es un dispositivo que se conecta a una placa madre y proporciona puertos para las
conexiones de cable de red. Es la interfaz de computadoras con la LAN. Al elegir una NIC, es
importante considerar el tipo de red, el tipo de medio y el tipo de bus del sistema. Se recomienda
que se utilice PCI con tarjetas FDDI puesto que un bus ISA no manejará la velocidad requerida.
• La topología de red define la forma en la cual se conectan las computadoras, impresoras y otros
dispositivos. La topología física describe la disposición de los alambres y dispositivos así como de
las rutas utilizadas por las transmisiones de datos. La topología lógica es la ruta que atraviesan las
señales de un punto a otro. Las topologías incluyen la de bus, en estrella, de anillo y de malla.
• Los medios de networking pueden definirse de manera simple como el medio por el cual las
señales, o datos, se envían de una computadora a otra. Esto puede llevarse a cabo por medio de
cable o medios inalámbricos. Los tipos de medio tratados incluyen dos que utilizan cobre, coaxil y
par trenzado. Otro tipo que utiliza vidrio, fibra óptica. Y finalmente, uno que utiliza ondas, o
inalámbrico, para transmitir datos.
• Los dispositivos de networking se utilizan para conectar computadoras y dispositivos periféricos
para comunicarse. Éstos incluyen hubs, bridges y switches. El tipo de dispositivo implementado
depende del tipo de red.
• Los componentes del servidor son específicos del servidor de red. Los dispositivos periféricos como
el monitor, el CD-ROM y la disquetera no son diferentes excepto en que debe continuarse con un
nivel más elevado de mantenimiento preventivo para que el servidor funcione al máximo de su
rendimiento.
• La arquitectura de Ethernet es actualmente el tipo más popular de arquitectura LAN. El término
arquitectura hace referencia a la estructura general de una computadora o sistema de
comunicación. Determina las capacidades y limitaciones del sistema. La arquitectura Ethernet se
basa en el estándar IEEE 802.3. El estándar IEEE 802.3 especifica que una red implementa el
método de control de acceso CSMA/CD.
• El modelo de referencia OSI es un marco de estándar industrial que se utiliza para dividir las
funciones del networking en siete capas diferenciadas. Éstas incluyen la de aplicación,
presentación, sesión, transporte, red, enlace de datos y física. Es importante comprender el
propósito de cada capa.
• La suite de protocolos TCP/IP se ha convertido en el estándar dominante para internetworking.
TCP/IP representa un conjunto de estándares públicos que especifican cómo los paquetes de
información se intercambian entre computadoras sobre una o más redes.
• La transmisión serie síncrona es cuando los bits de datos se envían junto a un pulso de reloj de
sincronización. En este método de transmisión, un mecanismo incorporado coordina los relojes de
los dispositivos de envío y recepción. Esto se conoce como sincronización de cambio de estado
garantizado. La sincronización de cambio de estado garantizado es el tipo más comúnmente
utilizado de transmisión síncrona.
• La transmisión serie asíncrona es cuando los bits de datos se envían sin un pulso de reloj de
sincronización. Este método de transmisión utiliza un bit de inicio al principio de cada mensaje.
Cuando el dispositivo receptor obtiene el bit de inicio, puede sincronizar su reloj interno con el reloj
del emisor.
469
• El módem es un dispositivo electrónico que se utiliza para comunicaciones informáticas a través de
líneas telefónicas. Permite la transferencia de datos entre una computadora y otra. Los UARTs
convierten datos orientados a bytes en flujos de bits serie. Todos los módems requieren software
para controlar la sesión de comunicaciones. El conjunto de comandos que la mayoría del software
de módem utiliza se conoce como conjunto de comandos compatible con Hayes.
En el próximo módulo, el alumno aprenderá acerca de las impresoras y la impresión. Incluye una
descripción general, la compra de una impresora, la conexión y cómo compartir impresoras, la
administración de trabajos de impresión y cómo resolver problemas de papel.
470
Módulo 11: Impresoras e impresión
Descripción general
Este módulo proporciona una información detallada acerca de impresoras e impresión. Los alumnos
aprenderán cómo operan las diferentes impresoras, qué considerar al adquirir una impresora y cómo
conectar impresoras a una PC individual o a la red. Se tratará la administración de impresión, incluyendo el
uso de la cola y la configuración de opciones de impresora. Además, el alumno aprenderá cómo detectar
problemas básicos de las impresoras, como atascos de papel.
Las impresoras más comúnmente utilizadas hoy en día son las impresoras láser tipo electrofotográficas y
las impresoras a chorro de tinta, como las que muestra la Figura . Las impresoras más antiguas, de
impacto por matriz de punto aún se utilizan en muchas oficinas y hogares, pero se está haciendo difícil
encontrar repuestos cuando estas unidades se descomponen.
Figura 1
Algunas industrias utilizan impresoras térmicas. Se trata de un tipo de impresora sin impacto que utiliza el
calor para transferir las imágenes al papel. El cabezal de impresión contiene pequeños pines de calientes
resistentes que derriten una tinta basada en cera sobre papel común o quema puntos sobre papel
especialmente revestido para este proceso.
Los dos tipos de impresoras de transferencia térmica son las térmicas directas y las de transferencia a cera
térmica. Las impresoras térmicas directas no utilizan cintas de impresión. La impresora imprime la imagen
471
quemando puntos en un papel revestido especialmente a medida que pasa sobre el cabezal de impresión
caliente. La impresión térmica directa era utilizada por las máquinas de fax más antiguas.
Las impresoras de transferencia a cera térmica utilizan una cinta de transferencia térmica que contiene una
tinta basada en cera. El calor es aplicado a la cinta por el cabezal de impresión térmico que derrite la tinta
en el papel. Una cinta de transferencia térmica generalmente posee tres capas:
• El material base
• La tinta que se derrite con el calor
• El revestimiento sobre el lado imprimible del material base
El revestimiento y el material base ayudan a evitar que la tinta se adhiera al cabezal de impresión. De otro
modo, puede ocasionar una pobre calidad de impresión. Están disponibles dos tipos de cinta de
transferencia térmica, monocromática y color.
Otro tipo de impresora utilizada hoy en día es la de sublimación de tintura. En lugar de utilizar tinta, las
impresoras de sublimación de tintura utilizan un rollo de película transparente que incorpora tinturas sólidas.
Estas tinturas sólidas corresponden a los cuatro colores básicos utilizados en impresión:
• Cian
• Magenta
• Amarillo
• Negro
A medida que el cabezal de impresión se calienta, pasa sobre la película haciendo que las tinturas se
evaporen y empapen el papel. Luego las tinturas vuelven a solidificarse, lo cual deja el color incorporado al
papel. Puesto que se utiliza un papel satinado, la impresión tiene el aspecto de la de un laboratorio
fotográfico. Además, la sublimación de tintura se utiliza para diversas prensas por calor. Por ejemplo, se
imprime una imagen invertida en la impresora de sublimación de tintura que luego se utiliza para transferirla
a una taza o remera utilizando una prensa para tazas o plana.
Las impresoras se conectan a las PCs mediante conexiones de cable de red USB, FireWire, serie, paralelas
o inalámbricas. Los tipos de conexiones inalámbricas incluyen la tecnología de infrarrojos y ondas de radio.
Los controladores de impresora son software que debe instalarse en la PC para que la computadora pueda
comunicarse con la impresora y coordinar el proceso de impresión. Los controladores de impresora varían
de acuerdo al tipo, fabricante, modelo de impresora y al sistema operativo.
La siguiente sección tratará cómo funcionan las impresoras más populares, partiendo de la impresora de
matriz de puntos.
En la impresora de matriz de punto, este impacto ocurre cuando el cabezal de impresión dispara pines o
alambres de impresión sobre una cinta de impresión, que entra en contacto con el papel y deja una marca.
El cabezal de impresión, o ensamblaje que contiene los pines, se mueve de izquierda a derecha a través del
papel, una línea a la vez. Esto crea letras a partir de puntos circulares de tinta que impactan contra el papel.
Muchas impresoras de matriz de punto también imprimen bidireccionalmente, tanto de izquierda a derecha
como de derecha a izquierda, lo cual aumenta la velocidad. Bobinas de alambres forman electroimanes
llamados solenoides. Éstos están energizados, lo cual hace que los pines se lancen hacia delante,
"disparen", y afecten a la cinta.
Precaución: el cabezal de impresión de una impresora de matriz de punto puede calentarse mucho.
Permita que se enfríe completamente antes de intentar tocarlo.
La cantidad de pines, como en las impresoras de 9 pines, 24 pines o 48 pines, indica la calidad de la
impresión. Se trata de la cantidad real de pines que se encuentran en el cabezal de impresión. La más alta
calidad de impresión producida por una impresora de matriz de punto se denomina Calidad Casi Letra
(NLQ). Cuán rápido puede operar la impresora de matriz de punto se mide en caracteres por segundo (cps).
La mayoría de las impresoras de matriz de punto utilizan formularios continuos. Este tipo de papel posee
perforaciones entre cada hoja y tiras perforadas a los costados. Éstas se utilizan para alimentar el papel y
evitar arrugas o corrimientos. Los alimentadores de hojas que imprimen una página a la vez se agregaron a
472
algunas de las impresoras de más alta calidad que se utilizan en las oficinas. Un gran rodillo, llamado
cilindro, aplica presión para evitar que el papel se deslice. Si se utiliza papel para múltiples copias, el
espacio dejado por el cilindro puede ajustarse de acuerdo al grosor del papel.
Las impresoras de matriz de punto, que solían ser las impresoras menos costosas, son raras y algo caras
de adquirir. Estas impresoras sirven a un pequeño mercado y requieren formularios continuos.
Figura 1
La impresora a chorro de tinta, como la que se muestra en la Figura , utiliza cartuchos llenos de tinta
líquida que impelen y rocían partículas de tinta en la página a través de pequeños orificios llamados
boquillas. Las partículas de tinta son impelidas aplicando presión ocasionada por electricidad o una carga
elécrica. La presión dentro del reservorio de tinta del cartucho es menor que la presión del exterior. Cuando
se aplica electricidad, la presión aumenta. Esta presión interna hace que pequeños puntos de tinta sean
impelidos a través de las boquillas. La Figura muestra los componentes de una impresora a chorro de
tinta típica.
Las impresoras a chorro de tinta tienen dos tipos de cabezales de impresión. Una marca común de
impresora a chorro de tinta tiene un tipo de cabezal llamado cabezal de impresión de choque térmico. Éste
posee un elemento de calentamiento que rodea a cada boquilla. Cuando ésta es calentada por medio de
una corriente eléctrica, hace que la tinta se expanda. Al expandirse, es impelida a través de la boquilla.
Otra marca común de impresora a chorro de tinta opera basándose en cargas electrostáticas. Cuando la
placa de desviación se carga eléctricamente, el tamaño y la forma de la boquilla cambia. Esto hace que
actúe como una bomba. Esta acción de bombeo impele la tinta a través de la boquilla hacia el papel. Estos
cabezales de impresión se denominan cabezales de impresión piezoeléctricos.
Las impresoras a chorro de tinta están diseñadas para utilizar papel común, pero también pueden utilizarse
con papel muy específico para impresoras a chorro de tinta cuando se requiere una impresión de alta
calidad o de fotografías.
473
Cuando la operación de impresión a chorro de tinta está completa y el papel sale de la impresora, a menudo
la tinta aún está húmeda. Tocarla inmediatamente puede embarrar la tinta y borronear la impresión. La
mayoría de las tintas se secan en 10 a 15 segundos.
Figura 2
La calidad de impresión de una impresora a chorro de tinta se mide en puntos por pulgada (dpi), y la
velocidad de impresión se mide en páginas por minuto (ppm).
Al igual que en las fotocopiadoras, en la operación de una impresora láser se utiliza la electricidad estática.
Se trata de la misma electricidad estática que ocasiona los rayos o que hace que partículas con cargas
opuestas se atraigan entre sí. Esta atracción se utiliza para mantener temporalmente pequeñas partículas
de tinta seca, llamadas tóner, en una imagen cargada estáticamente en un tambor electrofotográfico. Un
rayo láser se utiliza para dibujar esta imagen.
Nota: conozca los componentes de una impresora láser y los pasos requeridos para imprimir una página.
La Figura ilustra los componentes de una impresora láser. La parte central de la impresora láser es su
tambor electrofotográfico. El tambor es un cilindro metálico revestido con un material aislante sensible a la
luz. Cuando un rayo de luz láser golpea el tambor, éste se convierte en conductor en el punto donde la luz
lo toca. A medida que el tambor rota, el rayo láser dibuja una imagen electrostática sobre el tambor llamada,
simplemente, imagen. La imagen no revelada o latente se pasa por una cantidad de tinta seca o tóner, que
es atraída por ella. El tambor gira y pone en contacto la imagen con el papel, que atrae el tóner del tambor.
El papel se pasa a través de un mezclador compuesto de rodillos calientes, que derriten el tóner en el papel.
Nota: el tambor fotosensible nunca deberá exponerse a la luz durante periodos largos.
474
Figura 1
Figura 2
Este proceso de impresión láser se completa mediante los siguientes seis pasos:
1. Limpieza – Cuando una imagen ha sido depositada en el papel y el tambor ha sido separado del
mismo, cualquier tóner remanente debe eliminarse del tambor. Un método utiliza un filo para raspar
todo el exceso de tóner del tambor. Otras impresoras utilizan voltaje AC en un alambre que elimina
la carga de la superficie del tambor y permite que el exceso de tóner caiga del tambor. El exceso de
tóner se almacena en un contenedor de tóner usado que puede vaciarse y/o descartarse.
475
2. Acondicionamiento – Este paso involucra la eliminación de la antigua imagen latente del tambor y
el despeje o acondicionamiento del tambor para una nueva imagen latente. Esto se logra colocando
un alambre, grilla o rodillo cargado con alrededor de –6000 volts de DC de manera uniforme a
través de la superficie del tambor. Este alambre o grilla cargada se denomina corona principal.
Algunas impresoras proporcionan esta carga utilizando un rodillo acondicionador. La carga impresa
sobre la superficie del tambor es de alrededor de -600 a -1000 volts DC.
Precaución: el dispositivo de voltaje utilizado para borrar el tambor es peligroso. Se denomina alambre o
grilla de corona principal, o rodillo acondicionador. Este voltaje puede ser tan alto como de –6000 volts. Sólo
técnicos certificados deberán trabajar en la unidad para asegurarse de que esté apropiadamente
descargada.
Figura 3
3. Escritura – Este proceso involucra el escaneo del tambor fotosensible con el rayo láser. Cada
porción del tambor que se expone a la luz tiene su carga superficial reducida a alrededor de -100
volts de DC. Esta carga eléctrica tiene una carga negativa más baja que el resto del tambor. A
medida que el tambor rota, una imagen latente invisible se crea en el tambor. La Figura ilustra las
diversas transiciones de voltaje involucradas al crear una imagen impresa durante el proceso de
impresión láser.
4. Revelado – Éste es el paso en el cual el tóner se aplica a la imagen latente. Dentro de la unidad de
tóner se encuentran partículas reveladoras compuestas de materiales magnéticos. Estas partículas
magnéticas están revestidas por un material semejante al plástico. Una carga triboeléctrica aplicada
sobre las partículas reveladoras hace que atraigan el tóner. El tóner, como resultado, se carga con
alrededor de -200 volts DC. Esto hace que sea atraído por las áreas más positivas o de -100 volts
DC del tambor fotosensible. No obstante, es repelido por las áreas más negativas o de -600 volts
DC. En general, un cilindro dentro de la unidad de tóner libera el tóner para que éste caiga contra un
filo de control o filo revelador a medida que giran los rodillos reveladores. También conocido como
filo restrictivo, el filo de control evita que el tóner se derrame sobre el tambor. En cambio, mantiene
el tóner a una distancia microscópica del tambor. El tóner salta luego desde el filo de control al
tambor, donde es atraído por la imagen latente, cargada más positivamente.
5. Transferencia – En este paso, el tóner pegado a la imagen latente es transferido al papel. La
transferencia o corona secundaria coloca una carga positiva sobre el papel. Puesto que el tambor
estaba cargado negativamente, atrae la imagen negativa del tóner desde el tambor al papel. La
imagen se encuentra ahora sobre el papel y es mantenida en su lugar por la carga positiva.
6. Fusión – Las partículas de tóner sobre el papel se encuentran allí sólo a causa de la carga
presente. Son colocadas en su lugar de manera permanente mediante el proceso de fusión.
476
Durante este proceso, el papel de impresión pasa entre un rodillo calentado y un rodillo que aplica
presión. A medida que el papel gira, el rodillo de fusión superior se calienta a alrededor de 350
grados, lo cual derrite el polvo de tóner suelto fundiéndolo con las fibras del papel. Esta operación
es llamada fijación por algunos fabricantes. Una vez completa la operación de fusión, el papel se
desplaza a la bandeja de salida en forma de página impresa.
Precaución: al trabajar en torno al rodillo de fusión, recuerde que está lo suficientemente caliente como
para quemar la piel. Siempre permita que se enfríe antes de quitarlo o arreglarlo.
Una buena manera de memorizar el orden de los pasos para la certificación es utilizar la primera letra de
cada palabra para crear una mnemotecnia, que en este caso es "Continuous Care Will Delay Trouble
Forever". Los pasos se muestran gráficamente en la Figura .
Figura 4
Las impresoras láser personales son suficientes para imprimir un promedio de 200 páginas por semana.
Estas impresoras son de bajo desempeño y cuestan desde U$S 200. Las impresoras personales pueden
imprimir hsata ocho ppm. En general satisfacerían las necesidades de pequeños negocios. Si es necesario
un promedio de 1000 páginas por semana, se requiere una impresora para grupos de trabajo. En general,
una impresora para grupos de trabajo puede imprimir hasta 24 ppm y puede costar de U$S 1000 a U$S
6000 o más. Finalmente, trabajos de impresión de más alta capacidad requerirían una impresora de
producción. Una impresora de producción es necesaria para imprimir 50.000 páginas o más por semana.
477
Estas impresoras pueden ser bastante caras y son utilizadas mayormente por editores comerciales. Estas
unidades cuestan alrededor de U$S 100.000 y más. Estas impresoras pueden imprimir hasta 700 ppm y son
capaces de imprimir las 24 horas del día, los siete días de la semana.
Resolución
La resolución de la impresión se refiere a la cantidad de pequeños puntos que el cabezal de impresión es
capaz de colocar por pulgada al formar una imagen. Para la mayor parte de las impresoras láser que se
encuentran en el mercado hoy en día, la resolución estándar es de 600 puntos por pulgada (dpi). Esta
resolución es suficiente para la impresión normal cotidiana incluyendo pequeños trabajos de edición de
escritorio. No obstante, la impresora de producción de alto desempeño, mencionada en la sección anterior,
podría tener una resolución de 2400 dpi. Es posible encontrar algunas impresoras láser que aún utilizan una
resolución de 300 dpi. Nótese que esta resolución puede ocasionar la aparición de líneas dentadas en el
borde exterior de la imagen. Algunos fabricantes han creado una solución para esto. Por ejemplo, la
Tecnología de Mejoramiento de la Resolución (RET) de Hewlett Packard está diseñada para corregir este
problema. RET funciona insertando puntos más pequeños en los bordes de las líneas, suavizando así los
bordes quebrados. Aunque RET no mejora la resolución, el documento impreso tiene mejor aspecto.
11.2.3 Confiabilidad
Algunas impresoras están diseñadas prácticamente para tener una breve vida útil. En la mayoría de los
casos, son prácticamente "descartables". Algunas marcas de impresoras son más confiables que otras. En
general, tiene más sentido económicamente gastar un poco más originalmente y tener una impresora
duradera. Por ejemplo, es más económico gastar U$S 900 en una impresora que pueda durar 5 años que
gastar U$S 250 cada año para reemplazar una impresora gastada o rota. Al considerar la marca de la
impresora, examine la construcción. Vea si el cartucho está fijo al cabezal de impresión. Reemplazar un
cabezal de impresión es mucho más caro que reemplazar un cartucho de impresión. Intente determinar la
facilidad del reemplazo de las partes y su disponibilidad.
Prueba de la impresora
Nunca compre una impresora sin probarla primero en la tienda. Lea las especificaciones de la impresora y
compruebe cómo la misma cumple con estas especificaciones al funcionar. Observe cómo la impresora
imprime una página de texto y una página de gráficos o una foto. Muchas impresoras pueden hacer bien
ambas cosas. Si se trata de una impresora a chorro de tinta color, preste particular atención a la definición
del texto y las imágenes. Algunas impresoras a chorro de tinta hacen un trabajo pobre en el caso de las
líneas bien definidas.
Usualmente, para imprimir negro verdadero, la mayoría de las impresoras a chorro de tinta necesitan un
cartucho negro separado. Busque impresoras a chorro de tinta que tengan cartuchos separados para cada
color. Es mucho más barato reemplazar sólo el color que se necesita que reemplazar toda la unidad de
478
cartucho. Nótese que reemplazar un cartucho de tóner láser color es mucho más caro que reemplazar un
cartucho de chorro de tinta, pero imprimir con una láser color por lo general cuesta menos por página.
Figura 1
Figura 1
479
Figura 2
• El tóner o la tinta de una impresora láser es seca. En una impresora a chorro de tinta, es líquida.
• Una impresora a chorro de tinta requiere gastos de operación de alrededor de diez veces, a lo largo
del tiempo, los de una impresora láser, porque es necesario recargar la tinta más frecuentemente.
• El papel impreso en una impresora a chorro de tinta podría borronearse si está húmedo. Un
documento impreso con láser no.
• Una impresora a chorro de tinta es suficiente si las necesidades de impresión son mínimas. No
obstante, si el volumen de impresión es elevado, una impresora láser sería una mejor opción.
Serie
Los puertos serie se encuentran usualmente en las impresoras de matriz de punto que no requieren
transferencias de datos de alta velocidad. La transferencia de datos serie desplaza bits de a uno en un
único ciclo. Los puertos serie son puertos D-shell se categorizan como macho o hembra y también por la
cantidad de pines disponibles para cada puerto. Los cables serie comunes incluyen 9 pines en ambos
extremos, 25 pines en ambos extremos y una combinación de los dos. Usualmente, los extremos de los
cables de una impresora se fijan a los puertos de la impresora y de la PC por medio de tornillos mariposa.
La longitud máxima del cable serie es de 50 pies (18 metros). La Figura muestra un cable de interfaz
serie RS-232.
480
Figura 1
Paralelo
Las impresoras paralelas que utilizan comunicación paralela tienen velocidades de transferencia de datos
más rápidas que las impresoras serie porque la transferencia de datos paralela desplaza múltiples bits de
información en un único ciclo. Esto proporciona una ruta más amplia para la información que se desplaza
hacia o desde la impresora como lo muestra la Figura .
Figura 2
481
IEEE 1284 es el estándar actual para los cables de impresoras paralelas. La longitud máxima para los
cables IEEE 1284 es de 3 metros (15 pies). Otros estándares como el Puerto Paralelo Mejorado (EPP) y el
Puerto de Capacidades Mejoradas (ECP) permiten una comunicación bidireccional a través del cable
paralelo. Los cables de impresoras paralelas tienen dos extremos únicos. La Figura muestra un conector
1284 DB 25 de 25 pines Tipo A. El conector de Tipo A se conecta a la PC o periférico en daisy-chain y
cuenta con dos tornillos que deben ajustarse a mano. La Figura muestra un conector Centronics de 36
conductores. El conector Centronics se conecta a la impresora y deberá fijarse en su lugar mediante los
ganchos del puerto.
Figura 3
Figura 4
482
SCSI
La Interfaz de Sistemas de Computadora Pequeños (SCSI) es un tipo de interfaz que utiliza la tecnología de
comunicación paralela para lograr elevadas velocidades de transferencia de datos. Existen muchos tipos de
SCSI. Los más comunes son los siguientes:
• SCSI 1 o SCSI simple
• SCSI 2 o SCSI amplio
• SCSI 3 o SCSI rápido
Las impresoras y computadoras SCSI requieren el cableado apropiado para los puertos. Estos puertos
pueden ser DB 50, Mini DB 50 y DB 68. Todos estos puertos pueden ser machos o hembras. La Figura
muestra los tipos de cable y conectores SCSI.
Figura 5
USB
El Bus Serie Universal (USB) es un tipo de comunicación muy común no sólo para impresoras sino también
para otros dispositivos debido a su velocidad y facilidad de instalación. Sistemas operativos más nuevos
ofrecen soporte USB plug-and-play. Cuando un dispositivo se agrega a una computadora a través de USB,
es detectado automáticamente, y comienza el proceso de instalación de controladores. Un cable USB es un
cable de cuatro alambres que tiene dos extremos únicos, como lo muestra la Figura . El extremo más
delgado se conecta a la PC. El extremo más ancho, que es cuadrado, se conecta a la impresora. Estos
extremos tienen "llaves" para que puedan encajar de una sola manera en cada puerto.
FireWire
FireWire, también conocido como i.LINK o IEEE 1394, es un bus de comunicación de alta velocidad,
independiente de la plataforma que interconecta dispositivos digitales, como impresoras digitales, escáners,
cámaras digitales, unidades de disco duro, etcétera. La Figura muestra un ejemplo de FireWire.
Desarrollado por Apple, FireWire fue diseñado para permitir la conexión sin interrupciones de periféricos a
una computadora. También permite que un dispositivo tal como una impresora pueda conectarse en
actividad. FireWire proporciona una única conexión de enchufe y socket a la cual pueden conectarse hasta
63 dispositivos con velocidades de transferencia de datos de hasta 400 megabits por segundo (Mbps). Se
planea que en el futuro las implementaciones de IEEE 1394 reemplacen y consoliden las interfaces serie y
paralela, como Centronics parallel, RS-232C y SCSI. Las primeras impresoras con FireWire están
comenzando a aparecer en el mercado.
483
Figura 6
Figura 7
Red
Las impresoras de red se utilizan comúnmente en el lugar de trabajo porque actúan como recursos
compartidos por todos los usuarios de la red. Así no es necesario que los usuarios tengan sus propias
impresoras. Estas impresoras tienen salidas de alta velocidad y ofrecen muchas opciones, como fax LAN,
dúplex y terminadores. Conectar una impresora a la red requiere un tipo correcto de cableado que sea
compatible con la red existente. La mayoría de las impresoras de red incluyen una interfaz RJ-45 para su
484
conexión a una red Ethernet. Otras opciones de conexión incluyen los Conectores Bayonet Neill-Concelman
o Conectores de la Marina Británica (BNC) y puertos Token Ring. La longitud máxima de un cable Categoría
5 para conectar una impresora a la red es de 328 pies (100 metros).
Infrarrojo
La tecnología de impresión inalámbrica actual se basa en la tecnología de infrarrojos, que utiliza un espectro
de luz invisible para el ojo humano. Para que la comunicación por infrarrojo tenga lugar entre una impresora
y una computadora, se requieren transmisores y receptores en ambos dispositivos. Al configurar una
impresora por infrarrojo, debe haber una línea despejada de visión entre los transmisores y los receptores
de ambos dispositivos, con una distancia máxima de 4,5 metros (15 pies).
La mayoría de las impresoras actuales son capaces de comprender múltiples PDLs, como PCL y PS y
pueden utilizar cualquiera de los lenguajes disponibles si el controlador de impresora apropiado está
instalado.
Figura 1
486
Figura 2
En general, las impresoras láser y de matriz de punto no deberán estar encendidas al instalar la unidad de
tóner o la cinta entintada. Las siguientes precauciones deberán tomarse siempre que se instalen unidades
de tóner, cartuchos de tinta o cintas:
• Las unidades de tóner de impresora deberán sacudirse vigorosamente de lado a lado para distribuir
el tóner de manera pareja dentro del alimentador. Si el tóner se derrama fuera del cartucho, puede
limpiarse con un paño húmedo.
• Los cartuchos de impresora a chorro de tinta pueden ser frágiles. Asegúrese de manipularlos con
cuidado y de no tocar el cabezal de impresión ni las láminas de los contactos. Esto podría obturar
las boquillas y ocasionar una salida errática. Además, asegúrese de instalar el cartucho del color
correcto en la slot correcta de la impresora.
• Las cintas de impresión deberán manejarse por los extremos plásticos únicamente. Nunca toque la
cinta en sí.
• Verifique la fecha de expiración. Muchos fabricantes incluyen una fecha de expiración en sus
cartuchos. Después de esta fecha, el cartucho de tinta funcionará erráticamente o no funcionará en
absoluto, incluso aunque reste tinta. Cualquier garantía es nula posteriormente a esta fecha.
• Los cartuchos de tinta, unidades de tóner y cintas deberán reciclarse de acuerdo a las
recomendaciones ambientales correspondientes. Los fabricantes generalmente incluirán el material
de embalaje para devolver las unidades de tóner.
Figura 1
Pasar por alto este importante paso puede conducir a muchos errores de impresora.
488
11.3.6 Instalación de memoria adicional para la impresora
El método principal para acelerar una impresora y permitirle manejar trabajos de impresión más complejos
es actualizar la memoria de la impresora. Actualmente todas las impresoras poseen al menos una pequeña
cantidad de RAM. En general, cuanta más memoria tiene una impresora, más eficientemente funciona, y los
requisitos de recursos de la computadora, como los ciclos de la CPU y la RAM, se ven reducidos. Esta
memoria se utiliza para tareas como el almacenamiento de trabajos en el buffer y la creación o trazado de
páginas. El almacenamiento de trabajos en el buffer es la capacidad que tiene la impresora de capturar una
parte tan grande del trabajo de impresión en su propia memoria interna como sea posible. Esto permite a la
computadora concentrarse en otras tareas en lugar de esperar para enviar los datos restantes del trabajo de
impresión a la impresora. El almacenamiento en el buffer es común en las impresoras láser y en los plotters
así como en impresoras a chorro de tinta y de matriz de punto de más alto desempeño. La creación de
páginas es el proceso mediante el cual la impresora recrea toda la página de un documento antes de darle
salida. Esto permite a la impresora dar salida a páginas enteras a la vez que se dibuja la siguiente página a
imprimir. Éste es un componente clave de las impresoras láser, ya que estas páginas se dibujan en el
tambor y luego se transfieren al papel.
Figura 1
489
11.3.7 Agregado de una impresora local en Windows 2000
Agregar una impresora local es un proceso relativamente fácil. En Windows 2000, diríjase a Inicio >
Configuración > Impresoras. La Figura muestra la ventana Impresoras. Haga doble clic en el botón
Agregar impresora. Se lanzará el Asistente agregar impresora, como lo muestra la Figura . Luego éste le
preguntará si la impresora a ser agregada es local o parte de la red. Si la impresora está directamente
conectada a la computadora a través de un puerto que no sea un puerto de red, elija local, como se muestra
en la Figura . La conexión a una impresora de red se tratará en la siguiente sección.
Figura 1
Figura 2
490
Figura 3
Elija el puerto a asignar. La Figura muestra el puerto más común para las impresoras locales, que es
LPT1. Deben proporcionarse el fabricante de la impresora y el tipo de modelo. Elija el modelo exacto a partir
de la lista. Si el modelo no aparece, verifique la guía del usuario que vino con la impresora para obtener una
guía o elegir un modelo del mismo fabricante con un nombre similar. Por ejemplo, si la impresora es una HP
DeskJet 550 y ese modelo en particular no se enumera en el Asistente agregar impresora, el modelo más
cercano sería la HP DeskJet 500.
Figura 4
491
Una vez elegida una impresora, el asistente notificará al usuario que ésta ya está lista para su uso, como lo
muestra la Figura . Esto no significa, no obstante, que la impresora y la computadora se estén
comunicando apropiadamente. Para verificar esto, deberá imprimirse una página de prueba.
Figura 5
492
clic con el botón derecho sobre el archivo y seleccionar Imprimir desde el menú de opciones. Esto
hará que Windows abra el archivo en la aplicación asociada e imprima automáticamente.
• Enviar un archivo directamente a una impresora de un puerto paralelo mediante la línea de
comandos – Otra forma de imprimir una página de prueba es utilizar los enunciados de la línea de
comandos para enviar un archivo directamente a la impresora. Cuando los sistemas operativos
orientados a línea de comandos eran los únicos sistemas operativos de las computadoras, éste era
un método muy común para probar la impresora así como para imprimir documentos. La impresión
desde la línea de comandos se limita sólo a los archivos ASCII, como los archivos .txt y .bat. Para
iniciar una sesión de línea de comandos en Windows, haga clic en Inicio, elija Ejecutar, tipee
COMMAND.COM, y haga clic en Aceptar. Esto abre una sesión del shell. En el prompt de la línea
de comandos, tipee el siguiente comando:
type archivo.txt > prn
Figura 1
Si no se cuenta con un archivo ASCII, el directorio actual puede imprimirse utilizando este comando:
dir > prn
Nota: conozca los pasos requeridos para agregar una impresora al sistema de un usuario final.
Nota: este comando deberá utilizarse con precaución, ya que el directorio podría ser muy largo y ocasionar
un gran desperdicio de papel.
La impresión basada en el host, también llamada impresión de la Interfaz de Dispositivos Gráficos (GDI), es
una tecnología en la cual el sistema operativo se comunica directamente con la impresora y envía a la
misma una imagen lista para imprimir. Puesto que no es necesario efectuar ninguna traducción y puesto
que la computadora envía los datos a la impresora a la velocidad a la que realmente éstos se imprimen, la
velocidad del proceso de impresión se ve significativamente aumentada. Las impresoras que aprovechan la
tecnología de impresión basada en el host son usualmente más caras que las impresoras tradicionales
basadas en PDL. Puesto que la CPU y la memoria de la computadora están haciendo todo el trabajo, los
fabricantes ya no tienen que colocar complicados procesadores o buffers de memoria en sus impresoras.
Por lo tanto, la tecnología de impresión basada en el host aprovecha la potencia de la computadora y la
eficiencia del sistema operativo. Para incrementar el rendimiento de la impresora, los usuarios pueden
actualizar la PC y actualizar el controlador de la impresora.
Figura 1
Un interruptor para impresoras es una pieza de hardware que se utiliza para tomar entradas de datos
provenientes de uno o más dispositivos y enrutarlas hacia uno o más dispositivos de salida. La Figura
494
muestra las vistas frontal y posterior de un interruptor para impresoras. También conocidos como interruptor
A/B o interruptor de datos, estos dispositivos le permiten a un host acceder a dos o más dispositivos de
salida tan sólo desplazando un interruptor. Además de las impresoras, estos dispositivos de salida pueden
ser unidades Zip, escáners o unidades CDR.
El puerto paralelo aún es el puerto de la interfaz para impresora estándar en la PC. La mayoría de las PCs
vienen ensambladas con sólo un puerto paralelo. Incluso aunque es posible instalar y configurar un segundo
puerto paralelo, el método más fácil de tener acceso a múltiples impresoras desde un único host es
mediante el uso de un interruptor para impresoras paralelo. El dispositivo interruptor se conecta al puerto
paralelo de un host y brinda acceso al host a dos puertos paralelos seleccionables por el usuario. Algunos
modelos pueden tener más puertos, dependiendo del modelo del switch. El puerto al que se conecta el host
se denomina “Entrada” [Input] o “Host”, y los puertos de salida usualmente reciben los nombres de “A” y “B”.
Dentro el interruptor para impresoras se compone de circuitos mecánicos o digitales que llevan a cabo la
conmutación real cuando el usuario selecciona el puerto conectado al dispositivo de salida deseado. El
usuario selecciona el dispositivo haciendo girar una perilla, desplazando un interruptor o presionando un
botón.
Un interruptor para impresoras es un dispositivo muy útil de simple instalación y uso, pero existen unas
pocas reglas que deberán seguirse antes de la instalación:
• Un interruptor para impresoras sólo puede tener salida a un dispositivo a la vez.
• Cada impresora u otro dispositivo conectado al interruptor debe instalarse y configurarse
apropiadamente en el host. La impresora y los controladores de dispositivos correctos aún son
necesarios para la operación de la impresora.
• Debe elegirse la impresora correcta para cada trabajo de impresión. Esto se lleva a cabo
averiguando si el interruptor para impresoras se encuentra señalando a esa impresora.
• Los manuales del interruptor para impresoras y de la impresora deberán seguirse para asegurarse
de que sean compatibles. Muchas impresoras requieren una señalización bidireccional precisa
desde el host, para que el interruptor para impresoras pueda manejar esto.
• Para las impresoras láser pueden utilizarse cajas interruptoras electrónicas y no mecánicas. Debido
a la forma en la cual funcionan las impresoras láser, no operan bien con los interruptores
mecánicos.
Las fuentes de impresión vienen en dos variedades diferentes, que son las fuentes incorporadas a la
impresora y las tarjetas de fuentes. Ambos tipos se describen en las siguientes secciones.
Tarjetas de fuentes
Muchas impresoras, especialmente las impresoras láser, tienen slots de expansión similares a las de las
computadoras personales. Estas slots permiten actualizaciones de memoria, diferentes interfaces de
impresora y actualizaciones de fuentes. Las actualizaciones de fuentes se logran mediante el uso de
tarjetas de fuentes. Estas tarjetas son tarjetas de hardware que contienen firmware que a su vez contiene
otras fuentes de impresión. Las tarjetas de fuentes pueden adquirirse con familias de fuentes únicas o
495
múltiples y son fáciles de instalar y configurar. Los usuarios también pueden intercambiar tarjetas de fuentes
para su uso en trabajos de impresión en particular. Estas tarjetas deben adquirirse para impresoras
específicas ya que las slots de expansión para impresoras varían según el fabricante.
Para que el compartir una impresora funcione, debe instalarse y configurarse un software especial en el
servidor de impresión. Luego los clientes deben ser configurados para poder acceder a la impresora
ubicada en el servidor de impresión. Aunque se dispone de aplicaciones de software de terceros, la mayoría
de los sistemas operativos de computadoras personales tienen incorporada la capacidad para compartir
impresoras.
En Windows, esta opción se denomina Compartir archivos e impresoras. Aunque Windows 2000 instala este
componente automáticamente, éste es fácilmente agregable al resto de los sistemas operativos Windows.
Para instalar Compartir archivos e impresoras o para verificar que esté instalado en una computadora
Windows 9x, haga clic con el botón derecho en Mis lugares en la red en Windows ME o en Entorno de red
en Windows 95/98 y elija Propiedades. Se mostrará la ventana que aparece en la Figura . El usuario
puede verificar si está instalado Compartir archivos e impresoras para Microsoft Networks. Si no está
instalado, el usuario puede hacerlo fácilmente haciendo clic en el botón Compartir archivos e impresoras
y marcar "Deseo poder dar acceso a otros a mis archivos.", o "Deseo poder permitir a otros imprimir desde
mi(s) impresora(s).", o ambos. Recuerde que la impresora debe estar instalada y configurada en el servidor
de impresión antes de que funcionen las impresoras compartidas.
Figura 1
Después de verificar que el software para compartir impresoras esté instalado, el servidor debe saber qué
impresora ha de compartir. En la carpeta Impresoras, haga clic con el botón derecho en la impresora a
compartir, elija Propiedades, y seleccione la solapa Compartir. Elija la opción para compartir la impresora y
asígnele un nombre único.
496
Finalmente, cada computadora cliente que tenga acceso a la impresora debe tener instalados los
controladores de impresora correctos. Inicie el Asistente agregar impresora para encontrar e instalar la
impresora compartida. Si se la configura apropiadamente, el cliente descargará automáticamente la
información del controlador desde el servidor.
Nota: en un entorno de sistemas operativos mixto, son necesarias impresoras compatibles para cada
sistema operativo en el servidor de impresión. Además, si hay impresoras diferentes, los controladores para
cada impresora individual deben colocarse en el servidor.
Figura 1
Una impresora de red se conecta directamente a la red, como lo hacen las estaciones de trabajo clientes. El
servidor de red administra todas las solicitudes de las estaciones de trabajo para utilizar la impresora.
Configurar una impresora para imprimir a través de una red involucra un método similar al de acceso a un
recurso o una unidad de un servidor a través de la red. Conectar simplemente una impresora a un servidor
de red no es todo lo que se requiere para permitir la impresión a través de la red. El sistema operativo de
red posee utilidades que permiten configurar y administrar la impresión por red.
497
11.4.6 Instalación de dispositivos de impresión
Dependiendo del sistema operativo de red utilizado, el procedimiento de instalación varía. No obstante,
existen algunos procedimientos básicos que son comunes a la mayoría de las redes:
• Deben instalarse controladores de impresora para permitir a la impresora comunicarse con el
servidor de impresión.
• Debe asignarse un nombre de impresora para que los usuarios de la red puedan encontrar la
impresora y compartirla.
• Debe suministrarse información acerca del destino de la salida para que el director de impresión
sepa dónde enviar el trabajo de impresión.
• Deben identificarse la información de configuración y los detalles del formato de salida para que la
red sepa cómo procesar el trabajo de impresión.
La mayoría de los sistemas operativos de red tienen sus propias utilidades para configurar impresoras con
la información enumerada más arriba. Esto se denomina "Administración de impresión” en la mayoría de los
sistemas operativos Windows.
Figura 1
498
El servidor de impresión tiene dos propósitos. El primero es proporcionar acceso a los clientes a los
recursos de impresión. El segundo es proporcionar feedback a los usuarios. Cuando se utilizan impresoras
que se conectan directamente a la red, el servidor de impresión enruta los trabajos de impresión hacia la
impresora apropiada, como lo muestra la Figura . Por medio de la tecnología de impresión basada en el
host, el servidor de impresión actúa como intérprete entre el cliente y la impresora a la cual está conectado
directamente. Esto se ilustra en la Figura .
Si se lo configura apropiadamente, el servidor de impresión también puede enviar a los clientes el software
controlador de impresora necesario para acceder a ésta. Puesto que los servidores de impresión
administran los trabajos de impresión mediante una cola de impresión, también pueden proporcionar
feedback acerca de las impresoras a los usuarios de la red. Este feedback puede incluir un mensaje de
confirmación respecto a que se ha completado un trabajo de impresión, un tiempo estimado de finalización
del trabajo de impresión y cualquier error que puede haberse encontrado durante el proceso de impresión.
Estos errores pueden incluir que a la impresora le falte papel, un tipo de papel equivocado, un atasco de
papel, falta de tóner o tinta, etcétera. La Figura muestra un mensaje de confirmación de que un trabajo de
impresión ha sido completado desde un servidor de impresión.
Figura 2
Figura 3
499
Usualmente, conectar la NIC de la impresora al hub o switch de red mediante un cable Categoría 5
proporciona la conexión. Otros tipos de NIC de impresora incluyen los siguientes:
• BNC
• RJ-11, que es el cableado telefónico de 4 alambres
• Inalámbrico, que puede ser infrarrojo o de radiofrecuencia
Figura 1
Figura 1
500
Una cola de impresora es un área de almacenamiento temporal para trabajos de impresión. Los trabajos de
la cola son alimentados a la impresora cuando ésta está lista para el siguiente trabajo. Esta cola es un área
de memoria apartada en el servidor de impresión para administrar trabajos de impresión. Cuando un usuario
decide imprimir un documento, éste se envía inmediatamente a la cola de la impresora. Si no hay otros
trabajos en la cola, éste se procesa de inmediato. Las colas de impresora, por defecto, utilizan la regla
primero en entrar, primero en salir (FIFO). Primero en entrar, primero en salir significa que el trabajo de
impresión que llega a la cola primero recibe la prioridad más alta y se le da salida antes que a todos los
otros trabajos.
La cola de impresora es también una herramienta de administración que puede utilizarse para visualizar y
manipular trabajos de impresión. La cola puede mostrar información acerca de cada trabajo de impresión y
el progreso del trabajo a medida que se lo alimenta a la impresora. Esta información incluye la identificación
del usuario, la hora de inicio del trabajo y el estado actual del trabajo de impresión. Algunas tareas de
manipulación de trabajos de impresión que pueden llevarse a cabo en la cola de impresión incluyen las
siguientes:
• Borrar trabajos de impresión – La cola de la impresora puede utilizarse para borrar un único,
múltiples o todos los trabajos de impresión actualmente almacenados en la cola. Esto es útil si
ocurre un error o si se envían accidentalmente múltiples copias de un mismo documento a la
impresora.
• Redisponer trabajos de impresión – Incluso aunque la cola de la impresora utiliza FIFO, el orden
en el cual se procesan los trabajos puede cambiarse. Los trabajos de impresión de más alta
prioridad pueden colocarse más cerca de la parte superior de la cola, mientras que los trabajos de
baja prioridad pueden llevarse hasta la parte inferior de la lista.
• Colocar la impresora en pausa – En ocasiones es beneficioso colocar temporalmente en pausa
todo el proceso de impresión. Elegir colocar la impresión en pausa coloca la cola en "estado de
espera". Durante este tiempo de pausa, pueden efectuarse cambios dentro de la cola, como
borrados o redisposiciones. Luego pueden efectuarse cambios en la impresora, como un cambio en
el tipo de medio, la tinta o el tóner. Quite la pausa de la cola de la impresora para reanudar el
procesamiento de los trabajos de impresión.
Es importante que la administración de la cola de impresora se restrinja a sólo unos pocos individuos como
el administrador de red y el administrador del servidor de impresión. El administrador de red puede
determinar entonces la prioridad de los usuarios y los trabajos de impresión. Por ejemplo, el administrador
de red puede priorizar todos los trabajos de impresión del presidente y el vicepresidente de la compañía o
del departamento de contaduría. Si el acceso a la cola de la impresora se permite a cada usuario, éstos
podrían entonces priorizar sus trabajos o borrar otros trabajos que se enviaron a la impresora.
Elegir o cambiar la impresora por defecto en una computadora puede lograrse de tres maneras:
• Designarla durante la instalación de la impresora – Cada vez que una impresora se instala en
una computadora, al usuario se le dará la oportunidad de designar a esa impresora como impresora
por defecto.
• Seleccionarla manualmente – Abrir la carpeta Impresoras en Windows permite al usuario ver los
íconos que representan todas las impresoras instaladas. Una lista de íconos de impresoras
501
instaladas puede verse haciendo clic en Inicio > Configuración > Impresoras o abriendo el Panel
de control desde el escritorio de Windows 9x. La impresora por defecto actual tendrá una pequeña
marca de verificación en un círculo oscuro en su ícono, como lo muestra la Figura . Designar una
nueva impresora por defecto puede hacerse haciendo clic con el botón derecho en el ícono de la
impresora y eligiendo Configurar como predeterminada. La Figura muestra la configuración de
la opción de la impresora por defecto.
• Utilizar la cola de la impresora – Al visualizar la cola de una impresora en particular, ésta puede
designarse como impresora por defecto eligiendo Impresora desde la barra de menúes y
seleccionando Configurar como predeterminada.
Figura 1
Figura 2
502
11.5.4 Configuración de opciones de impresoras individuales
Cada modelo de impresora puede tener su propio conjunto de opciones exclusivas seleccionables por el
usuario. Las dos categorías principales de opciones de impresora son la manipulación del medio y la salida
de la impresora.
En general, las opciones de manipulación del medio se utilizan para configurar la forma en la cual una
impresora manipula el medio y puede incluir lo siguiente:
• Selección de la bandeja de papel de entrada
• Selección de la ruta de salida
• Tamaño y orientación del medio
• Selección del peso del papel
Las opciones de salida de la impresora tratan cómo la tinta o tóner se coloca en el medio e incluye estas
opciones de salida de la impresora comunes:
• Administración del color
• Calidad de la impresión
• Velocidad de impresión
Aunque algunas opciones de impresoras pueden seleccionarse mediante interruptores físicos ubicados en
la impresora, la mayor parte de las opciones de impresora se configuran actualmente mediante el
controlador de impresoras. Dos métodos de seleccionar opciones de impresora individuales son global y por
documento, como se resume en la Figura . Se describen en las siguientes secciones.
Figura 1
Método global
El método global se refiere a las opciones de impresora que se configuran para todos los documentos. Cada
vez que se imprime un documento, se utilizan las opciones globales a menos que sean anuladas por
selecciones y por documento. Los cambios en la configuración global de la impresora se efectúan eligiendo
Inicio > Configuración > Impresoras. Haga clic con el botón derecho en la impresora individual y elija
Propiedades. El recuadro de diálogo Propiedades de la impresora muestra todas las opciones de la misma.
Los cambios de configuración en la impresora en este punto deben aplicarse para convertirse en las
configuraciones por defecto de la impresora. Por ejemplo, si un usuario prefiere no utilizar las capacidades
de color de la impresora a chorro de tinta, puede seleccionar imprimir sólo en negro. Incluso aunque estas
configuraciones se conviertan en los valores por defecto, pueden anularse utilizando el método por
documento de configurar opciones de impresora.
Nota: es importante que el técnico pueda administrar la cola de impresión y hacer ajustes según sea
necesario en su operación cotidiana.
Impresoras combinadas que también envían y reciben fax, escanean y copian (las que se muestran en la
Figura ) permiten a los usuarios administrar estas funciones utilizando software que en general viene con
la impresora. La ventaja obvia es que utilizan sólo una conexión a la computadora en lugar de ocupar
múltiples puertos.
Figura 1
Las partes que dirigen el movimiento del papel pueden fallar y ocasionar que el papel se arrugue o doble en
z durante el proceso de desplazamiento a lo largo de la ruta. Esto hará que la impresora se apague y
requerirá la remoción de cualquier papel atrapado en el proceso. Nuevamente, debe enfatizarse el cuidado
504
al quitarlo. Nunca quite un atasco de papel tirando en dirección contraria. Los engranajes de la impresora
podrían verse dañados. Se recomienda despejar tales atascos tirando del papel en la misma dirección en la
que va la impresora.
Un atasco de papel puede ocurrir cuando se utiliza el tipo de papel equivocado. Esto puede ocasionar que
una página entre en los rodillos de registro. Esto se denomina aglomeración del papel. Un mal separador
también puede ocasionar una aglomeración y éste deberá reemplazarse.
La mayoría de los problemas de las impresoras láser que requireren service tienen su origen en el polvo de
papel que se acumula en la ruta del papel. Este polvo de papel requiere una limpieza regular para evitar un
service costoso posteriormente. No obstante, es difícil limpiar algo que no puede verse con facilidad. El
técnico debe abrir o desarmar la impresora y limpiar todos los sitios donde se acumula el polvo. El técnico
debe saber dónde limpiar y el método apropiado de limpieza. Deberá consultarse la información sobre el
service de cualquier impresora con la que el técnico no está familiarizado. Puesto que hay cargas estáticas
presentes en el proceso de impresión láser, el polvo también se acumula fuera de la ruta del papel. En
algún punto, este polvo caerá en la ruta del papel ocasionando atascos.
Reemplazar unidades de tóner y sacar atascos de papel puede liberar tóner que no haya sido fundido con el
papel. Puede utilizarse aire comprimido o una aspiradora de tóner para quitar el exceso de tóner. Si el tóner
deja suciedad en la impresora, utilice un solvente apropiado para limpiar el área afectada.
Figura 1
Motores paso a paso se utilizan en las impresoras para posicionar el cabezal así como para desplazar el
papel a través de la impresora, como lo muestra la Figura . Los motores paso a paso usualmente están
libres de problemas. No obstante, la sobrecarga puede dañar el motor. En esta situación, se requiere el
reemplazo del motor. Debe observarse la coordinación del proceso de impresión. Siga el procedimiento del
505
fabricante. Se ha sabido de conexiones soldadas inapropiadamente en los motores paso a paso que
ocasionaron problemas intermitentes. El volver a soldar estas conexiones apropiadamente corregirá esta
condición.
Nota: los técnicos promedio no deberán arreglar problemas tales como problemas del motor paso a paso.
El fabricante o un técnico de service certificado deberán reparar problemas más severos.
Resumen
Este módulo trató los conceptos básicos acerca de las impresoras y la impresión. Algunos de los conceptos
importantes a retener de este módulo incluyen los siguientes:
• Los tipos de impresora utilizadas hoy en día incluyen las impresoras láser, a chorro de tinta y de
materiz de punto. De las tres, la impresora láser tiene el proceso más complicado y el precio de
adquisición es en general más elevado. La elevada resolución, operación superior y velocidad la
convierten en la impresora preferida en la actualidad.
• Existen seis pasos en el proceso de funcionamiento de la impresora láser:
1. La limpieza quita el tóner del tambor.
2. El acondicionamiento quita la antigua imagen y prepara el tambor para una nueva imagen.
3. La escritura escanea el tambor fotosensible por medio del rayo láser.
4. El revelado es el punto en el cual el tóner se aplica a la imagen latente.
5. La transferencia es el punto en el cual el tóner pegado a la imagen latente se transfiere al
papel.
6. La fusión es el punto en el cual el papel impreso se hace rodar entre un rodillo calentado y
un rodillo de presión.
• Las consideraciones a tener en cuenta al adquirir una impresora incluyen las siguientes:
1. La capacidad de impresión o la cantidad de impresión que una impresora puede manejar
2. La velocidad de la impresora, en ppm
3. La calidad de la impresión producida
4. La resolución o dpi de la cual es capaz la impresora
5. El costo real de mantenimiento, que incluye el tipo de papel que utiliza la impresora, el costo
de los cartuchos de tinta o de unidades de tóner y la garantía
• Una impresora se comunica utilizando cables que se conectan a puertos en la computadora y la
impresora o utilizando tecnologías inalámbricas tales como señales infrarrojas. El tipo de impresora
506
utilizado determinará si se utilizan conexiones serie, paralelas, SCSI, USB o FireWire. El puerto
paralelo es el puerto de interfaz de la impresora estándar en la PC.
• Las impresoras en red se utilizan para ahorrar recursos. Para una conexión Ethernet, se utiliza el
RJ-45. Otras opciones de conexión incluyen puertos BNC y Token Ring. La longitud máxima de un
cable Categoría 5 utilizado para conectar una impresora a la red es de 100 metros (328 pies).
• Un documento debe traducirse desde el formato del sistema operativo al lenguaje de descripción de
páginas (PDL) de la impresora. Una imagen de raster o de mapa de bits del documento se crea
entonces y la impresora da salida a la imagen. Este método se acelera mediante el uso de una
impresión basada en el host, que permite al sistema operativo comunicarse directamente con la
impresora.
• Un dispositivo de hardware que permite a una computadora enrutar datos a dos impresoras o
dispositivos se denomina interruptor de impresora, interruptor A/B o interruptor de datos.
• Un servidor de impresión de red es una computadora dedicada a manejar múltiples solicitudes de
impresión provenientes de múltiples clientes. Deberá proporcionar acceso a servicios de impresión y
proporcionar feedback a los usuarios. Un servidor de impresión de red deberá tener un procesador
potente, un espacio adecuado en el disco duro y la suficiente memoria.
• La cola de impresión en Windows es un área de almacenamiento temporal para los trabajos de
impresión que se envían a la impresora. En la cola, el administrador de red puede administrar los
trabajos de impresión haciendo una pausa, borrando o redisponiendo los trabajos que esperan a ser
procesados.
• Un mantenimiento preventivo para impresoras incluye el mantener la impresora libre de
obstrucciones que puedan ocasionar un atasco de papel, el utilizar el papel apropiado, el mantener
el polvo en un mínimo y el mantener los niveles de humedad bajos.
El siguiente módulo proporciona al técnico información para un apropiado mantenimiento preventivo. Trata
el mantenimiento preventivo de hardware y software, la descarga electrostática (ESD) y la identificación de
problemas de alimentación.
507
508
Módulo 12: Mantenimiento preventivo y mejora
Descripción general
El objetivo del programa de mantenimiento preventivo es evitar costosas reparaciones en la computadora.
Este módulo pone el acento en la importancia del mantenimiento preventivo y describe las herramientas
necesarias para lograrlo. Un mantenimiento apropiado ayudará a prolongar la vida del hardware. Las
utilidades de software pueden hacer a una computadora más rápida y más eficiente. Este módulo también
trata importantes instrucciones de seguridad para trabajar en una computadora y cómo disponer de los
componentes que ya no se utilizan.
Las siguientes secciones describirán cómo mantener componentes específicos de una computadora.
Figura 1
509
Un kit de herramientas también deberá incluir lo siguiente:
• Destornillador plano
• Destornillador Phillips
• Llaves para tuercas
• Pinzas de punta delgada
• Pinzas diagonales o para cortes transversales
• Un espejo para que ayude a ver en lugares ajustados
• Multímetro digital
• Linterna
El juego de herramientas de un técnico deberá contener una variedad de destornilladores planos y Phillips.
Los técnicos encontrarán muchos tipos diferentes de tornillos y tuercas. Ciertos tornillos podrían requerir
diferentes longitudes de destornilladores para que un técnico pueda tener acceso a ellos.
Los técnicos pasan mucho tiempo trabajando con alambres y cables. En ocasiones, será necesario cortar
un alambre o cable. Las pinzas diagonales o para cortes transversales permiten a los técnicos cortar
alambres y cableado según sus especificaciones exactas.
Un juego de herramientas también deberá incluir un juego de llaves. La mayoría de los tornillos de las
computadoras tendrán cabezas hexagonales, y el técnico puede utilizar una llave para tuercas para aflojar o
ajustar tornillos hexagonales. También puede utilizarse un espejo para ver en sitios ajustados o en torno a
esquinas.
También deberá disponerse de una aspiradora antiestática, latas de aire comprimido, diversos solventes y
paños libres de pelusa. Las aspiradoras antiestáticas deberán utilizarse para los componentes de la
computadora, puesto que las aspiradoras normales generan estática. La aspiradora deberá estar
especialmente certificada para su uso con la computadora. Una aspiradora no deberá utilizarse para limpiar
el tóner de un cartucho láser. La consistencia fina de las partículas de tóner requiere una aspiradora con un
nivel de filtración más alto.
El aire comprimido es una de las herramientas más útiles para limpiar los componentes de la computadora.
Una lata de aire quitará el polvo del interior de una computadora sin crear estática. Puede utilizarse un paño
libre de pelusa con algo de agua y jabón suave para limpiar la parte exterior del gabinete o de un
componente de una computadora.
Multímetro digital
El juego de herramientas también deberá incluir un multímetro digital (DMM), como el que muestra la Figura
. Un DMM combina la funcionalidad de un voltímetro, un medidor de ohms y un amperímetro en un único
dispositivo de medición fácil de utilizar. La Figura es una lista de términos importantes que deberán
repasarse antes de tratar el DMM.
Un DMM puede llevar a cabo pruebas eléctricas y medir voltaje, amperios y ohms tanto en corriente alterna
como continua. Un DMM puede utilizarse para probar fuentes de alimentación, voltaje y polaridad DC/AC,
resistencia, diodos, continuidad, cable coaxil, fusibles y baterías.
Nota: antes de utilizar un DMM para probar, verifique que esté configurado para la función apropiada. Por
ejemplo, para probar lecturas de DC para la placa madre, verifique que el DMM esté configurado para la
función de voltaje DC.
Es importante conocer el rango de resultados esperados antes de efectuar una prueba. Por ejemplo, antes
de llevar a cabo una prueba en una placa madre de voltaje DC, es útil saber que los resultados esperados
podrían ser ±12 V o ±5 V. Los técnicos pueden esperar que estas lecturas de voltaje en la placa madre
varíen en alrededor del cinco por ciento.
Al utilizar un DMM para medir un dispositivo con configuraciones de voltaje desconocidas, el DMM deberá
configurarse según el rango de voltaje más alto.
La prueba de voltaje DC se utiliza para probar circuitos DC vivos. Esta prueba se lleva a cabo usualmente
en circuitos de la placa madre. Una prueba paralela se lleva a cabo conectando un circuito a la sonda de
medición roja y conectando la sonda de referencia negra a tierra.
510
Figura 2
Figura 3
Nota: la fuente de alimentación de la PC debe tener una carga en ella antes de hacer cualquier prueba de
salida en las sondas. Un componente como la unidad de disco duro debe estar funcionando y extrayendo
energía antes de que la fuente de alimentación pueda producir cualquier salida DC. Esto se denomina
fuente de alimentación con interrupción.
Una prueba de resistencia o continuidad del DMM puede llevarse a cabo para verificar que un dispositivo o
conductor tenga resistencia cero. Por ejemplo, las pruebas de resistencia pueden llevarse a cabo para
511
probar fusibles. En primer lugar, el técnico debe desconectar un extremo del fusible del sistema. Si el DMM
está configurado a 1 ohm, un fusible en buenas condiciones deberá dar una lectura cercana a los 0 ohms.
Si el fusible está en malas condiciones, la lectura tenderá a infinito.
Asegúrese de que la máquina esté apagada antes de llevar a cabo una prueba de resistencia. El técnico y
el medidor pueden ser dañados seriamente si la máquina está encendida. Además, debe quitarse un
circuito del sistema antes de que la prueba de resistencia pueda llevarse a cabo. Un componente puede
aislarse de la placa del sistema desoldando uno o ambos extremos del circuito.
El DMM puede configurarse para que produzca un sonido cuando no se detecta resistencia y existe
continuidad. Esto se utiliza en general para probar la continuidad en los módulos RAM. En primer lugar, el
módulo se desenchufa de la placa madre. Luego las sondas roja y negra se utilizan para tocar ambos pines
extremos del módulo simultáneamente. Un sonido indica continuidad. Si no hay sonido, es muy probable
que el chip esté inutilizable.
La prueba de voltaje AC también se utiliza para verificar los componentes del sistema. La prueba de voltaje
AC se utiliza principalmente para probar fuentes de alimentación, lo cual requiere una extrema precaución.
La corriente eléctrica proporcionada por una unidad de fuente de alimentación puede dañar al técnico. El
voltaje proveniente de la salida DC también puede probarse con la función de voltaje AC.
Figura 4
Eventualmente, surgirá la cuestión de cómo disponer de las computadoras o partes antiguas. ¿Pueden
colocarse en un tacho de basura y enterrarse en un basural?
Las computadoras y los periféricos contienen algunos materiales no amigables con el ambiente. La mayoría
de los componentes de las computadoras son peligrosos o contienen cierto nivel de sustancias peligrosas.
Los materiales de desperdicio figuran en la lista de peligrosos porque se sabe que son dañinos para la salud
humana y el ambiente cuando no se los maneja apropiadamente. También conocidos como desechos
tóxicos, los materiales peligrosos contienen por lo general elevadas concentraciones de metales pesados
como cadmio, plomo o mercurio. Los circuitos impresos de las computadoras constan de plásticos, metales
preciosos, fibra de vidrio, arsénico, silicio, galio y plomo. Los monitores de Tubos de Rayos Catódicos (CRT)
contienen vidrio, metal, plásticos, plomo, bario y metales térreos raros. Las baterías de los sistemas
portátiles pueden contener plomo, cadmio, litio, manganeso alcalino y mercurio.
Muchas de las sustancias de limpieza utilizadas en el equipamiento de las computadoras también pueden
clasificarse como materiales peligrosos. No obstante, no existen regulaciones difundidas en EE.UU. en lo
que se refiere a colocar estas sustancias de limpieza en basurales. La situación es similar en la mayor parte
del resto del mundo. El resto de esta sección se concentra en los elementos que requieren procedimientos
de disposición especiales para cumplir con las instrucciones ambientales. Esto incluye las baterías, los
CRTs o monitores, solventes químicos o latas y kits de tóner o cartuchos de impresora. Finalmente, se
tratará la Hoja de Datos de Seguridad de Materiales (MSDS).
El área en torno al servidor deberá mantenerse libre de desechos y desorden. Idealmente, el servidor
deberá estar bajo llave en un armario con acceso limitado y ninguna probabilidad de ser golpeado,
empujado, de que se acceda a él directamente, o de que sea de otro modo perturbado por quienes no sean
el administrador.
El espacio encima de un cielorraso bajo, que se encuentra entre el cielorraso y el piso del siguiente nivel de
un edificio, es extremadamente importante para los administradores de red y los bomberos. Este espacio se
denomina pleno y es un lugar conveniente para tender cables de red en un edificio. El pleno es por lo
general un espacio abierto en el cual el aire circula libremente. Por lo tanto, los bomberos le prestan
especial atención.
La cubierta exterior más común para el cableado coaxil es el cloruro de polivinilo (PVC). El cableado de
PVC libera humos venenosos cuando se quema. Los códigos de incendio prohíben el cableado de PVC en
el pleno para evitar que los humos venenosos circulen libremente a través del edificio.
El cableado coaxil de categoría para plenos está diseñado para su uso sin conducto en plenos, paredes y
otras áreas donde los códigos de incendio prohíben el cableado PVC. El cableado de categoría para plenos
es menos flexible y más caro que el cableado de PVC, por lo cual se lo utiliza principalmente cuando no
puede utilizarse cableado de PVC.
Temperatura
Dos cosas controlan la temperatura del entorno de computación. Durante el tiempo frío, el sistema de
calefacción mantiene la temperatura a un nivel cómodo. Esto se aplica a los entornos de oficinas abiertas y
de cuartos de servidores. Durante el tiempo cálido, el aire acondicionado asegura que el servidor
permanezca por debajo de la temperatura operativa máxima. La mayoría de los centros de datos
empresariales tienen aire acondicionado todo el año, debido al calor generado por el equipamiento.
Cuando un nuevo servidor se está implementando, es importante verificar el número de Unidades Térmicas
Británicas (BTUs) que origina el servidor. En ocasiones esto es difícil de determinar, porque las BTUs se
dejan fuera frecuentemente de las especificaciones del servidor. El técnico también debe asegurarse de que
la unidad de aire acondicionado pueda refrigerar la cantidad agregada de BTUs. Si el servidor estará
montado en una bandeja, el técnico deberá verificar también para asegurarse de que la bandeja esté bien
ventilada. De ser posible, la bandeja deberá contener alguna clase de administración del flujo de aire, como
513
por ejemplo un ventilador, para asegurarse de que el servidor permanezca fresco dentro de una bandeja
cerrada.
Liebert es un fabricante líder de sistemas de aire acondicionado de precisión para su uso en entornos
críticos como centros de datos. Los acondicionadores de aire de la empresa Liebert realmente miden su
capacidad de refrigeración basándose en el volumen de aire del centro de datos. Visite el sitio web de
Liebert en http://www.liebert.com para más información acerca de los controles ambientales del centro de
datos. Como líder de la industria en sistemas de refrigeración de centros de datos, Liebert ofrece sistemas
que van de las 6 a las 60 toneladas. Uno de los problemas ambientales más fáciles de identificar es la
temperatura. Un cuarto de computadoras caliente indica un problema. Los técnicos de red deberán estar al
tanto de las temperaturas de operación para el equipamiento de computadoras. Un servidor típico operaría
en los siguientes rangos:
• Temperatura operativa de 10 a 35 grados C (50 a 95 grados F)
• Temperatura de almacenamiento de 4,5 a 40,6 grados C (40 a 95 grados F)
• Disipación máxima de calor de 10.000 BTU/hora
En este ejemplo, si el área de amacenamiento del servidor excede los 35 grados C (95 grados F),
probablemente habrá un serio problema.
Humedad
La humedad es otra cualidad importante del ambiente para que un servidor funcione apropiadamente. La
humedad que resulta de un aire demasiado húmedo puede dañar los componentes electrónicos del
servidor. Si el entorno es demasiado seco, puede tener lugar una descarga electrostática (ESD). La ESD se
tratará en otra sección de este módulo.
Si el servidor se encuentra en un entorno controlado, como en una oficina con aire acondicionado, cuarto de
servidores o centro de datos, las unidades de acondicionamiento de aire y de calefacción controlarán
usualmente la humedad. Si no se controla la humedad, no deberá utilizarse un deshumidificador o
humidificador, puesto que no son confiables. Un humidificador o deshumidificador introducirían además una
fuente de agua que podría dañar potencialmente un servidor. Un servidor de red deberá mantenerse en un
cuarto de clima controlado que mantenga una humedad relativa en el rango del 20 al 50 por ciento.
Supresión de incendios
Los servidores pueden instalarse en varios entornos diferentes. Los técnicos de red deben estar al tanto de
las consideraciones de supresión de incendios en estas áreas.
En la mayoría de los entornos de centros de datos, existe un sistema de supresión de incendios basado en
gases inertes que funciona eliminando todo el oxígeno del aire. El Halon fue un favorito durante muchos
años pero está siendo reemplazado por gases más amigables con el ambiente, como el dióxido de carbono.
La Figura enumera algunos químicos de reemplazo para el Halon utilizados comúnmente.
El dióxido de carbono extingue un incendio reduciendo el contenido de oxígeno del área protegida por
debajo del punto donde puede soportar combustión. DuPont desarrolló originalmente FE13 como
refrigerante químico, que suprime un incendio absorbiendo el calor del mismo hasta que la atmósfera ya no
puede soportar el fuego.
Otro tipo de supresión de incendios es el uso de espuma para extinguir el fuego. Los sistemas de supresión
de incendios por espuma funcionan separando el fuego del oxígeno del aire. Dependiendo del tipo de
sistema de espuma, esto puede llevarse a cabo utilizando la espuma para cubrir la superficie combustible,
sofocando el fuego enfriando el combustible con el contenido de agua de la espuma, o suprimiendo la
liberación de vapores inflamables que pueden mezclarse con el aire y arder.
514
Figura 1
Muchos cuartos de servidores incluyen el mismo sistema de aspersores que se utiliza en el espacio de las
oficinas. En general esto es una mala idea. El agua es una de las peores cosas que pueden derramarse
sobre un fuego eléctrico. Un fuego en un tacho de basura del otro lado del piso podría resultar en daños
extensivos a los servidores y otros componentes eléctricos. Por lo tanto, los sistemas de aspersores
deberán inhabilitarse en un cuarto de servidores.
También es importante comprar un buen extinguidor de incendios ABC o BC. La Figura explica qué
significan las letras en el extinguidor de incendios.
Figura 2
El extinguidor de incendios deberá montarse en una ubicación prominente, ya sea directamente dentro de la
entrada al cuarto de servidores o en la pared del lado de afuera de la puerta. Si hay un incendio en el cuarto
de servidores, el técnico de redes deberá poder acceder a un extinguidor de incendios calificado para
fuegos eléctricos.
Inundaciones
Las inundaciones son un problema crítico para computadoras y servidores. Si el equipamiento no se salva
antes de que llegue la inundación usualmente se dañará o se volverá completamente irrecuperable. Las
siguientes acciones pueden salvar el equipo de una inundación inminente:
515
• Quite todos los medios removibles y cintas de respaldo de las premisas antes de la inundación.
Almacénelos en contenedores a prueba de agua para que los datos puedan recuperarse como parte
del programa de recuperación de desastres.
• Apague todos los servidores y desplácelos hasta la ubicación más alta del edificio. De ser posible,
sáquelos por completo del edificio y almacénelos en tierras altas. La energía usualmente se cortará
antes de que la inundación tenga tiempo de dañar los servidores.
Si un administrador de red debe recuperar los datos de unidades en un área inundada, la exposición a la
humedad deberá minimizarse.
Si los servidores se han inundado por completo, probablemente no van a ser confiables. Si el administrador
de red intenta recuperarlos, todos los componentes deberán extraerse y secarse completamente lo más
rápidamente posible. Ponga a secar los componentes en aire seco durante al menos 48 horas antes de
limpiarlos y probarlos. La corrosión y la humedad de los componentes son dos áreas preocupantes. Si se
aplica corriente eléctrica a una placa madre con algunas gotitas de agua en ella, esto podría ocasionar un
daño extensivo a los componentes eléctricos.
Un plan de recuperación de desastres es importante en situaciones tales como una inundación. Si los datos
se respaldan y almacenan en una ubicación separada, el sistema puede restaurarse después de los daños
ocasionados por una inundación y otros desastres.
La mejor forma de monitorear los servidores de red es agregar una tarjeta de administración remota del
hardware. Esta tarjeta proporciona información detallada acerca del ambiente interno del servidor. La
información usualmente está disponible para componentes de hardware tales como unidades de disco duro
activas y utilización del procesador e incluirá en ocasiones estadísticas del sistema operativo. Desde una
perspectiva ambiental, es importante tener acceso a información tal como la temperatura del sistema y el
voltaje de la línea. Muchas tarjetas de administración remotas permiten a los administradores establecer
umbrales de temperatura que alertan al técnico si la temperatura del servidor está fuera del rango operativo.
A causa de estos metales, las baterías agotadas se clasifican como materiales peligrosos. La disposición de
baterías está extremadamente controlada a nivel nacional, estatal y local, como lo muestra la Figura .
Además de las instrucciones federales de EE.UU., la mayoría de los estados y comunidades locales de
Estados Unidos cuentan con leyes respecto a la disposición apropiada de las baterías.
El método deseado para disponer de las baterías es el reciclaje. Todas las baterías, incluyendo las de ion
de litio, níquel-cadmio, hidruro metálico de níquel y ácido de plomo están sujetas a procedimientos de
disposición especiales que cumplen con instrucciones ambientales existentes. No obstante, puesto que las
regulaciones varían según los diferentes estados y países, los servicios de recolección de basura de una
compañía o de una comunidad local deberán contactarse para más información. Pueden coordinarse
instalaciones de disposición especiales o proporcionarse un proveedor que pueda quitar las baterías de
manera segura.
516
Figura 1
Los cartuchos de tóner de una impresora láser pueden reciclarse. Cuando se adquiere un nuevo cartucho
de tóner, algunos proveedores tomarán el antiguo cartucho en parte de pago. Más a menudo, con el nuevo
cartucho se proporciona un sobre para enviar el cartucho viejo al fabricante. Se recicla, se vuelve a cargar
con tóner y revelador y luego se lo vuelve a vender. Éste es el método preferido para disponer de cartuchos
de tóner. Aunque los cartuchos de impresoras a chorro de tinta pueden rellenarse y reutilizarse mediante
kits de "hágalo usted mismo", esto no se recomienda. Se ha sabido de tinta que se ha filtrado en la
impresora ocasionando un daño irreversible. Además, el uso de cartuchos a chorro de tinta rellenados
puede anular la garantía de la impresora a chorro de tinta.
Los líquidos libres son substancias que pueden atravesar un filtro de pintura estándar. Muchos sitios de
depósito de desechos no manejarán líquidos libres, y no se puede disponer de ellos en un basural. Por lo
tanto, los solventes y otros materiales de limpieza líquidos deben categorizarse apropiadamente y se debe
disponer de ellos en un centro de disposición apropiado.
Cualquier lata o botella en la que venían los solventes y otros suministros de limpieza también deben
tratarse especialmente. Asegúrese de que sean identificados y tratados como desecho tóxico especial. Si el
517
contenido no se ha consumido completamente, algunas latas de aerosol explotarán al ser expuestas al
calor.
Figura 1
OSHA requiere que las organizaciones que trabajan directamente con estos materiales coloquen estas
hojas en una ubicación prominente. Una MSDS es una valiosa fuente de información, que puede incluir lo
siguiente:
• El nombre del material
• Las propiedades físicas del material
• Cualquier ingrediente peligroso que contenga el material
• Datos sobre reactividad, como por ejemplo datos sobre fuego y explosión
• Procedimientos en caso de salpicaduras o filtraciones
• Precauciones especiales
• Riesgos para la salud
• Requisitos de protección especial
Una MSDS es extremadamente valiosa para determinar cómo disponer mejor de cualquier material
potencialmente peligroso. Las regulaciones locales concernientes a métodos de disposición aceptables
siempre deberán revisarse antes de disponer de cualquier equipamiento electrónico.
518
12.2 El Mantenimiento Preventivo y la Descarga Electrostática (ESD)
12.2.1 Descripción general de la descarga electrostática (ESD)
La electricidad estática es la acumulación de una carga eléctrica que descansa sobre una superficie. Esta
acumulación puede terminar descargándose contra algo a lo que puede dañar. Una descarga se denomina
descarga electrostática (ESD). La ESD es el peor enemigo de la delicada electrónica que se encuentra en
los sistemas de computadora. Es por esto que ha sido tratada en casi cada módulo de este curso.
Al menos 3000 volts deben acumularse antes de que una persona pueda sentir una ESD. Si la descarga
ocasiona dolor o hace ruido, probablemente se encontraba por encima de los 10.000 volts. La mayoría de
los chips de computadora funcionan con menos de cinco volts de electricidad. Un componente de
computadora podría resultar dañado con menos de 3000 volts de acumulación estática. La Figura resume
algunas instrucciones importantes para trabajar con electricidad estática.
Figura 1
Figura 1
En el caso de los microchips y Placas de Circuitos Impresos (PCBs) se utilizan materiales de embalaje
especiales. Estos materiales de embalaje van desde los plásticos y espumas especialmente moldeados y
las espumas para microchips hasta bolsas antiestáticas para los PCBs. No saque ningún componente del
embalaje especial hasta que no esté listo para ser instalado. La Figura muestra una bolsa antiestática
519
que puede almacenar temporalmente partes y componentes al desarmar una computadora para su limpieza
u otros tipos de mantenimiento preventivo.
Figura 1
Nota: una muñequera no deberá llevarse puesta al trabajar con equipamiento de alto voltaje, como por
ejemplo una fuente de alimentación o un monitor CRT. Estos componentes sólo deberán ser arreglados por
un profesional certificado. El alto voltaje y el alto amperaje de los capacitores podría descargarse al técnico.
Un flujo de electricidad proveniente de un dispositivo de alto voltaje puede ser fatal.
Figura 1
520
Otros dos elementos que pueden utilizarse al trabajar con computadoras son spray antiestático y aire
comprimido, que se muestran en la Figura . Estos productos pueden utilizarse en pisos, escritorios, y
algunos tipos de equipamiento. Siga las instrucciones de seguridad al utilizar estos elementos.
Figura 1
Para evitar la ESD, ayuda saber cuándo es más probable que ocurra. El potencial de que tenga lugar una
ESD se incrementa significativamente cuando la humedad es baja. El potencial también es alto si la
temperatura es baja o hay alfombra en el piso. La Figura enumera las diferentes condiciones que pueden
ocasionar una acumulación estática. Los alumnos deberán utilizar la Figura para probar su conocimiento
acerca de las condiciones que pueden ocasionar una acumulación estática.
Una buena área de trabajo deberá incluir baldosas antiestáticas en los pisos, bancos de trabajo conectados
a tierra con tapetes antiestáticos y muñequeras conectadas a tierra. El área deberá estar limpia, bien
iluminada, y el nivel de humedad deberá mantenerse entre el 20 por ciento y el 50 por ciento. Todos estos
elementos reducirán significativamente el riesgo de que tenga lugar una ESD.
Una vez abierto el gabinete de la computadora, el técnico deberá conectarse a tierra mediante el gabinete
tocando una parte metálica expuesta del gabinete de la computadora. Si se toca la parte pintada de la
computadora, ésta puede no liberar ninguna acumulación estática. Una vez descargada cualquier
acumulación estática al gabinete expuesto, conecte la muñequera de conexión a tierra al gabinete para
ayudar a evitar cualquier otra acumulación. Un entorno libre de ESD es crucial como mantenimiento
preventivo al abrir el gabinete de la computadora.
Existen muchas cosas que pueden ocasionar que una computadora falle. Las más comunes son
acumulación de polvo, temperaturas extremas y una manipulación descuidada. La cantidad de polvo y el
potencial de que se acumule electricidad estática en el área de la computadora determinará cuán a menudo
será necesario limpiar la PC.
521
Figura 2
Figura 3
Es muy importante mantener limpio el interior de la computadora. Para limpiar apropiadamente el interior del
gabinete de la computadora, desenchufe la unidad y apártela de otros equipos. Utilice una lata de aire
comprimido para soplar todo el polvo dentro del gabinete. Asegúrese de seguir cuidadosamente las
instrucciones. Este proceso deberá llevarse a cabo al menos una vez al año si el área no es muy polvorienta
y dos o tres veces al año en áreas muy polvorientas. Este proceso servirá a dos propósitos. Una vez quitado
el polvo, los componentes motorizados funcionarán más eficientemente durante un periodo más largo.
También reducirá las probabilidades de que tenga lugar una ESD evitando la acumulación de polvo.
522
Las temperaturas extremas son peligrosas para las computadoras y deberán evitarse. Si el sistema de una
computadora se sobrecalienta, pueden ocurrir varios problemas, como un mal funcionamiento del sistema y
pérdida de datos. Para evitar esto, asegúrese de que los mecanismos de ventilación del gabinete estén
funcionando apropiadamente y de que la habitación tenga una temperatura confortable.
Una manipulación descuidada también puede ocasionar daños a la computadora. Tenga cuidado al
desplazar un sistema para evitar soltar cualquier componente en su interior. Si un componente se suelta
mientras la máquina está apagada, podría resultar dañado cuando la unidad se vuelve a encender.
Figura 1
Al limpiar una pantalla, asegúrese de que el dispositivo esté desenchufado de la pared. Utilice un paño
húmedo con un detergente suave para limpiar toda la unidad de pantalla y quitar cualquier acumulación de
polvo. Humedezca otro paño con agua para quitar cualquier residuo de limpiador de la superficie del
monitor. Evite utilizar demasiada agua para evitar goteos. Una vez limpia la pantalla, utilice un paño seco
para completar el trabajo. Sea cuidoso al limpiar para evitar rayar la porción de la pantalla del monitor.
Una vez limpio el monitor, asegúrese de enchufar el cable de alimentación de manera segura.
Nota: si gotea líquido dentro de una pantalla CRT mientras se la está limpiando, lo mejor es dejarlo que se
evapore. Nunca abra una pantalla CRT.
12.3.2 Mouse
Los mouse pueden ser mecánicos u ópticos. Ambos tipos se muestran en la Figura .
523
Figura 1
Puede ser necesario limpiar un mouse óptico con un paño húmedo en la superficie del sensor óptico. No
obstante, esto podría dañar el mouse y sólo deberá hacerse si es absolutamente necesario. Asegúrese de
desenchufar el mouse óptico antes de limpiarlo. Los ojos no deberán exponerse al láser.
12.3.3 Teclado
Figura 1
Un teclado recibe más abuso físico que ningún otro componente de una computadora. Además, los teclados
se ven expuestos al ambiente, que permite que el polvo se acumule en el teclado a lo largo del tiempo. La
limpieza periódica del teclado prolongará su vida útil y evitará un mal funcionamiento. Las teclas de un
teclado pueden quitarse, como se muestra en la Figura . Esto permite un fácil acceso a las áreas donde
se junta el polvo. Puede utilizarse un cepillo suave o un hisopo de algodón para quitar la suciedad de abajo
524
de las teclas. Puede utilizarse aire comprimido para soplar el polvo de debajo de las teclas. El teclado
deberá sostenerse verticalmente o en una posición inclinada mientras se utiliza el aire para soplar la
suciedad y el polvo. Esto evitará que grandes partículas de suciedad y polvo se peguen en los rincones
interiores, resortes y material de espuma que se encuentran debajo de las teclas.
Al trabajar con impresoras de matriz de punto, las superficies de los rodillos deberán limpiarse con un paño
húmedo. El cable de alimentación deberá desconectarse antes de aplicar el paño húmedo.
En una impresora a chorro de tinta, el mecanismo de manejo del papel puede juntar partículas de papel con
el tiempo. Éstas pueden quitarse con un paño húmedo cuando la unidad está desenchufada.
Las impresoras láser usualmente tienen un bajo mantenimiento a menos que se encuentren en un área
polvorienta o que sean unidades más antiguas. Al limpiar una impresora láser, debe utilizarse una
aspiradora especial para limpiar la suciedad ocasionada por el tóner. Si se utiliza una aspiradora hogareña,
las partículas de tóner atravesarán el sistema de filtrado y pasarán al aire, creando más suciedad. Es
importante desenchufar la unidad antes de limpiarla debido a las grandes cantidades de voltaje que hay en
el interior de una impresora láser.
El papel y la tinta utilizadas en una impresora son importantes por las siguientes razones:
• Selección del papel – El tipo correcto de papel ayudará a que la impresora dure más e imprima
más eficientemente. En la mayoría de las tiendas de computación están disponibles varios tipos de
papel. Cada tipo de papel está claramente etiquetado con el tipo de impresora para el cual está
destinado. Los tipos de papel incluyen papel para impresora a chorro de tinta y láser. El fabricante
de la impresora usualmente recomienda el tipo correcto de papel en el manual de la impresora.
• Selección de la tinta – El manual de la impresora también enumera la marca y el tipo de tinta
recomendados por el fabricante de la impresora. Si se instala el tipo de tinta equivocado, la
impresora puede no funcionar o la calidad de impresión puede verse reducida. Evite intentar rellenar
los cartuchos de tinta, puesto que ésta puede filtrarse al exterior.
12.3.5 Escáners
Figura 1
525
Un escáner se muestra en la Figura . Es importante mantener limpia la superficie del escáner. Si el vidrio
se ensucia, consulte la guía del usuario para hallar recomendaciones de limpieza del fabricante. Si el
manual no enumera ninguna recomendación, utilice un limpiavidrios y un paño suave para proteger al vidrio
de rayaduras.
Si el interior del vidrio se ensucia, verifique el manual en busca de instrucciones acerca de cómo abrir la
unidad o sacar el vidrio del escáner. De ser posible, limpie cuidadosamente ambos lados, y vuelva a colocar
el vidrio tal como estaba originalmente en el escáner.
Figura 1
• Defrag – Cuando se instala un programa en una computadora, éste puede almacenarse en más de
un lugar en la unidad de disco duro. Esto se denomina fragmentación. La fragmentación disminuye
el rendimiento de una unidad. Esta utilidad optimiza el espacio en la unidad de disco duro para
permitir que los programas se ejecuten más rápidamente. Los técnicos iniciarán Defrag
comúnmente después de utilizar la utilidad ScanDisk. La Figura muestra el uso de la utilidad
Defrag en la unidad C.
• CHKDSK /f – Este comando se utiliza para verificar el sistema de archivos en busca de errores y
puede compararse con ScanDisk para Windows 2000 y XP. Como lo muestra la Figura , CHKDSK
es una aplicación DOS que se ejecuta desde la línea de comandos.
• REGEDIT – El Registro es una base de datos que guarda datos de configuración acerca del
hardware y el entorno de la PC. REGEDIT es un comando utilizado por técnicos avanzados. El
Editor del Registro se muestra en la Figura . Proporciona acceso al Registro con una vista similar
a la del Explorador de Windows. Si cualquier cosa se cambia en el Registro, esto podría resultar en
errores o en mal funcionamiento del sistema. Los cambios no pueden deshacerse, por lo cual se
recomienda una extrema precaución al utilizar este programa.
526
Figura 2
Figura 3
Figura 4
527
12.4.2 Responsabilidades del usuario
Existen varias cosas que el usuario de una computadora puede hacer para que el sistema funcione
apropiadamente. Pueden utilizarse las utilidades del sistema para mejorar el rendimiento de las siguientes
formas:
• Administración de aplicaciones
• Administración de archivos y carpetas
• Copiado de respaldo del trabajo
Administración de aplicaciones
Al instalar aplicaciones, utilice la utilidad Agregar o quitar programas. Determinadas aplicaciones pueden no
utilizar un asistente de instalación, y si el programa de instalación se cuelga en medio de la instalación,
podría hacer que el sistema falle. La utilidad Agregar o quitar programas también puede utilizarse para
quitar completamente una aplicación del sistema.
12.4.3 Anti-virus
Los virus de computadora son programas que han sido escritos por personas con malas intenciones. Un
virus de computadora se muestra en la Figura . Una vez infectada la computadora, el virus puede
esparcirse a otras máquinas mediante una conexión de red o medios removibles, como lo muestra la Figura
.
Figura 1
528
Figura 2
Una aplicación anti-virus puede utilizarse para evitar que un virus infecte el sistema, como lo muestra la
Figura . Los programas anti-virus también pueden ejecutarse bajo comandos y escanear toda la
computadora o un archivo específico en busca de virus. Si se encuentra un virus, el software anti-virus
limpiará el archivo infectado o lo aislará. SI un archivo se aísla, el usuario no podrá abrirlo. El programa anti-
virus debe actualizarse a menudo o automáticamente.
Figura 3
529
Los virus se envían típicamente como adjuntos de e-mail. Después de abrirse, el virus infectará la
computadora y se enviará utilizando direcciones de e-mail de programas tales como Microsoft Outlook.
Otros usuarios supondrán que el e-mail es legítimo, lo cual le permitirá al virus extenderse. Sospeche de
adjuntos de e-mail con extensiones .exe. Cuando tenga dudas, contáctese con el remitente antes de abrir
un adjunto.
Tipos de virus
Es importante reconocer los diferentes tipos de virus y lo que hacen:
• Virus de archivo – Este virus común modificará un programa existente para que el uso de un
programa aparentemente seguro active el virus.
• Virus del sector de arranque – Este tipo de virus tiene como objetivo el sector de arranque de
todos los diskettes o discos duros. Si el sector de arranque de la unidad principal de disco duro es
infectado, el virus se activará cada vez que se arranque la computadora.
• Virus de macro – Este tipo de virus utiliza los lenguajes de programación de macros incorporados a
los procesadores de texto. Las macros se utilizan para aplicar un formato automáticamente a
documentos y son muy útiles. No obstante, también pueden escribirse para que hagan cosas malas
o dañinas.
12.4.4 Firewall
Muchas personas están comenzando a aprovechar las ventajas de la característica siempre activa de las
tecnologías de banda ancha. Los usuarios de banda ancha deben estar conscientes de los riesgos de
seguridad asociados con la conexión de una computadora al mundo exterior. Las rupturas en la seguridad
de una computadora hogareña pueden permitir a un hacker robar datos almacenados o utilizar la
computadora para introducirse en otras computadoras.
Pueden tomarse muchos pasos para minimizar los riesgos de seguridad de conectar una computadora a la
Internet. Un firewall hogareño puede utilizarse para evitar ataques de los hackers en una computadora en el
hogar. Los firewalls son el método más popular de proteger LANs corporativas de intrusos del exterior. Un
firewall es un sistema de hardware o software que se utiliza para evitar que personas no autorizadas
accedan a datos importantes. Un firewall hogareño se encuentra normalmente en la interfaz entre los
dispositivos locales y la conexión de banda ancha de alta velocidad. Todo el tráfico de datos, video y voz
entre estas dos redes es examinado por el firewall. Un sistema de firewall hogareño típico también incluye
las siguientes características:
• Cierra la conexión de banda ancha después de detectar cualquier intento de hackear un aparato
digital
• Permite a diferentes miembros de la familia configurar sus propios niveles de seguridad
• Registra todos los eventos de acceso a Internet de banda ancha
Después de instalar un firewall, ciertos puertos necesitarán abrirse para utilizar el correo electrónico y la
Internet. SMTP utiliza el puerto 25 y POP3 utiliza el puerto 110 para transmitir y recibir e-mail. También será
necesario abrir el puerto 80 para HTTP, el protocolo estándar que soporta el intercambio de información en
la World Wide Web.
Windows XP tiene un firewall incorporado llamado Firewall de Conexión a Internet (ICF), que se muestra en
la Figura . ICF es un componente de software que bloquea el tráfico no solicitado proveniente de la
Internet. ICF monitorea todas las comunicaciones salientes y entrantes de una computadora. Si ICF no
reconoce un paquete enviado o recibido, éste se descarta. Windows XP puede crear un registro de texto
plano de todos los eventos, como por ejemplo paquetes descartados. ICF bloqueará todos los paquetes
entrantes no solicitados por defecto. Si una computadora se encuentra utilizando un Servidor FTP, abra la
solapa Servicios en el recuadro de diálogo Configuración avanzada, como lo muestra la Figura .
Verifique el recuadro Servidor FTP para permitir este servicio a través del ICF.
530
Figura 1
Figura 2
531
• Apagones – Los apagones son la pérdida completa de energía durante cualquier cantidad de
tiempo, como lo muestra la Figura . Usualmente son ocasionados por eventos relacionados con el
clima, como fuertes vientos, rayos o terremotos.
• Bajas de tensión o caídas breves de la tensión – Las bajas de tensión son una caída en la
energía, como lo muestra la Figura . Una caída breve de la tensión es una baja que dura menos
de un segundo. Estos incidentes ocurren cuando el voltaje de la línea cae por debajo del 80 por
ciento del voltaje normal. Esto puede ser ocasionado por circuitos sobrecargados. Las compañías
de utilidades pueden ocasionar bajas de tensión intencionalmente para reducir la energía utilizada
por los usuarios durante periodos de demanda pico. Las caídas breves de la tensión y las bajas de
tensión representan una gran proporción de los problemas de energía que afectan a las redes y a
los dispositivos de computación.
• Ruido – El ruido es ocasionado por la interferencia de emisoras de radio, generadores y rayos,
como lo muestra la Figura . El ruido resulta en perturbaciones en la energía, lo cual puede
ocasionar errores en una computadora.
• Picos de tensión – Los picos de tensión son súbitos incrementos en el voltaje mucho más altos
que los niveles normales, como lo muestra la Figura . Por ejemplo, si el evento dura uno o dos
segundos, se denomina pico de tensión. Éstos son ocasionados usualmente por caídas de rayos
pero también pueden ocurrir cuando el sistema de utilidades vuelve a estar en línea después de un
apagón.
• Subida de tensión – Una subida de tensión es un incremento dramático en el voltaje por encima
del flujo normal de la corriente eléctrica, como lo muestra la Figura . Las subidas de tensión
también se denominan voltaje transiente. Si una salida de la pared estándar en Estados Unidos
sube de 120 V a 250 V, se trata de una subida de tensión. Una subida de tensión dura más de 3
nanosegundos. Un nanosegundo es una billonésima de segundo. Los supresores de subidas de
tensión pueden ayudar a proteger los delicados componentes de las computadoras de las subidas
de tensión.
Figura 1
Figura 2
532
Figura 3
Figura 4
Figura 5
Una comprensión de los diferentes problemas de tensión que pueden afectar a las computadoras
simplificarán la prevención de problemas. La siguiente sección tratará los dispositivos que pueden utilizarse
para proteger el equipamiento de la computadora de los problemas de tensión.
Figura 1
Figura 2
Fuentes de Alimentación de Reserva (SPSs)
534
Como lo muestra la Figura , una fuente de alimentación de reserva (SPS) tiene una batería de respaldo
para proporcionar energía cuando el voltaje entrante cae por debajo del nivel normal. La batería permanece
en modo de reserva durante la operación normal de la unidad. Cuando el voltaje cae, la batería proporciona
energía DC a un conversor de energía, que la convierte en energía AC para la computadora. El problema de
este dispositivo es el tiempo que le lleva pasar a modo de batería. Si el dispositivo de conmutación falla, la
batería no podrá proporcionar energía a la computadora.
En general, la mejor protección contra los problemas de energía es un edificio apropiadamente conectado a
tierra con suficiente energía en las baterías como para hacer funcionar a todo el equipo en caso de un
apagón.
Figura 3
535
Figura 1
Figura 2
Configuración de la UPS
Después de instalar el software de monitoreo de una UPS, los administradores de red deben configurar los
siguientes parámetros:
• El tiempo de espera antes de enviar una advertencia a los clientes de que el servidor está
funcionando en base a la energía de la batería. Esto es generalmente unos pocos segundos para
permitir la restauración de la energía y evitar que se envíen mensajes de advertencia durante
pérdidas momentáneas de energía.
• El tiempo de espera antes de comenzar a apagar el servidor de red. Éste es generalmente de unos
pocos minutos.
• El nombre de un programa o grupo de comandos a ejecutar como parte del proceso de apagado.
Éste puede ser el nombre del comando de apagado del servidor o puede incluir programas que
lleven a cabo tareas como enviar un mensaje al pager del administrador de red.
El software de monitoreo de la UPS verifica el estado de la UPS. Los elementos de estado incluyen el nivel
de voltaje que entra a la UPS y el nivel de voltaje que sale de la UPS. Algunos fabricantes de UPS
536
proporcionan un software más sofisticado que permite al administrador manipular remotamente la UPS a
través de la Internet.
Actualización de la UPS
Actualizar una UPS puede requerir el reemplazo de la batería de la misma o la actualización a una UPS con
una mayor calificación de VA. Una actualización de la UPS podría requerirse por cualquiera de las
siguientes razones:
• La UPS actual no proporciona energía durante un periodo suficiente como para que el servidor de
red se apague apropiadamente.
• Los requisitos de energía del servidor de red se han incrementado porque hardware que consume
mucha energía, como una unidad de disco duro interna, ha sido agregado al servidor de red.
• La cantidad de equipamiento que debe ser soportado por la UPS durante un fallo de energía se ha
incrementado.
Para reemplazar una UPS, el administrador de red debe planificar un tiempo de inactividad y luego apagar
el servidor de red. Lleve a cabo los siguientes pasos al recargar o reemplazar la UPS:
1. Apague el servidor de red.
2. Apague todos los dispositivos conectados a la UPS.
3. Apague la UPS.
4. Desconecte todos los cables de energía de la UPS.
5. Desconecte el cable de energía de la UPS de la fuente de energía.
6. Desconecte el cable de monitoreo de la UPS.
7. Quite la UPS de la bandeja del servidor, de ser necesario.
8. Instale la nueva o completamente cargada UPS.
9. Enchufe la UPS en la fuente de alimentación.
10. Enchufe los cables de energía de los dispositivos a ser soportados por la UPS, a la UPS.
11. Conecte el cable de monitoreo de la UPS.
12. Encienda la UPS.
13. Encienda el servidor de red y los otros dispositivos que están enchufados a la UPS.
14. Actualice y reconfigure el software de monitoreo de la UPS en el servidor de red.
Antes de instalar una UPS, enchúfela a una fuente de alimentación para cargar sus baterías. El tiempo de
carga inicial es usualmente de 12 horas o más. Siga las instrucciones del fabricante para desempacar la
UPS y prepararla para su uso.
Verifique los requisitos de energía de la nueva UPS para determinar si la fuente de energía existente es
adecuada y el amperaje es correcto. La UPS puede requerir un enchufe o cable de monitoreo diferente que
la UPS antigua. Puede que sea necesario actualizar o reemplazar el software de monitoreo de la UPS.
Asegúrese de que la nueva UPS encaje en el mismo espacio que la UPS antigua.
Las baterías de una UPS son recargables, pero no duran para siempre. En algún punto, será necesario
reemplazarlas. Para reemplazar la batería de una UPS, consulte las instrucciones del fabricante de la UPS.
Algunas operaciones de reemplazo de la batería de la UPS pueden llevarse a cabo mientras el servidor de
red está operando y la UPS está proporcionando energía al servidor. Esto se denomina intercambio en
actividad de la batería. Muchos reemplazos de la batería requieren que la UPS esté apagada. Si la UPS
debe apagarse, apague el servidor de red antes de reemplazar la batería.
Resumen
Este módulo trató el mantenimiento preventivo y la importancia de mantener el hardware de la computadora
en buenas condiciones de funcionamiento para evitar costosas reparaciones. Algunos conceptos
importantes de este módulo incluyen los siguientes:
• Tres preguntas importantes para el desarrollo de un programa de mantenimiento preventivo son
cuándo, por qué y cómo. El mantenimiento preventivo deberá llevarse a cabo regularmente y cada
tarea deberá registrarse en un registro de mantenimiento. La documentación deberá explicar cómo
se lleva a cabo el mantenimiento para que sea consistente y cabal.
• Las herramientas y el equipamiento requeridos para mantener los componentes de la computadora
incluyen un kit de herramientas básico, una aspiradora antiestática, aire comprimido en lata y paños
libres de pelusa.
• Existen directivas ambientales para la disposición apropiada de CRTs, baterías, suministros de
impresión y otros componentes. Una Hoja de Seguridad y Datos del Material (MSDS) enumera
riesgos específicos y procedimientos de manipulación especiales.
537
• Los dispositivos de protección contra descargas electrostáticas (ESD) y entornos libres de ESD
pueden evitar muchos problemas. La ESD puede evitarse utilizando una muñequera con un tapete
antiestática o un banco conectado a tierra al trabajar en un sistema.
• Los componentes individuales de la computadora deben limpiarse regularmente. Estos
componentes deben desenchufarse durante la limpieza.
• Utilidades de software como scandisk y defrag administran las aplicaciones y archivos para
optimizar el rendimiento del sistema.
• Un firewall es un sistema de hardware o software que evita que personas no autorizadas accedan a
datos sensibles. Windows XP incluye un firewall personal que puede configurarse para proteger una
red hogareña o de oficina.
• Se utilizan dispositivos especiales para proteger el equipamiento de las computadoras de diferentes
tipos de interrupciones de energía que pueden ocasionar que el sistema funcione mal.
El siguiente módulo trata los conceptos básicos de la detección de problemas para el hardware de
computadoras. El módulo explica cómo determinar la causa de los problemas de hardware y cómo
resolverlos.
538
Módulo 13: Detección de problemas en el hardware
Descripción general
Este módulo trata el proceso de detección de problemas de los componentes de hardware de computadora.
El ciclo de detección de problemas detalla las técnicas utilizadas para diagnosticar problemas en la
computadora e implementar su solución. Una vez hecho el diagnóstico, los alumnos aprenderán los pasos
necesarios para corregir problemas de hardware, periféricos, la Internet y los dispositivos de acceso a la
red.
Figura 1
539
13.1.3 Reunión de la información
Una vez que el problema ha sido identificado, el siguiente paso es reunir información para poder desarrollar
una solución. Una detección de problemas rápida y eficiente incluye la reunión de la información correcta
para desarrollar una solución precisa. Los problemas de una computadora pueden ser desde simples hasta
extremadamente complejos. No obstante, éstos pueden complicarse aún más si el técnico no tiene la
información correcta.
Los técnicos tienen muchos recursos disponibles para ayudarlos a diagnosticar el problema. Pueden utilizar
multímetros digitales (DMM), herramientas de diagnóstico basadas en software y al usuario final para
obtener información. Los técnicos pueden inspeccionar visualmente los sistemas, buscar componentes
rotos y escuchar la evidencia de un problema.
El usuario final puede proporcionar reflexiones respecto a cómo operaba la computadora antes de que el
sistema tuviera problemas. El técnico puede documentar cualquier cambio hecho por el usuario final que
podría tener efectos adversos sobre el sistema. El usuario final también puede describir cualquier cambio en
el sistema, errores que se recibieron y el desempeño del sistema que condujo al problema.
El técnico necesita saber cómo hacer las preguntas apropiadas al usuario final. La siguiente es una lista de
preguntas típicas que el técnico necesitará efectuar:
• ¿Puede describirse el error? Documente la descripción del problema.
• ¿Se recibió un mensaje de error? Las computadoras se fabrican con herramientas de auto-
diagnóstico. Si la computadora no pasa las pruebas de diagnóstico, generará típicamente un
mensaje de error.
• Pida al usuario final que recuerde el mensaje de error o lo recree. En caso de un error de la auto-
prueba de inicio (POST), pregunte al cliente la cantidad de bips escuchados.
• ¿Ha ocurrido antes el problema? Intente establecer una línea de tiempo para el evento. Una línea
de tiempo ayudará a identificar causas potenciales del evento. Si el problema ha ocurrido antes,
documente los cambios que se efectuaron en el sistema.
• ¿Ha habido algún cambio en el sistema? Identifique cambios recientes en el hardware o software.
Los cambios que se efectuaron en un intento de corregir problemas anteriores pueden ser la fuente
del problema actual. Además, agregar o quitar hardware y software puede crear problemas
imprevistos en los recursos del sistema.
Nota: recuerde entrevistarse con el usuario final de manera respetuosa y educada. Algunos usuarios finales
podrían dudar en admitir lo que le han hecho al sistema. Una entrevista profesional establece la confianza
requerida que permite al usuario final hablar de cualquier cambio.
• ¿Puede reproducirse el error? Reproducir el problema permitirá al usuario final describir el error
exactamente. Un técnico en el sitio puede luego ver y experimentar el problema por sí mismo.
Una vez efectuadas todas las preguntas necesarias, obtenidas y evaluadas las respuestas, deberá aislarse
el problema como relativo al hardware o al software. El problema puede aislarse luego hasta un
componente o parte específicos del sistema. Una vez que esto ocurre, el técnico puede proceder con el
desarrollo de una solución al problema tal como se lo describe en la siguiente sección.
Utilizar los sentidos para responder a estas preguntas básicas es una parte integral de la detección de
problemas. También son importantes las herramientas y utilidades de hardware/software.
La documentación a lo largo del tiempo rastrea todos los cambios o modificaciones efectuadas a un
sistema. Problemas futuros en el sistema pueden ser diagnosticados más tempranamente por un técnico
diferente. Los registros de reparaciones anteriores son invalorables herramientas de resolución de
problemas y educarán al técnico respecto al estado previo de la máquina.
541
13.1.9 Software de diagnóstico
Existen muchos productos de software comercial para la asistencia en la detección de problemas de
computadoras. Estos productos, denominados software de diagnóstico, también son útiles para evitar fallos
potenciales en el sistema. Algunos de los programas más populares se incluyen en la siguiente lista:
• SpinRite – http://grc.com/default.htm
• Checkit – http://www.hallogram.com/
• PC Technician – http://www.windsortech.com/
• AMI Diags – http://www.ami.com/
• SiSoft Sandra (freeware) – http://www.3bsoftware.com/
SpinRite
SpinRite es un programa para recuperar datos de una unidad de disco estropeada. SpinRite es una
aplicación autónoma capaz de iniciarse independientemente del DOS. Ha obtenido reconocimiento en el
mercado y ha sido exitosa en casos difíciles. SpinRite también puede ayudar a evitar fallos en la unidad de
disco duro. Si se la carga antes de un fallo, puede advertir a los usuarios acerca de un problema potencial y
puede evitar la ruina del disco aislando áreas problemáticas de la unidad de disco duro. Las áreas
problemáticas son designadas como corruptas. Si un área se ha corrompido, no puede utilizarse para leer o
escribir datos.
Checkit
Checkit lleva a cabo análisis y pruebas del sistema. Puede proporcionar al técnico informes de desempeño
de los componentes de hardware. Checkit puede llevar a cabo pruebas de circuito cerrado utilizando
conectores de circuito cerrado. También puede verificar la operación apropiada de la CPU, las slots PCI,
DMA, CMOS, caché, teclado y los primeros 64 megabytes de la RAM de video.
PC Technician
PC Technician es una herramienta de diagnóstico autónoma que opera independientemente del DOS. PC
Technician puede llevar a cabo pruebas diagnósticas en puertos paralelos, puertos serie, unidades de disco
duro, teclados, adaptadores de video y RAM.
AMI Diags
AMI Diags proporciona una prueba del sistema diagnóstica avanzada. AMI Diags puede proporcionar
informes acerca de la memoria, los puertos serie, puertos paralelos, módems, unidades de disco duro,
teclado, BIOS y adaptadores de video.
SiSoft Sandra
Asistente Analizador del Sistema, de Diagnóstico e Informe [System Analyzer, Diagnostic and Reporting
Assistant] (Sandra) es un programa freeware que proporciona un conjunto de herramientas de diagnóstico
que pueden ayudar a detectar problemas y componentes de una computadora. Sandra puede probar el
desempeño de las CPUs, módem, placa de video, memoria, BIOS y unidades de disco duro.
542
• La mayoría de los microprocesadores
• Fuente de alimentación
• RAM tales como DIMMs, SIMMs y RIMMs
• Disqueteras y unidades de disco fijas
• Placa madre
Figura 1
Los mensajes de error de código de bips son útiles ayudas para detectar problemas. Estos códigos de bips
indican o confirman que existe un problema en el hardware de la computadora. Los códigos de bips son
producidos mediante una combinación de bips cortos y largos. Los códigos de bips de una computadora con
AMI BIOS se describen en la Figura .
Nota: los informes de error generados por la POST variarán levemente dependiendo del BIOS que esté
instalado en la computadora. Para información específica acerca de errores de la POST, por favor refiérase
a la documentación del BIOS o al sitio web del fabricante. Por favor nótese que los mensajes de error
mostrados en la Figura se aplican sólo al BIOS al que se hace referencia.
543
Figura 1
Los mensajes de error de la placa POST se muestran en la placa en sí. Ninguna pantalla de video es
necesaria para leer el mensaje de error. La Figura muestra una imagen de una placa POST. Nótese la
pantalla LCD y el código BIOS hexadecimal.
544
Figura 2
545
Figura 3
El BIOS es un buen lugar para comenzar a diagnosticar problemas de hardware. Las funciones del BIOS
proporcionan a los técnicos información de configuración del hardware y software de bajo nivel. La mayoría
de los usuarios finales no tienen conciencia acerca de la información del BIOS o no saben cómo
interpretarla, por lo cual es raramente utilizada eficazmente al llevar a cabo una detección de problemas.
Errores CMOS comunes se detallan en la Figura .
Acceso al CMOS
Para acceder a la utilidad de configuración del CMOS, presione la tecla de configuración durante el proceso
de inicio. La tecla de configuración debe presionarse al principio del proceso de inicio, de lo contrario el
sistema cargará el OS instalado. Si la pantalla de video es funcional, usualmente se muestra un prompt para
entrar a la configuración presionando una tecla determinada. La tecla de configuración del CMOS es
usualmente F1, F2 o Suprimir. No obstante, no hay un estándar, por lo tanto verifique la tecla de
configuración con la documentación apropiada. La Figura muestra una pantalla de la utilidad de
configuración CMOS típica.
546
Figura 1
Figura 2
547
Identificación de la configuración fallida o incorrecta del CMOS
Una forma de ayudar a resolver errores relacionados con el CMOS es reconfigurar las configuraciones del
CMOS a sus valores por defecto. Resetear el CMOS despeja la memoria y todos los datos potencialmente
corruptos. Despejar la memoria del CMOS es útil cuando la computadora no inicia. Existen dos maneras de
despejar la memoria del CMOS. La manera más fácil es quitar la batería del CMOS, que es una pequeña
batería de forma redonda que se encuentra en la placa madre, como lo muestra la Figura . Quite esta
batería de la siguiente forma:
1. Apague la computadora.
2. Quite la batería del CMOS de la placa madre.
3. Cree un cortocircuito en las conexiones negativa y positiva de la batería ubicadas en la placa madre
utilizando un material conductor, como por ejemplo un alambre o la punta de un destornillador.
4. Vuelva a colocar la batería del CMOS en su posición original en la placa madre.
5. Encienda la máquina para reiniciar el sistema.
Figura 3
Si el procedimiento anterior no pudo despejar el CMOS, mueva los jumpers de la placa madre manualmente
a la "Posición de despeje del CMOS" durante unos segundos para despejar la memoria del CMOS. Para
localizar estos jumpers, consulte la documentación de la placa madre proporcionada por el fabricante.
Debe tenerse una consideración especial antes de actualizar el BIOS. Se requiere que la placa madre tenga
un BIOS flash, y debe soportar la versión actualizada. El chip BIOS también necesita soportar el número de
versión de la actualización. Sólo cuando se cumplen estos criterios, el BIOS puede actualizarse
exitosamente.
Obtenga siempre esta información antes de intentar una actualización del BIOS flash. En general, si la placa
madre tiene slots PCI, tiene un BIOS flash. El número de revisión del BIOS deberá mostrarse durante el
inicio. Tendrá el formato #401A0-1234. En este ejemplo, el número de revisión es 1234. Es el número que
aparece después del guión (-). El número de revisión de la placa madre estará impreso en la placa madre.
En las placas madre más modernas, el número de revisión se encuentra cerca de la CPU o el centro de la
placa madre.
548
Para actualizar el BIOS utilizando flash, siga estos pasos generales:
1. Obtenga el último programa del BIOS del fabricante, en general del sitio web del mismo.
2. Siga las instrucciones del fabricante al cargar el programa de actualización del BIOS en una
disquetera.
3. Apague e inicie la computadora o servidor, desde el diskette que contiene el programa de
actualización del BIOS y el último BIOS.
4. Siga las instrucciones en pantalla al llevar a cabo la actualización del BIOS.
5. Nunca interrumpa el proceso de actualización del BIOS flash, porque esto podría resultar en una
computadora o servidor de red que no puede iniciarse.
Caso Uno
Si la computadora no inicia y parece no operativa, siga estos pasos:
1. Verifique el suministro de energía externo. Verifique que la salida de la pared esté funcionando y
que el cable esté apropiadamente conectado a la computadora.
2. Inspeccione el cableado que se encuentra dentro del gabinete de la computadora. Asegúrese de
que la placa madre y las unidades estén conectadas a la fuente de alimentación interna.
3. Inspeccione el montaje de la placa madre. La placa madre está separada del gabinete por medio de
amortiguadores de goma en cada punto de montaje y no deberá tocar la base metálica. Si estos
amortiguadores de goma no están instalados apropiadamente, la placa madre podría tener un
cortocircuito.
4. Quite cada una de las tarjetas de expansión e intente reiniciar el sistema. Si la computadora inicia,
la tarjeta de expansión que se quitó está defectuosa.
5. Verifique los controladores de las unidades. Quítelos e intente iniciar la computadora. Si inicia, el
problema puede aislarse en una de las unidades.
6. Quite cualquier placa de video modular. Si la computadora inicia, reemplace la placa de video con
una válida e intente reiniciar.
7. Reemplace el primer banco de RAM con un banco de RAM cuyo funcionamiento se haya verificado.
8. Si la computadora aún no opera, es probable que sea necesario reemplazar la placa madre.
Caso Dos
En la superficie de la mayoría de las placas madre hay interruptores DIP y jumpers. Las configuraciones
para los interruptores o jumpers podrían reconfigurarse durante la detección de problemas. Por ejemplo, en
algunas placas madre la utilidad de inicio del CMOS puede introducirse mediante una ubicación particular
de los jumpers. Si estos jumpers no vuelven a su configuración original, la computadora no operará
correctamente. Para verificar las configuraciones de los jumpers de la placa madre, consulte con la
documentación de la placa madre o el sitio web del fabricante.
Caso Tres
Durante las rutinas de la POST, la POST compara la compatibilidad del chip ROM y la placa madre. Si la
POST falla, el usuario final recibirá un "Error de la suma de verificación del BIOS ROM". Este error significa
que el chip ROM y la placa madre no son compatibles. Será necesario reemplazar el chip ROM por un chip
que sea compatible con la placa madre.
13.2.5 CPUs
Los síntomas del error de un procesador incluyen un desempeño lento, errores de bip de la POST o un
sistema que no opera apropiadamente. Estos síntomas indican usualmente que ha ocurrido un error interno.
Los errores internos también podrían ocasionar fallos intermitentes. Si el sistema cuenta la RAM
549
continuamente, o se congela mientras cuenta la RAM, la CPU se encuentra creando errores y podría ser
necesario reemplazarla.
Problemas de refrigeración
La Figura muestra un ventilador y la Figura muestra el ventilador conectado al refrigerante. La mayoría
de las CPUs tienen un ventilador incorporado para proporcionarle refrigeración. Si el sistema se congela, o
se sobrecalienta, el ventilador de la CPU podría estar funcionando mal.
Figura 1
Figura 2
Un mantenimiento apropiado de los componentes internos ayudará a evitar una costosa reparación de la
CPU. Mantenga la computadora en un área bien ventilada, limpie los orificios de ventilación regularmente,
reemplace las slots del gabinete rutinariamente, y aspire el interior de la computadora. También se requiere
el ventilador refrigerante apropiado para la CPU específica.
550
Las CPUs también pueden soltarse debido a la expansión de los metales cuando se calientan y a la
contracción de los metales cuando se enfrían. La fluctuación de los metales eventualmente ocasionará que
la CPU se vuelva inestable y afectará el rendimiento. Inspeccione visualmente la CPU y colóquela
nuevamente en su lugar si parece estar suelta.
Figura 3
13.2.6 RAM
Hoy en día, la mayoría de las implementaciones de RAM son la RAM dinámica síncrona (SDRAM) y la
DRAM Rambus (RDRAM). Una SDRAM con DIMMs de 168 pines es el módulo más común. Antes de la
SDRAM y la RDRAM, existía la RAM dinámica (DRAM). Pentiums más antiguos utilizaban el modo de
página rápida (FPM) y la RAM de salida de datos extendida (EDO). Las RAMs FPM y EDO son módulos de
memoria de 72 pines.
• RAM Dinámica (DRAM) – La DRAM es una forma clásica de RAM y ha sido reemplazada por la
más rápida y barata SDRAM. La DRAM almacena los datos eléctricamente en una celda de
almacenamiento y refresca la celda de almacenamiento cada pocos milisegundos.
• RAM de Salida de Datos Extendida (RAM EDO) – La RAM EDO es más rápida que la DRAM. La
RAM EDO también ha sido reemplazada por la SDRAM. La RAM EDO es una mejora sobre la
DRAM porque tiene funcionalidades de cronometraje avanzadas. La EDO extiende la cantidad de
tiempo durante la cual se almacenan los datos y tiene una velocidad de refresco reducida. Esto
alivia a la CPU y a la RAM de limitaciones de temporización y mejora el rendimiento.
• DRAM Síncrona (SDRAM) – La SDRAM reemplazó a la DRAM, la FPM y la EDO. La SDRAM es
una mejora porque sincroniza la transferencia de datos entre la CPU y la memoria. La SDRAM
permite a la CPU procesar los datos mientras otro proceso está en cola. La Figura muestra una
SDRAM.
551
• SDRAM de Doble Velocidad de Datos (SDRAM DDR) – La SDRAM DDR es una forma más
moderna de SDRAM que puede mejorar teóricamente la velocidad de reloj de la memoria a 200
megahertz (MHz) o más.
• Módulo de Memoria de Línea Entrante Única (SIMM) – El SIMM es un módulo de memoria con
72 ó 30 pines, como los muestran las Figuras y . Los SIMMs se consideran componentes de
legado y pueden encontrarse en máquinas más antiguas. Los SIMMs de 72 pines pueden soportar
velocidades de transferencia de 32 bits y los SIMMs de 32 pines pueden soportar velocidades de
transferencia de 16 bits.
• Módulo de Memoria de Línea Entrante Dual (DIMM) – El DIMM es un módulo de memoria con
168 pines, como lo muestra la Figura . Los DIMMs se utilizan comúnmente hoy en día y soportan
una transferencia de 64 bits.
• Módulo de Memoria de Línea Entrante Rambus (RIMM) – El RIMM es un módulo de memoria de
184 pines que utiliza sólo la RDRAM, como se ilustra en la Figura . Módulos más pequeños
llamados SO-RIMM tienen un conector de 160 pines. Algunos sistemas requieren el agregado de
módulos RIMM en pares idénticos mientras que otros permiten la instalación de RIMMs únicos.
Más información acerca de tipos de memoria específicos puede obtenerse en el sitio web del fabricante.
Figura 1
Figura 2
552
Figura 3
Figura 4
Figura 5
Detección de problemas de la RAM
553
Los fallos de la RAM son repentinos o intermitentes. Una memoria sobre-utilizada o defectuosa puede hacer
que el sistema falle en cualquier momento. El rendimiento del sistema es un buen indicador del estado de la
memoria. Si el sistema está funcionando bien y las aplicaciones se cuelgan raramente, la carga de trabajo
de la RAM se encuentra dentro de las especificaciones de la RAM. Si la computadora es multitareas y se
cuelga frecuentemente, la RAM probablemente sea insuficiente para la carga de trabajo.
La detección de problemas en los módulos de la RAM es algo sin complicaciones. La RAM no es cara y es
fácil de reemplazar. Los técnicos pueden quitar fácilmente la memoria que sea sospechosa como causa de
un problema y agregar un módulo válido. Si el problema se resuelve, el módulo de la RAM probablemente
ya no sea operativo. Si el problema de memoria aún existe, consulte la documentación de la placa madre.
Algunas placas madre requieren la instalación de los módulos de memoria en un orden de slots en
particular, o requieren la configuración de jumpers. Las Figuras , y muestran la forma correcta de
instalar SIMMs, DIMMs y RIMMs.
Figura 6
Figura 7
554
Figura 8
Además, verifique que el módulo haya sido instalado correctamente. Los módulos de memoria tienen
muescas y se insertan en una única dirección. Si el usuario sospecha una instalación inapropiada, quite el
módulo y realice una inspección visual del socket del módulo. Quite cualquier residuo, polvo o suciedad y
reconfigure el módulo de memoria.
Las computadoras modernas ejecutan aplicaciones de software que son muy intensivas en cuanto a
memoria. Estos programas tensionan continuamente los módulos de memoria, creando un potencial de
fallos. Existen varios síntomas comunes de una memoria fallida:
• HIMEM.SYS tiene problemas para cargarse.
• La computadora parece inoperante y no inicia.
• El programa Windows es inestable o los programas se cuelgan.
• Existen errores durante la POST.
La velocidad de los módulos de memoria EDO y FPM se miden en nanosegundos (ns). El módulo de
memoria con la clasificación en ns más baja es el más rápido. EDO y FPM también tienen problemas de
compatibilidad con el bus del sistema.
Una DRAM más rápida puede instalarse en un bus del sistema más lento y esto no afectará el rendimiento.
El sistema operará a la velocidad del bus aún si se instala memoria más rápida. No obstante, un módulo
DRAM más lento o combinado no puede instalarse en un sistema con requisitos de DRAM más rápida o
DRAM con una temporización diferente.
Las máquinas de legado podrían requerir una RAM de paridad. La RAM de paridad lleva a cabo cálculos de
verificación de errores por cada octavo bit de datos almacenado. Hoy en día, la RAM es sin paridad y no
lleva a cabo cálculos de paridad sobre los datos. Nunca combine SIMMs de paridad y sin paridad. En el
caso de los sistemas más antiguos, la utilidad de configuración tiene una opción para habilitar o inhabilitar la
555
verificación de paridad de la RAM. Además, la RAM de código de corrección de errores (ECC) y la RAM sin
ECC no pueden combinarse. ECC tiene la capacidad para corregir errores de datos y se encuentra por lo
general en servidores de archivos. El siguiente caso ayuda a ilustrar un problema de RAM.
Caso
Después de una actualización reciente, la computadora no inicia y la memoria no está siendo reconocida
correctamente. Estos errores usualmente tienen lugar cuando hay un problema de temporización con la
SDRAM. Las computadoras requieren que la SDRAM sea de 2 relojes. Computadoras más modernas
usualmente requieren una SDRAM de 4 relojes. Diferentes velocidades de reloj no son compatibles y no
pueden combinarse. En este caso, la velocidad de reloj probablemente no sea compatible con las
especificaciones de la placa madre y no pueda utilizarse. Consulte la documentación de la placa madre para
encontrar la velocidad de reloj compatible para los módulos SDRAM.
Otro problema de cables común es el de las interfaces intercambiadas. Cables diferentes tienen un aspecto
muy similar. Verifique siempre que se esté utilizando el cable apropiado con la interfaz apropiada verificando
lo que está escrito en el cable. La mayoría de los cables tendrán una descripción escrita a un lado
detallando el tipo de cable.
Colocar un cable cerca de una fuente de energía eléctrica puede ocasionar problemas de señal. La energía
electromagnética puede atravesar el cable e interferir con los datos transmitidos por éste. El concepto de
distorsión de una señal se ilustra en la Figura .
Figura 1
13.2.8 Puertos
Los problemas de puerto son ocasionados en general por un dispositivo periférico que se está
desempeñando lentamente o que es inoperante. Síntomas comunes incluyen los siguientes:
• Puerto completamente inoperante
• Mensaje de error "Error dispositivo no encontrado"
• Dispositivo periférico lento, o con un rendimiento inaceptable
Estos puertos se tratan en el Módulo 2, Cómo Funcionan las Computadoras, y en el Módulo 3, Ensamblaje
de una Computadora.
Figura 1
Una vez que todas las conexiones han sido conectadas correctamente, abra el gabinete y verifique que la
placa de video esté apropiadamente insertada. La placa de video podría tener que extraerse y reencajarse
para verificar dos veces la instalación. Si la placa de video se encuentra en una slot PCI, instale la placa de
video en otra slot PCI. Algunas placas de video necesitan insertarse en una slot PCI en particular para que
funcionen apropiadamente.
Nota: algunas computadoras tienen dos placas de video. De ser éste el caso, intente conectar el cable de
video a cada placa de video. Si el problema de video aún existe, una de las placas debe inhabilitarse y la
otra habilitarse. Esto se requiere usualmente cuando la placa de video está integrada a la placa madre. La
placa de video incorporada puede auto-detectarse y reinstalarse como nuevo hardware en cada inicio. En
este caso, la placa de video incorporada es la placa operativa. Enchufar el monitor a la placa de video
557
incorporada puede proporcionar acceso a la configuración CMOS. Cambie las configuraciones de video,
salga y guarde los cambios, enchufe el monitor a la placa de video modular e inicie el sistema.
Las placas de video también tienen problemas relacionados con el software. Verifique siempre que el último
controlador de la placa de video esté instalado. Utilice los discos que vinieron con la placa o visite el sitio
web del fabricante.
Monitor de video
Los problemas asociados con el monitor de video son ocasionados usualmente por las configuraciones de
la placa de video. Las placas de video de elevado rendimiento pueden sobrecargar un monitor de más bajo
rendimiento. La sobrecarga del monitor puede ocasionar daños a los circuitos. Si el monitor está siendo
sobrecargado por la salida de una placa de video, configure el monitor a un estándar VGA de 640 por 480
pixels. Detecte problemas en las configuraciones del monitor si el problema aún sigue ocurriendo. Si las
configuraciones avanzadas del monitor son incorrectas, pueden afectar adversamente a la pantalla de
video.
Precaución: intentar detectar problemas en un monitor puede ser fatal. El Tubo de Rayos Catódicos (CRT)
contiene un capacitor y puede almacenar en potencia 25.000 volts. Este voltaje puede quedar almacenado
mucho tiempo después de que el monitor haya sido desconectado. Nunca suponga que este voltaje no está
presente. Intentar detectar los problemas de los componentes internos de un monitor sólo se recomienda a
los técnicos experimentados.
Cuando se instalan dos unidades, la mayoría de los problemas resultarán de jumpers inapropiadamente
colocados o configuraciones incorrectas del BIOS. Los fabricantes de unidades de disco duro deciden la
colocación de los jumpers, por lo cual el técnico necesitará consultar el manual de la unidad de disco duro o
el sitio web del fabricante para detalles específicos. No obstante, cada unidad tiene que configurarse como
Master, Esclava o de Selección de Cable. La unidad de disco duro que contiene el OS necesitará tener sus
jumpers colocados como master. Será necesario configurar la unidad secundaria como esclava.
Figura 1
558
Selección de Cable (CSEL) es una opción que decide las relaciones de master/esclava entre las unidades
de disco duro basándose en la posición de la unidad en el cable IDE. Para que CSEL funcione
apropiadamente, cada dispositivo debe tener sus jumpers configurados a CSEL, debe utilizarse cableado
CSEL, y el conector de la interfaz del host debe soportar CSEL. La Figura muestra una unidad de disco
duro típica con la configuración de jumpers disponible, y los cables apropiados para conectarla.
Si un usuario final está experimentando problemas con la tarjeta de sonido, comience desde el exterior del
gabinete de la computadora, y luego mire dentro de la misma. Verifique que los parlantes estén encendidos
y conectados al puerto del parlante correcto. Un error común es enchufar la ficha del parlante en el puerto
del micrófono. La ficha del micrófono se utiliza para grabar sonido. Si el problema está relacionado con el
balance de la salida del sonido, esto puede corregirse fácilmente. Desde Windows, acceda a los controles
de volumen haciendo doble clic en el ícono del parlante de la barra de tareas o navegando hasta Inicio >
Programas > Accesorios > Entretenimiento > Control de volumen. Verifique que el balance sea el
correcto y que las configuraciones no están colocadas en Silencio. La Figura muestra los controles de
volumen de la placa de sonido.
Figura 1
Problemas intermitentes o una placa de sonido que no funciona usualmente indica síntomas de conflictos de
recursos. Si la tarjeta de sonido está en conflicto con otro dispositivo, podría operar esporádicamente. Por
ejemplo, si la tarjeta de sonido no funciona cuando se imprime un documento, esto podría indicar que hay
recursos en conflicto. Los recursos podrían haber estado configurados para que utilicen el mismo canal IRQ.
Para detectar estos conflictos, el primer paso es verificar las configuraciones de hardware y software. La
mayoría de estos problemas incluirán controladores desinstalados o desactualizados y conflictos de
recursos. Las herramientas de diagnóstico de software pueden ayudar a revelar conflictos de interrupción.
La mayoría de las herramientas de diagnóstico incluirán pruebas de diagnóstico para la placa de sonido.
Ejecutar estas pruebas proporcionará información acerca del desempeño multimedia de la computadora.
559
El OS Windows posee funciones de administración para diagnosticar el problema. En Windows 98/2000,
haga clic con el botón derecho en el ícono del escritorio Mi PC y luego seleccione la opción Propiedades.
Deberá aparecer el recuadro de diálogo Propiedades del Sistema. Presione la solapa Hardware y luego
seleccione el botón Administrador de dispositivos. Se abrirá el Administrador de dispositivos. Seleccione
la lista de Dispositivos de sonido, video y juegos. Si el sistema detecta un conflicto, colocará un signo de
interrogación amarillo junto al dispositivo, como lo muestra la Figura .
Figura 2
Figura 3
560
Figura 4
Un signo de interrogación amarillo junto a un dispositivo indica que existe un error. Haga clic con el botón
derecho en el dispositivo para ver qué recursos está utilizando el dispositivo y el dispositivo conflictivo. Los
pasos para acceder al Administrador de recursos son hacer clic con el botón derecho sobre el dispositivo,
seleccionar Propiedades, y luego seleccionar la solapa Recursos. La Figura muestra la pantalla que
muestra la información concerniente a cualquier dispositivo conflictivo.
Verifique también el Administrador de dispositivos del Panel de control para ver si el controlador de audio
correcto está instalado, y que las configuraciones coincidan con aquéllas recomendadas por el fabricante de
la placa de sonido. Si los controladores faltan o son los equivocados, entonces deben agregarse al sistema
mediante el asistente Agregar nuevo hardware del Panel de control. La Figura muestra la pantalla que
muestra cuando se encuentra nuevo hardware.
La fuente de alimentación convierte la corriente que proviene de la salida de la pared de corriente alterna
(AC) a corriente continua (DC). Como lo muestra la Figura , la AC proviene de la pared y tiene 120 ó 240
V, dependiendo del país o región. Se convierte a DC +/-5 y +/-12 V. Una vez convertida la corriente de AC a
DC, la fuente de alimentación proporciona dos funciones importantes a la computadora:
• Proporciona alimentación – La fuente de alimentación es responsable de entregar la cantidad
correcta de DC a los componentes del sistema. Todos los componentes del sistema reciben energía
de la fuente de alimentación. Por ejemplo, el microprocesador, las tarjetas modulares, la RAM y las
unidades reciben todos DC de la fuente de alimentación.
• Actúa como mecanismo refrigerante – Ésta es la función menos obvia de la fuente de
alimentación. No obstante, esta funcionalidad no deberá pasarse por alto porque juega un papel
importante en el desempeño del sistema. Las computadoras funcionan mejor si están
apropiadamente ventiladas y refrigeradas. Un ventilador incorporado conectado a la mayoría de las
fuentes de alimentación refrigera la fuente de alimentación y los componentes internos, como se
muestra en la Figura .
Consejo: cuando una PC se reinicia aleatoriamente o se cuelga después de funcionar durante un tiempo,
esto puede indicar que la fuente de alimentación está fallando.
561
Figura 1
Figura 2
Usualmente, la fuente de alimentación genera la mayor parte del flujo de aire. El ventilador de una fuente de
alimentación refrigera la unidad de la fuente de alimentación y otros componentes internos del sistema. El
ventilador conduce el aire hacia los componentes internos, la placa madre, las placas de chips y tarjetas
modulares, y extrae el aire caliente a través de la parte posterior del gabinete de la computadora. Éste es
generalmente el caso de los más modernos factores de forma ATX. En el caso de los sistemas AT, más
antiguos, el ventilador aspira aire desde el exterior y lo sopla directamente sobre los componentes de la
placa madre. La mayoría de los procesadores modernos tienen un ventilador conectado al chip. El
562
ventilador incorporado refrigera la CPU. Verifique que los ventiladores estén funcionando escuchándolos. El
fan deberá escucharse a bajo volumen, como ruido de fondo. No deberá hacer un ruido demasiado fuerte o
excesivo.
Figura 1
Figura 2
Es importante mantener las tomas de aire limpias de cualquier suciedad. Estas tomas atraerán basura y
polvo, lo cual puede evitar el flujo de aire. Las tomas de aire deberán limpiarse frecuentemente con una
aspiradora o un paño húmedo. Utilice una aspiradora especialmente certificada para la limpieza de
computadoras.
563
Pueden agregarse ventiladores refrigerantes adicionales para computadoras que se utilizan durante largos
periodos o están ubicadas en entornos más cálidos. Las computadoras que funcionan de manera más
refrigerada durarán más y funcionarán mejor.
Al detectar problemas en los dispositivos de entrada, asegúrese de que el dispositivo esté apropiadamente
conectado. Verifique que el cable se encuentre en buenas condiciones de funcionamiento y no esté
desgastado. Como en el caso de cualquier problema de hardware, comience desde el exterior del gabinete.
Después de verificar las conexiones físicas del dispositivo de entrada, intente reiniciar la computadora. En
ocasiones, un dispositivo de entrada se desconectará mientras está operando y se requerirá un reinicio.
Preste atención a cualquier error que se muestre durante el inicio. Los errores se indicarán como error de
texto en la pantalla o como código de bips de la POST. Por ejemplo, si un teclado no está conectado
apropiadamente, el usuario podría obtener un código de bips o un mensaje de error 301.
Dos errores comunes en los dispositivos de entrada son una entrada incorrecta de los caracteres y
dispositivos no reconocidos. Ambos errores pueden resultar de un controlador defectuoso o desactualizado.
Siempre verifique el sitio web del fabricante en busca de controladores de dispositivos actualizados. Los
dispositivos de entrada necesitarán el controlador adecuado para funcionar correctamente.
Figura 1
564
Teclados
Los teclados son dispositivos de entrada muy utilizados. Debido a la pesada carga de trabajo y a sus
numerosos componentes móviles, los fallos del teclado son frecuentes. La mejor protección contra errores
del teclado es un mantenimiento proactivo. La Figura muestra algunos de los errores más comunes
asociados con el teclado.
Mouse
El mouse también es un dispositivo de entrada muy utilizado. Los mouse son propensos a un mal
desempeño principalmente a causa del polvo y la suciedad que corroen los componentes. Mantenga un
entorno limpio y limpie el mouse frecuentemente para un rendimiento óptimo. La Figura enumera algunos
de los errores de mouse más comunes.
Figura 2
Escáners
La mayoría de los errores de los escáners son un resultado directo de una errónea instalación de software o
de un dispositivo conectado inapropiadamente. La Figura enumera los errores más comunes asociados a
los escáners.
Figura 3
565
Puertos paralelos
Los puertos paralelos fallarán raramente. No obstante, el problema más común es un desempeño lento de
un puerto paralelo. Los errores más comunes asociados con los puertos paralelos se muestran en la Figura
.
Figura 4
Puertos USB
La mayoría de las nuevas computadoras estarán equipadas con un puerto de Bus Serie Universal (USB).
Hoy en día, los puertos USB están reemplazando el antiguo puerto serie que se encuentra en la mayoría de
las computadoras. Los dispositivos USB se basan en la tecnología plug-and-play (PnP). Esto significa que
los dispositivos USB deberán instalarse y operarse con una configuración mínima. No obstante, esto no
significa que los dispositivos USB estén libres de errores. Existen varios fallos comunes asociados con los
dispositivos USB:
• Controlador faltante o desactualizado
• Cableado incorrecto
• Hardware defectuoso
• Conflictos de recursos
Los dispositivos USB deberán cargarse automáticamente en la mayoría de las versiones de Windows.
Windows 95 OSR2, Windows 98, Windows ME, Windows 2000 y Windows XP soportan USB. No obstante,
Windows NT no soporta el estándar USB. En ocasiones, mientras se instala un dispositivo USB, Windows
podría pedir al usuario la ubicación de un controlador de dispositivos USB. Los dispositivos USB usualmente
vienen embalados con un disco que contiene el controlador de dispositivos, o los usuarios pueden visitar el
sitio web del fabricante para obtener el último controlador.
Los dispositivos USB se conectan mediante cables USB. El dispositivo y el cable USB deben tener la misma
velocidad para funcionar apropiadamente. Los cables USB vienen en dos velocidades, baja y alta. Si un
dispositivo más rápido se conecta a un cable más lento, la señal puede corromperse a través de distancias
largas. Si se sospecha un problema en los cables, reemplace el cable con un cable más rápido.
Los dispositivos USB requieren un canal IRQ para funcionar apropiadamente. La forma más fácil de verificar
si hay un conflicto de recursos es verificar el Administrador de dispositivos. Para acceder al Administrador
de dispositivos en Windows, haga clic con el botón derecho en Mi PC, seleccione Propiedades, luego la
solapa Hardware. Haga clic en el botón Administrador de dispositivos. Se abrirá el Administrador de
dispositivos, mostrando los dispositivos de hardware de la computadora. El Administrador de dispositivos
indicará cualquier conflicto de dispositivos mediante un signo de admiración resaltado por un círculo
566
amarillo. Si existe este problema, es necesario verificar que el dispositivo esté apropiadamente instalado y
que los recursos del sistema hayan sido adjudicados correctamente.
La longitud de tiempo entre limpiezas dependerá del uso de la impresora. El mantenimiento de la impresora
involucra inspeccionar visualmente la impresora en busca de suciedad, polvo, mensajes de error, atascos
de papel y otros residuos que podrían afectar el desempeño de la impresora. Un mantenimiento preventivo
no evitará todos los errores de la impresora. Las impresoras son dispositivos intrincados y delicados que
pueden fallar en muchas áreas.
Imprimir una página de auto-prueba ayudará al técnico a aislar la ubicación de un error de impresora. La
capacidad de auto-prueba es una conveniente herramienta de detección de problemas y diagnóstico. Si no
se imprime nada, verifique todas las conexiones. Asegúrese de que la impresora esté encendida, de que el
papel esté apropiadamente cargado, y de que la impresora esté online. Verifique que la impresora sea la
impresora por defecto en el Panel de control. Para seleccionar la impresora como impresora por defecto,
haga clic con el botón derecho en el ícono de la impresora del Panel de control.
Precaución: si han de cambiarse las configuraciones de baño, asegúrese de que la impresora esté
apagada. Pueden ocurrir serios daños dentro de los circuitos si se deja encendida la impresora.
Si la impresora se apaga intermitentemente, podría estar teniendo problemas con el termistor. Un termistor
se utiliza para evitar que la impresora se sobrecaliente. La única forma de reparar este problema es comprar
un repuesto.
Solucionar un atasco de papel es una tarea común para la mayoría de los técnicos. El síntoma usual es un
mensaje de error o el papel que no avanza. Verifique el cargador de papel en busca de papel atascado o
una bandeja de papel sobrecargada. Limpie cualquier papel atascado e inspeccione visualmente la ruta del
papel en busca de cualquier obstrucción. Asegúrese de que la impresora esté configurada para la bandeja
de papel correcta. Verifique el motor de alimentación del papel y reemplácelo de ser necesario.
Si la impresora a chorro de tinta dice que está offline pero está conectada, verifique que los cables estén
conectados apropiadamente. Lo más probable es que el cable entre la computadora y la impresora haya
sido desconectado.
Si los caracteres no están apropiadamente alineados en la página, el cable plano podría estar desalineado
respecto al cabezal de impresión. Verifique que el cable plano y el cabezal de impresión estén
apropiadamente espaciados. Además, verifique que el cable plano esté avanzando apropiadamente.
Consulte el manual de la impresora para verificar las configuraciones de control de la impresora apropiadas.
Figura 1
Los alumnos pueden leer más acerca de detectar problemas en impresoras y de problemas relacionados
con los atascos de papel, en el módulo acerca de Impresoras e Impresión.
La operación del bus SCSI y la velocidad de transferencia son controlados por configuraciones del
adaptador. Si existe una falta de coincidencia en la velocidad de transferencia entre los controladores SCSI,
la unidad puede tener errores de entrada/salida (I/O). Los errores de I/O son fatales para la computadora.
Nota: conecte el conjunto de controladores SCSI a la última ID SCSI, que es la ID SCSI 7. Podrían resultar
errores de I/O si la ID SCSI no se configura a 7.
Además, para asegurar un desempeño óptimo, habilite la verificación de paridad y la terminación del
adaptador del host.
Los dispositivos SCSI deben tener IDs SCSI únicas. Los dispositivos SCSI no pueden compartir números de
ID. La ubicación de la ID SCSI en el bus no es importante. No es necesario colocar las IDs SCSI
secuencialmente en el bus. Asegúrese de que los dispositivos no compartan los mismos números de ID. Si
los dispositivos SCSI comparten la misma ID, ocurrirán errores.
568
La secuencia de prioridad de ID real (de la más alta a la más baja) es 7, 6, 5, 4, 3, 2, 1, 0, 15, 14, 13, 12, 11,
10, 9, 8. El controlador de host SCSI deberá configurarse a ID SCSI 7. Esto proporcionará al controlador de
host SCSI la prioridad más alta. Las unidades de disco duro deberán configurarse con IDs más bajas. Éstas
tienen el potencial de consumir una gran cantidad de la velocidad del bus. Configurar las unidades de disco
duro con una prioridad baja permitirá que información sensible con respecto al tiempo tenga una prioridad
más alta. Utilice las IDs 6, 5 y 4 para los CD-RWs y otras unidades streaming media. Los controladores
SCSI se configuran con los siguientes parámetros:
• Negociación de sincronización
• Velocidad de transferencia
• BIOS SCAN
• Comando Send Start Unit
Los errores de I/O de los discos fijos SCSI tendrán lugar si hay una configuración incorrecta en los
parámetros SCSI. Los controladores SCSI permiten una configuración de unidad para unidades SCSI más
grandes. Si estos parámetros no se configuran correctamente, la unidad podría ser inaccesible. Este error
puede corregirse si los parámetros de configuración se configuran correctamente para los controladores
SCSI.
Una unidad SCSI puede tener una terminación incorporada o externa que puede habilitarse o inhabilitarse.
El bus SCSI debe terminarse a ambos extremos del controlador y debe tener dos puntos de terminación,
uno al principio y otro al final del bus SCSI. El punto de terminación del final debe estar dentro de las cuatro
pulgadas de los puntos de finalización del bus. Las unidades del bus SCSI deben funcionar
secuencialmente, unidad A a B, B a C, C a D, etcétera. El bus SCSI no debe contener ninguna
configuración de unidad en forma de “Y”.
Figura 1
569
13.3.4 Dispositivos de acceso a Internet/red
Los problemas de red van de un cable Categoría 5 no conectado a problemas avanzados de protocolo.
Tratar problemas de red avanzados está más allá del alcance de este módulo. No obstante, trataremos las
técnicas básicas para detectar problemas de red comunes.
Comience la detección de problemas de red determinando si ha habido algún cambio reciente en el sistema.
Invierta los cambios y vea si el problema se resuelve. De ser así, el problema tenía que ver con el cambio
reciente.
La siguiente área donde detectar problemas es la capa física. Comience fuera del gabinete de la
computadora, con el cableado. El cableado deberá estar tendido desde la ficha de la pared hasta la parte
posterior de la computadora o del módem externo. Verifique que el cable esté conectado a la ficha de la
pared o puerto y que el cable sea funcional.
La mayoría de las computadoras de escritorio tienen una NIC con uno o dos indicadores de diagnóstico
LED. Una luz única en la placa servirá al propósito dual de indicar la integridad del vínculo y la actividad del
vínculo. La luz única parpadeará mientras los mensajes se envían por la red. Permanecerá encendida
cuando no hay tráfico de mensajes.
Una NIC con dos luces utiliza una de ellas como indicador de integridad del vínculo y la otra como indicador
de actividad del vínculo. Si el indicador de integridad del vínculo está encendido, significa que hay una
conexión física entre la placa de red y alguna otra pieza del hardware. Cuando la segunda luz parpadea a
medida que se envían mensajes por la red, se ha seleccionado el cable correcto.
Usualmente, los módems tienen luces indicadoras que pueden utilizarse para diagnosticar un problema.
Cada fabricante de módem tiene un juego de luces diferente, pero generalmente habrá luces indicadoras de
energía, estado y actividad. Estas luces pueden ayudar a aislar el problema. Por ejemplo, la luz de estado
puede indicar que el módem no está online. El técnico podría luego refrescar la dirección IP para volver a
colocar el módem online.
Si el problema aún existe una vez verificadas todas las conexiones, mire dentro de la caja de la
computadora. Asegúrese de que la NIC o módem estén apropiadamente insertados en la slot de expansión.
Los técnicos pueden quitar y reinstalar la placa para asegurarse de que ha sido apropiadamente instalada.
Resumen
Este módulo trató métodos de detección de problemas, incluyendo consejos y trucos para resolver
problemas en una computadora. Se trataron los siguientes tópicos:
570
• Los seis pasos del proceso de detección de problemas, que incluyen la identificación del problema,
la reunión de información, el desarrollo de la solución, la implementación de la solución, la
verificación de que el problema se haya resuelto y la documentación de la solución.
• Software de diagnóstico como SpinRite para recuperar datos de una unidad inutilizada, y Checkit,
PC Technician, AMI Diags y SiSoft Sandra para llevar a cabo análisis y pruebas del sistema.
• FRUs, como monitores, teclados, placas de expansión y actualizaciones de memoria que pueden
reemplazarse fácilmente mediante herramientas especiales.
• POST, una serie de pruebas de auto-diagnóstico que una computadora lleva a cabo para probar el
hardware más importante. Cualquier error que se informe visualmente o como una serie de códigos
de bips que indican los problemas específicos. Los códigos de bips son específicos del BIOS y son
útiles en el proceso de detección de problemas.
• BIOS para obtener información de configuración de hardware y software de bajo nivel y
sactualizaciones del BIOS para soportar dispositivos.
• Repentinos o intermitentes fallos de la RAM y sus funciones.
• Dos funciones proporcionadas por la fuente de alimentación en la computadora, entrega de la
cantidad apropiada de corriente a los componentes de una computadora y refrigeración del sistema
con un ventilador incorporado.
• Dispositivos periféricos y cómo detectar problemas que ocurren con los cables, controladores de
dispositivos, conflictos de IRQ y selección del modo incorrecto.
• Problemas de acceso a Internet, problemas de acceso a la red, y utilización de las NICs para
determinar las conexiones apropiadas.
El siguiente módulo detalla los conceptos básicos de detección de problemas del software de
computadoras. Se detallan los pasos para determinar la causa de los problemas específicos, y los pasos a
seguir para resolver problemas de software.
571
572
Módulo 14: Detección de problemas en el software
Descripción general
Este módulo trata los procedimientos generales de detección de problemas de software y sistemas
operativos. También proporciona consejos de mucha utilidad para reunir la información necesaria para
diagnosticar y reparar problemas comunes en las computadoras.
Figura 1
Obtener información de los usuarios finales puede ser un proceso delicado. Algunos usuarios finales serán
fáciles de tratar y responderán a las preguntas honestamente. No obstante, otros no lo harán. En un entorno
de trabajo, muchos usuarios finales están limitados en lo que pueden hacer con sus computadoras. El
administrador determina el nivel de acceso de cada usuario. Desgraciadamente, muchos problemas de las
computadoras resultan de usuarios finales que están intentando hacer algo que no se supone que hagan,
como instalar software o descargar archivos de Internet. Si sus sistemas no funcionan a causa de estas
acciones, es menos probable que digan lo que está mal.
Los administradores o técnicos de service usualmente saben más acerca de las computadoras que los
usuarios finales. Sea paciente con los usuarios finales y no se frustre ni diga nada que los haga sentir
estúpidos. Un problema trivial que es obvio para el administrador puede ser algo que el usuario final no
comprenda. Es importante ser educado al obtener información de los usuarios finales.
573
14.1.3 Reproducción de los síntomas del error
Después de hablar con el usuario, los administradores deberán intentar reproducir los síntomas del error.
Reproducir los síntomas del error es de ayuda porque determinar cuándo tiene lugar el error durante el
proceso puede ayudar a identificar dónde deberá comenzar la búsqueda del problema. Por ejemplo, si un
usuario final enuncia que un mensaje de error aparece durante el proceso de inicio, los síntomas del error
pueden reproducirse reiniciando la computadora, lo cual determina en qué punto del proceso de inicio se
detiene la computadora.
El software recientemente instalado puede ser incompatible con el sistema operativo o puede haber
sobrescrito o borrado archivos importantes. En ocasiones un usuario final desinstalará software y borrará
accidentalmente archivos que son necesarios para que el sistema operativo funcione apropiadamente.
Figura 1
Problemas de hardware
Observe la secuencia de inicio para comenzar a aislar el problema. Cuando la computadora se inicia, el
usuario deberá escuchar un único bip después de la auto-prueba de encendido (POST) y antes de que
comience el proceso de inicio. Los problemas de hardware se mostrarán antes de este bip. El sistema
574
operativo y el software no se iniciarán hasta después de este bip. Sólo el BIOS y el hardware básico del
sistema están activos antes del bip.
Los problemas relacionados con el hardware son errores de configuración o fallos de hardware. Los fallos
de hardware usualmente evitan que se cargue el sistema operativo. Una vez que el BIOS y el hardware
básico del sistema se han verificado y aprobado, el sistema operativo comenzará a cargarse, como lo
muestra la Figura .
Si el hardware no puede cargarse, esto puede indicar que un componente ha fallado. Después de
determinar qué componente de hardware ha fallado, reemplácelo y re-intente el proceso de inicio.
Los errores de configuración resultan de una incoincidencia entre la configuración programada del sistema y
del equipamiento instalado en el sistema. Después de instalar el software, los usuarios finales pueden
introducir algunos parámetros para que sus capacidades coincidan con la configuración de la computadora.
Si estos parámetros se configuran incorrectamente, el software no podrá detectar el hardware del sistema y
ocurrirá un error. Los problemas específicos del harware se trataron en el Módulo 13.
Figura 1
575
El disco booteable
Cada administrador del sistema deberá tener un disco booteable. Muchos sistemas tendrán problemas que
no pueden resolverse o un sistema operativo corrupto que evitará que el sistema bootee. Un disco
booteable permite a los administradores bootear desde un disco en lugar de desde la unidad de disco duro.
Simplemente inserte el disco en la disquetera y reinicie la computadora. Asegúrese de que el BIOS esté
configurado para bootear desde la disquetera. La Figura muestra las configuraciones del BIOS para
bootear desde la disquetera. El disco contiene los archivos necesarios para bootear el sistema a la vez que
pasa por alto los archivos corruptos de la unidad de disco duro. El bootear desde un disco booteable
invocará un prompt DOS. Esto permitirá al administrador volver a copiar archivos, inspeccionar la partición
de la unidad de disco duro o reformatear la unidad. Si el diskette booteable tiene el archivo ejecutable fdisk
en él, el administrador podrá navegar a través de los archivos de la unidad de disco duro para inspeccionar
los problemas.
Archivos ocultos
Un archivo oculto tiene un atributo especial activado y no es normalmente visible para los usuarios. Por
ejemplo, los archivos ocultos no figuran en la lista cuando se ejecuta el comando dir del DOS. No obstante,
la mayoría de las utilidades de administración de archivos permiten la visualización de archivos ocultos.
DOS oculta algunos archivos, como MSDOS.SYS e IO.SYS para que los usuarios no los corrompan
accidentalmente. Estos dos archivos son los archivos especiales del registro de booteo del sistema
operativo. Sin ellos, el sistema no puede bootear exitosamente. El atributo de oculto para cualquier archivo
normal también puede ejecutarse para evitar que los usuarios visualicen o corrompan el archivo. El
comando attrib se utiliza para visualizar y cambiar atributos de archivos.
El intérprete de comandos
COMMAND.COM es el intérprete de comandos. Es el archivo del sistema más importante, ya que la
computadora no puede bootear sin él. COMMAND.COM contiene los comandos utilizados más comúnmente
por el sistema operativo.
Cuando un comando DOS se introduce en el prompt DOS, el programa COMMAND.COM lo examina para
determinar si es interno o externo. Los comandos internos son reconocidos y se ejecutan inmediatamente.
Los comandos externos se almacenan en el directorio \DOS y el archivo COMMAND.COM debe navegar
hasta el directorio para hallar el programa de comandos.
Cuando DOS ejecuta una aplicación, COMMAND.COM encuentra el programa y luego lo carga y le otorga
control del sistema. Cuando el programa se apaga pasa el control nuevamente al intérprete de comandos.
Modificadores DOS
Muchos modificadores DOS comunes se trataron en el Módulo 4. Este módulo introducirá unos pocos
modificadores más que son útiles para detectar problemas de software. Como repaso, los modificadores
DOS se utilizan para configurar comandos DOS para que lleven a cabo funciones específicas. Por ejemplo,
los modificadores DOS se utilizan en el archivo CONFIG.SYS para configurar DOS para que emule
diferentes configuraciones de hardware. El comando switches es útil al utilizar aplicaciones más antiguas
con un teclado nuevo mejorado que es incompatible con el sistema operativo. Introducir el comando
switches=/k en el archivo CONFIG.SYS configurará el teclado para que actúe como un teclado estándar.
Estos modificadores pueden ser de ayuda al detectar problemas en las computadoras. También pueden
utilizarse para manipular los comandos DOS.
576
Archivos de utilidad del disco booteable
Un disco de inicio DOS puede utilizarse para bootear el sistema al prompt DOS. Esto permite el inicio de un
sistema para que pueda comenzar la detección de problemas. FORMAT.EXE y FDISK.EXE son dos
utilidades de gran ayuda que pueden agregarse al disco de inicio.
FORMAT.EXE
Si un sistema operativo se corrompe más allá de toda reparación, el comando FORMAT.EXE puede
utilizarse para borrar el disco y comenzar nuevamente. La utilidad FORMAT.EXE permite al administrador
reformatear la unidad de disco duro de ser necesario. El comando se utiliza para preparar un disco nuevo
para su uso con un sistema operativo. Como resultado, toda la información de la unidad de disco duro se
borrará.
FDISK.EXE
fdisk es uno de los comandos MS-DOS utilizados más comúnmente, incluso en sistemas operativos más
modernos como Windows 98, 2000 y XP. fdisk permite al técnico borrar y crear particiones en la unidad de
disco duro. Después de utilizar el disco de inicio para bootear a un prompt DOS, tipee fdisk para entrar a la
pantalla. La Figura muestra las opciones de fdisk que permiten efectuar cambios en las particiones del
disco duro.
Figura 2
Si una computadora no puede bootear, esto indica usualmente que el Registro de Inicio Maestro (MBR) ha
sido dañado o corrompido. Esto pudo haber sido ocasionado por un virus o por archivos que han sido
borrados. El MBR es un programa que se ejecuta cuando se bootea una computadora. El MBR usualmente
reside en el primer sector de la unidad de disco duro. El programa comienza con el proceso de booteo
haciendo referencia a la tabla de partición para determinar qué partición utilizar para bootear. Luego
transfiere el control del programa al sector de booteo de esa partición para continuar con el proceso de
booteo. En los sistemas DOS y Windows, el MBR se crea mediante el comando fdisk /mbr. Este comando
se utiliza para re-escribir el MBR para permitir que el sistema bootee nuevamente.
577
Figura 3
Figura 4
578
El sistema aún bootearía si estos archivos faltaran o estuvieran corruptos. No obstante, estos dos archivos
son esenciales para que tenga lugar todo el proceso de booteo mediante el sistema operativo DOS.
Contienen información que se utiliza para cambiar el sistema operativo para su uso personal. También
contienen los requisitos de diferentes paquetes de aplicación de software. Un sistema requeriría detección
de problemas si alguno de estos archivos se dañara o corrompiera.
Este mensaje de error no significa que el sistema operativo haya sido corrompido y deba reinstalarse. Si
aparece este mensaje, utilice el disco booteable y tipee sys C: en el prompt DOS. El comando sys copia los
archivos del sistema IO.SYS, MSDOS.SYS y COMMAND.COM desde el disco de inicio a la unidad de disco
duro. Extraiga el disco booteable y reinicie el sistema.
Enunciados REM
Los administradores deben familiarizarse con los enunciados REM de los archivos CONFIG.SYS y
AUTOEXEC.BAT para editar estos archivos. Los enunciados REM evitan que una línea se lea o ejecute
cuando se están utilizando los archivos CONFIG.SYS y AUTOEXEC.BAT. Por ejemplo, cuando la
computadora bootea. Si se está utilizando Windows 98 y hay problemas con el inicio porque las
aplicaciones basadas en DOS están haciendo que el sistema se cuelgue, reinicie la computadora y presione
la tecla F8 cuando se muestra el mensaje "Iniciando Windows 98". Reinicie en modo MS-DOS y edite el
archivo AUTOEXEC.BAT desde este punto. Coloque un enunciado REM al principio del enunciado de
cualquier aplicación que estuviera evitando que el sistema bootee. Cuando se reinicia el sistema, las líneas
que comienzan con REM no se ejecutarán durante el proceso de inicio y el sistema debería arrancar. La
Figura muestra el archivo AUTOEXEC.BAT con el agregado del enunciado REM.
Los enunciados REM pueden utilizarse en el archivo CONFIG.SYS, que contiene información de
configuración acerca del hardware y los dispositivos del sistema. Por ejemplo, un controlador de dispositivos
puede estar evitando que el sistema arranque apropiadamente. Edite el archivo CONFIG.SYS colocando un
enunciado REM al comienzo de la línea para el controlador de dispositivos. Esto evitará temporalmente que
se ejecute cuando se cargue el archivo CONFIG.SYS.
Figura 1
Los temas de detección de problemas ocurren comúnmente en este programa debido a conflictos en la
adjudicación de los bloques de memoria superior. Esto puede ser ocasionado por un archivo HIMEM.SYS
faltante o incorrecto o por controladores en conflicto. Para detectar este tipo de conflictos de memoria, inicie
Windows utilizando un modificador win /D:x en el prompt DOS. Esto pasará por alto completamente la
porción de memoria superior durante el proceso de inicio. Si Windows arranca después de utilizar este
modificador, el sistema ha identificado que existe un conflicto de bloques de memoria que es necesario
resolver. Para resolver el problema de controladores conflictivos, ejecute la herramienta de diagnóstico
MSD.EXE para examinar los controladores utilizando el bloque de memoria superior. Una vez localizado el
controlador conflictivo, agregue una línea emmexclude= a la sección [386Enh] del archivo SYSTEM.INI.
Este enunciado del archivo SYSTEM.INI evitará que Windows intente utilizar el espacio para establecer
buffers. La Figura resume información de utilidad acerca de la disposición de la memoria de MS-DOS.
Errores de LASTDRIVE =
El comando LASTDRIVE= está contenido en el archivo CONFIG.SYS y especifica la cantidad máxima de
unidades a las cuales puede acceder el sistema. Temas comunes de la detección de problemas en el caso
de este comando pueden corregirse editando el archivo CONFIG.SYS. El parámetro que contiene la
cantidad real de unidades puede ser incorrecto y este valor podría tener que editarse manualmente.
Después de corregir este valor, reinicie el sistema y vea si bootea apropiadamente. Si las unidades de disco
disponibles se configuran a un valor de letra más baja que la requerida en el sistema existente, DOS
anulará automáticamente el valor de letra para acomodar las unidades instaladas en el sistema. La cantidad
de unidades sólo deberá incrementarse si han de utilizarse unidades adicionales porque cada letra de
unidad por encima de la E disminuye la cantidad de RAM disponible para otros propósitos.
580
Figura 2
Errores de DEVICEHIGH =
El comando devicehigh= se utiliza para cargar controladores en la UMA en lugar de cargarlos en la
memoria convencional. Los errores tienen lugar comúnmente cuando este comando intenta cargar un
archivo controlador de dispositivos demasiado grande para encajar en el espacio de buffer disponible en un
bloque del Área de Memoria Superior. Esto puede hacer que el sistema se bloquee. Utilice el comando
mem /d para determinar el tamaño del archivo y luego editar este valor modificando la entrada del archivo
CONFIG.SYS. Esto modificará la línea DEVICEHIGH= para que sólo se utilice el tamaño de buffer
necesario.
Figura 1
581
14.3 Problemas Comunes del Sistema Operativo Windows
14.3.1 Detección de problemas de instalación
Problemas de instalación comunes relacionados con el hardware son identificados por medio de errores de
memoria insuficiente y controlador de dispositivo incompatible. Antes de intentar resolver problemas de
hardware, consulte con el sitio web de Microsoft para averiguar si el hardware es compatible con el sistema
operativo que se está instalando. Si el hardware no se soportara, deberá reemplazarse.
El problema está más probablemente relacionado con el hardware si el sistema produce un mensaje de
error o una señal de error codificada por bips antes del bip normal. El bip normal señala que el BIOS ha
pasado exitosamente y que el sistema operativo está a punto de cargarse. Si el mensaje de error o la señal
de error codificada por bips tienen lugar después del bip normal, el problema está más probablemente
relacionado con el software.
Utilice los siguientes pasos para crear un disco de inicio de Windows 98:
• Etiquete un disco vacío como disco de inicio de Windows 98.
• Diríjase a Inicio > Configuración > Panel de control.
• Haga doble clic en el ícono Agregar o quitar programas.
• Haga clic en la solapa Disco de inicio y luego haga clic en Crear disco, como lo muestra la Figura
.
• Inserte el disco vacío en la disquetera y haga clic en Aceptar.
Figura 1
582
Uso del disco de inicio de Windows 9x
El disco de inicio de Windows 9x permite a los técnicos acceder al sistema cuando el OS se corrompe. Para
utilizar el disco, insértelo en la disquetera y reinicie el sistema. Utilice el disco de inicio de Windows 9x para
acceder a los archivos del sistema operativo y utilizar las herramientas de detección de problemas del disco
para identificar la causa del problema.
Además de los archivos necesarios para iniciar el sistema en modo mínimo o DOS, el disco de Inicio de
Windows 9x proporciona muchos programas de diagnóstico y controladores de CD-ROM. El disco de Inicio
también contiene un controlador de RAM y un comando EXTRACT.EXE que puede utilizarse para copiar
archivos .CAB desde el CD de Windows 98.
Consejo para el examen: conozca los pasos para crear un disco de inicio y cómo utilizarlo para arrancar el
sistema.
Uso de las herramientas del sistema de Windows para detectar problemas de inicio
El sistema operativo Windows proporciona muchas herramientas de detección de problemas del sistema.
Estas herramientas pueden utilizarse para aislar y corregir muchos problemas de la computadora. Cargue la
utilidad de configuración de herramientas del sistema desde la línea de comandos tipeando
MSCONFIG.EXE. La Figura muestra la pantalla que aparece. Esta herramienta de detección de
problemas puede utilizarse para cargar controladores de dispositivos y opciones de software. Esta utilidad
también puede usarse para visualizar sistemáticamente los archivos CONFIG.SYS y AUTOEXEC.BAT.
Puede habilitar o inhabilitar elementos hasta haber identificado todos los problemas.
Figura 2
Algunos errores en el uso de la memoria no son fatales, lo cual significa que no harán que la aplicación o el
sistema se cuelguen. Estos errores proporcionan a los usuarios la opción de continuar trabajando o de
cerrar la aplicación. Se recomienda a los usuarios cerrar la aplicación. De otro modo, podría volverse
inestable y colgarse, ocasionando una pérdida de los datos no guardados.
Si un error de memoria de Windows afecta a los archivos del núcleo de Windows, KRNLXXX.EXE, GDI.EXE
o USER.EXE, reinicie el sistema operativo Windows.
Figura 1
584
Los GPFs pueden ser ocasionados al intentar utilizar aplicaciones que no han sido escritas para el sistema
operativo Windows, seleccionar la máquina o red equivocadas durante la instalación, o utilizar versiones
incorrectas de DOS en el sistema. Un archivo CONFIG.SYS o AUTOEXEC.BAT que contiene programas o
controladores no soportados también podría ser una causa.
Utilidad SFC
El sistema operativo Windows incluye muchas herramientas para hacerlo más estable y confiable, como el
Verificador de Archivos del Sistema (SFC). El SFC es una utilidad de línea de comandos que escanea los
archivos del sistema operativo para asegurarse de que son las versiones correctas de Microsoft. Aunque ya
no se trata de un problema extendido, algunas aplicaciones pueden reemplazar archivos del sistema como
archivos .VxD o .DLL por archivos diferentes del mismo nombre. Esto, eventualmente, evitará que la
computadora funcione. El sistema operativo ya no es estable y tendrá dificultades para bootear después de
instalar o desinstalar algunas aplicaciones o utilidades.
SFC es una herramienta que permite a los usuarios escanear su sistema y verificar que las versiones de
archivos protegidos del sistema estén actualizados. Si un archivo protegido del sistema se ha movido o ha
desaparecido, SFC reemplaza automáticamente el archivo por la versión correcta de la carpeta de la caché
de .DLLs.
Aunque ejecutar la utilidad SFC resolverá el problema la mayoría de las veces, muchos programas cargan
su propio archivo de restauración en su propia carpeta. Esto puede arreglarse de varias formas.
Un ejemplo es un error de los archivos MFC42.DLL. Primero, renombre cualquier archivo MFC42.DLL que
se haya encontrado, que no sean los que se encuentran en las carpetas \system y \cabs de MFC42.DLL a
MFC42.OLD y reinicie la computadora. Esto sólo puede llevarse a cabo desde un prompt DOS. Si el
problema se resuelve, el nombre puede volver a cambiarse nuevamente al original. Haga esto de a un
archivo a la vez. Si se encuentran tres archivos MFC42.DLL, renombre el primero. Reinicie y si el problema
persiste, renombre el siguiente y continúe el proceso. Eventualmente, deberá haber una sola copia de este
archivo en la carpeta \system y una en la carpeta \cabs.
585
14.3.5 Errores de cuelgue del sistema
La mayoría de los errores de cuelgue del sistema ocurren cuando existe un error de adjudicación de la
memoria o cuando los recursos son demasiado bajos. Los errores de adjudicación de la memoria (MAs) se
trataron anteriormente en este módulo. Utilice sólo una o dos aplicaciones a la vez para evitar problemas de
cuelgue del sistema. La pantalla mostrada en la Figura se mostrará cuando se presionan las teclas Ctrl-
Alt-Supr. Una solución más permanente es agregar recursos del sistema. Por ejemplo, podría actualizarse
el procesador o agregarse memoria.
Figura 1
Figura 1
En ocasiones los técnicos reciben llamadas para la detección de problemas de usuarios finales cuyos
sistemas no se apagan. Esto se debe usualmente a una aplicación que aún se encuentra operando en
segundo plano. Esta aplicación puede haber encontrado un error y los procesos de la aplicación pueden
estar colgando el sistema y evitando que se apague. Si esto ocurre, una solución es presionar las teclas
Ctrl-Alt-Supr. Aparecerá la pantalla mostrada en la Figura . Los procesos de las aplicaciones pueden
586
apagarse manualmente y luego el sistema puede apagarse. Deberán seguirse más pasos para detectar
problemas, para determinar qué hizo que la aplicación se colgara.
Los requisitos mínimos del sistema para Windows 98 son los siguientes:
• Procesador 486DX de 66 megahertz (MHz) o más rápido
• 16 megabytes (MB) de memoria
• 225 MB de espacio libre en el disco duro para una instalación completa de Windows 98 en una
unidad FAT 16
• 175 MB de espacio libre en el disco duro para una instalación completa de Windows 98 en una
unidad FAT 32
• Monitor VGA o de mayor resolución
• Teclado
• La unidad de CD-ROM es opcional pero se la recomienda
• Disquetera de alta densidad de 3,5 pulgadas si no se dispone de una unidad de CD-ROM booteable
El sitio web de Microsoft incluye una lista de recomendaciones que identifican el tipo de procesador y la
cantidad de RAM requeridos para utilizar el sistema operativo seleccionado.
Figura 1
587
Nota: el mensaje de error dependerá del BIOS y de la versión que se encuentra en la máquina.
Operación ilegal
Este mensaje de error indica que un programa específico está teniendo un problema. La designación de
operación ilegal abarca un amplio rango de errores. Puede tomar algo de tiempo identificar la causa. Las
causas más comunes de un mensaje de error de operación ilegal [illegal operation] son las siguientes:
• Problemas entre el programa y un controlador de software en el sistema operativo
• Problemas de administración de memoria entre el programa y un programa abierto en segundo
plano
• Problemas y conflictos con diferentes archivos Librerías de Vínculo Dinámico (DLL), que se
agregaron al sistema cuando se instalaron programas de software
• Conflictos de hardware
• Chips RAM defectuosos
• Bugs en los programas
Rastrear los orígenes de un problema hasta un evento específico puede ayudar a aislar las causas
probables. El error de "operación ilegal" también puede ser ocasionado por un controlador de impresora
incompatible, incluso si el error no es generado al imprimir.
588
14.4.3 Modos de inicio de Windows 9x
Acceda al Menú de Inicio de Windows 9x presionando la tecla F8 cuando se muestra la pantalla de inicio de
Windows 9x. El menú ofrece varias opciones de inicio incluyendo normal, de registro, modo a prueba de
fallos, confirmación paso a paso, y los modos DOS, que se muestran en la Figura . Estos modos de inicio
son de ayuda para detectar problemas de inicio. En modo normal, el sistema se inicia como lo haría
normalmente con todos los controladores y archivos del registro apropiados. El modo de registro bootea
igual que el modo normal pero crea un registro [log] de error que contiene los pasos efectuados y sus
resultados.
Figura 1
Iniciar Windows 9x en modo a prueba de fallos pasa por alto la configuración en modo real y carga una
configuración en modo protegido. Esto inhabilita los controladores de dispositivos de Windows 95 y utiliza el
adaptador de pantalla VGA estándar. Si el problema no ocurre en modo a prueba de fallos, esto puede
indicar un conflicto con las configuraciones de hardware, problemas en la configuración en modo real,
programas o controladores de Windows de legado incompatibles, o un registro dañado.
El modo a prueba de fallos es la mejor herramienta de detección de problemas en Windows, pero el modo a
prueba de fallos no enuncia exactamente dónde se encuentra el problema. Existen varios pasos comunes
de detección de problemas a llevar a cabo en modo a prueba de fallos:
589
• Seleccione Panel de control > Sistema > Rendimiento > Gráficos para configurar la aceleración
de hardware a ninguna.
• Seleccione Panel de control > Sistema > Rendimiento > Sistema de archivos para configurar la
optimización de lectura a ninguna.
• Seleccione Panel de control > Pantalla > Configuración > Cambiar tipo de pantalla para
cambiar el controlador de video a VGA estándar.
• Reinicie la computadora en modo normal cada vez que cambie algo.
Si el problema está relacionado con el software, considere la edición del archivo WIN.INI. Sólo dos líneas
del archivo WIN.INI no se cargan en el modo a prueba de fallos. Éstas son las líneas RUN= y LOAD=.
Marque estas líneas para volverlas inactivas colocando un punto y coma frente a ellas y luego intente
arrancar la computadora normalmente. Si esto resuelve el problema, entonces algo de lo que cargan estas
líneas está ocasionando el problema.
Si el problema está relacionado con el hardware, considere editar el archivo SYSTEM.INI. Las secciones
[Boot] y [386Enh] del archivo SYSTEM.INI deberán examinarse. Éstas son las únicas dos secciones que no
se cargan al bootear en modo a prueba de fallos. Una línea con una extensión .exe indica generalmente que
un programa se está cargando. Marque estas líneas para volverlas inactivas colocando un punto y coma
frente a ellas. Además, busque líneas que den acceso a archivos con un .386 en ellos. Éstos son
controladores antiguos de legado. Pueden ser necesarios para la operación de las placas de sonido,
módems y otros dispositivos, pero la mayoría de los fabricantes ofrecen controladores actualizados.
Modificadores WIN
Los modificadores WIN proporcionan la capacidad para iniciar Windows desde la línea de comandos. Estos
modificadores pueden utilizarse para llevar a cabo las siguientes tareas:
• Utilice el modificador win: /D para detectar y aislar problemas en el sistema operativo. Altere el
modificador /D para iniciar Windows en una cantidad de diferentes configuraciones. Utilice estas
diferentes configuraciones para iniciar Windows con diferentes opciones para detectar problemas en
áreas específicas del sistema operativo.
• Utilice el modificador /D:F para inhabilitar el acceso al disco de 32 bits.
• Inicie Windows en modo a prueba de fallos con conexión de red utilizando el modificador /D:M.
• Prohíba que Windows utilice el espacio de direcciones entre F000h y FFFFFh utilizando el
modificador /D:S.
• Evite que Windows controle las transferencias de disco utilizando el modificador /D:V. Las
transferencias de la unidad de disco duro serán manipuladas, en cambio, por el BIOS.
Los diversos modificadores permiten a los usuarios manipular Windows para detectar problemas en áreas
específicas del sistema operativo.
590
Figura 1
El archivo BOOTLOG.TXT contiene la información que se recoge mientras el sistema está booteando. Este
archivo se crea durante el proceso de instalación de Windows. No se actualiza automáticamente cada vez
que se bootea el sistema. El archivo puede actualizarse presionando la tecla F8 durante el inicio o iniciando
Windows con el modificador win /B.
591
Paso 1
Carga de los controladores en modo real – El sistema carga los controladores en modo real e informa
respecto de un error en el registro si no tiene éxito.
Paso 2
Carga de los controladores de dispositivos virtuales (VxDs) – El sistema carga los controladores de
dispositivos virtuales e informa respecto a un error en el registro si no tiene éxito.
Paso 3
Inicialización de VxDs críticos – El sistema inicializa VxDs críticos e informa respecto a un error en el
registro si no tiene éxito.
Paso 4
Inicialización de dispositivos de VxDs – Este registro muestra todos los VxDs que se han inicializado
exitosamente. En esta sección, se inicializará cada dispositivo y se generará un informe de éxito o fallo.
Paso 5
Inicialización exitosa de VxDs – Esta sección verifica la finalización exitosa de la inicialización de los VxDs
del sistema.
SETUPLOG.TXT
El archivo SETUPLOG.TXT se crea durante el proceso de instalación y contiene la información de
instalación del sistema. Puede utilizarse en situaciones de recuperación seguras y se almacena en el
directorio raíz del sistema. Las entradas de este archivo se enumeran en el orden en el cual ocurrieron
durante el proceso de inicio. Esto puede ser de ayuda al detectar problemas porque muestra exactamente
dónde ocurrió el error.
DETCRASH.LOG
Si el sistema se cuelga durante la fase de detección de hardware del proceso de inicio, se creará el archivo
DETCRASH.LOG. Este archivo contendrá información respecto a los procesos que estaban en operación
cuando ocurrió el cuelgue. Este archivo no puede leerse directamente porque asume una forma binaria.
DETLOG.TXT
Utilice el archivo DETLOG.TXT para leer la información que se genera cuando se crea el archivo
DETCRASH.LOG. Indicará qué componentes han sido detectados por el sistema y cuáles no lo han sido.
Este archivo es esencialmente un informe detallado de la fase de detección de hardware de la Operación
Plug-and-Play del sistema.
La memoria virtual es la parte de la unidad de disco duro reservada para que el sistema operativo efectúe la
paginación. Los datos se almacenan en páginas y sólo una determinada cantidad de páginas pueden entrar
en la memoria física, o RAM, al mismo tiempo. El sistema operativo desplaza algunas de las páginas a la
memoria virtual para que las páginas actuales puedan almacenarse en la memoria física, que es más
rápida. Este proceso se denomina intercambio [swapping]. Un archivo de intercambio es esencialmente un
archivo grande que contiene miles de estas páginas en una porción reservada de la unidad de disco duro.
592
Figura 1
Si Windows detecta que el archivo de paginación de Windows está configurado como demasiado bajo, en
ese caso aparecerá un mensaje de error “Virtual memory minimum is too low” ["La cantidad mínima de
memoria virtual es demasiado baja"] después del log on. El mensaje indica que Windows está
incrementando el tamaño del archivo de paginación. Durante este proceso, los programas pueden operar
más lentamente o interrumpir su funcionamiento porque las solicitudes de memoria de parte de las
aplicaciones han sido negadas.
Consejo para el examen: sepa cómo acceder a y utilizar las herramientas del sistema en Windows.
Visualizador de eventos
El Visualizador de eventos se muestra en la Figura . Se lo utiliza para monitorear eventos del sistema, de
las aplicaciones y de seguridad en Windows 9x. Los eventos del sistema incluyen inicios de los
componentes de Windows exitosos y fallidos. Los eventos de las aplicaciones almacenan información
acerca de las aplicaciones del sistema y su desempeño. Los eventos de seguridad almacenan información
relativa a la seguridad del sistema como logons y logoffs, acceso a archivos y carpetas, y la creación de un
nuevo Directorio Activo.
593
Figura 1
El Visualizador de eventos también crea categorías de eventos del sistema y de las aplicaciones. Los
eventos de información indican que una aplicación, servicio o controlador se ha cargado exitosamente. Los
eventos de advertencia identifican cosas que pueden resultar dañinas en el futuro. Los eventos de error
indican que una aplicación, servicio o controlador no ha podido cargarse. Puesto que como el registro de
seguridad tiene un tamaño limitado y una gran cantidad de registros de auditoría de rutina, puede resultar
difícil encontrar registros que sugieran un problema de seguridad, considere cuidadosamente cómo auditar
el acceso a los objetos. Demasiados registros de auditoría requerirán una frecuente revisión y despeje del
registro de seguridad. Esto generará un mensaje de error “Event log is full” ["El registro de eventos está
completo"]. Cuando esto ocurre, abra el registro de eventos y borre algunas de las entradas.
Figura 2
594
SCANREG.EXE
El archivo SCANREG.EXE se utiliza para escanear el registro en busca de corrupción. Esto deberá
utilizarse si la detección de problemas del sistema indica que un error ha sido ocasionado por una entrada
corrupta del registro. La Figura muestra cómo está siendo escaneado el registro de Windows. Si el
escaneo da como resultado cualquier archivo corrupto, intente repararlo insertando el CD de instalación y
eligiendo la opción de reparación de la instalación.
DEFRAG.EXE
El rendimiento del sistema puede verse degradado cuando los archivos se fragmentan en la unidad de disco
duro. A medida que se agregan y se borran archivos, trozos de los mismos se disperan por la unidad de
disco duro. Esto degrada el rendimiento y puede ocasionar que el sistema o las aplicaciones se bloqueen.
Utilice el archivo DEFRAG.EXE para iniciar la utilidad de desfragmentación. La Figura muestra la utilidad
DEFRAG.EXE en operación. Esto re-escribirá todos los archivos de la unidad de disco duro nuevamente en
el principio de la unidad, lo cual simplificará la recuperación de la información.
Figura 3
CHKDSK.EXE
La utilidad CHKDSK es una herramienta de la línea de comandos que se utiliza para recuperar unidades de
adjudicación perdidas por la unidad de disco duro. Las unidades de adjudicación se pierden cuando una
aplicación se termina inesperadamente. A lo largo del tiempo, las unidades de adjudicación perdidas
pueden acumularse y ocupar grandes cantidades de espacio de disco. Agregando el modificador /F al
comando CHKDSK.EXE, las unidades de adjudicación perdidas pueden convertirse en archivos que
puedan visualizarse y borrarse de ser necesario. Esta utilidad se utiliza para optimizar el espacio de
almacenamiento en disco ubicando y eliminando los archivos que han sido corrompidos.
SCANDSKW.EXE
Scandisk para Windows, o SCANDSKW.EXE, es una herramienta de verificación y reparación de disco que
se utiliza para verificar la integridad de los medios y reparar cualquier problema. Los medios incluyen discos
duros y diskettes.
MSCONFIG.EXE
Cargue la utilidad de configuración de las herramientas del sistema desde la línea de comandos tipeando
MSCONFIG.EXE. Esta herramienta de detección de problemas se utiliza para cargar interactivamente
controladores de dispositivos y opciones de software. Esta utilidad hace posible visualizar sistemáticamente
las líneas de los archivos CONFIG.SYS y AUTOEXEC.BAT y decidir si cargar o no cada línea. Los ítems
pueden habilitarse o inhabilitarse hasta que se identifiquen todos los problemas.
EDIT.COM
Se trata de una herramienta de detección de problemas de Windows que puede utilizarse para visualizar y
editar archivos de configuración tales como AUTOEXEC.BAT, CONFIG.SYS, y los archivos .INI.
595
14.5.2 Uso del Administrador de Dispositivos de Windows para detectar
problemas
El Administrador de Dispositivos de Windows permite que el hardware del sistema se visualice en una
interfaz gráfica y es de ayuda para administrar y detectar problemas en el sistema. El Administrador de
Dispositivos, que se muestra en la Figura , puede utilizarse para inhabilitar, desinstalar y actualizar
controladores de dispositivos.
Figura 1
El Administrador de Dispositivos también puede utilizarse para determinar si el hardware del sistema está
funcionando apropiadamente y si los controladores correctos del hardware están instalados. Cada
dispositivo que está teniendo un problema se etiquetará de modo tal que el hardware que no esté instalado
apropiadamente pueda identificarse fácilmente. Cuando las configuraciones de dispositivos se cambian
manualmente, el Administrador de Dispositivos puede ayudar a evitar problemas. El Administrador de
Dispositivos se utiliza para identificar recursos libres y asignar dispositivos a dichos recursos, inhabilitar
dispositivos para hacer disponibles más recursos, y readjudicar recursos de ser necesario. En Windows
2000, los usuarios deben loggearse como miembros del grupo de administradores para cambiar las
configuraciones de los recursos. Incluso si un usuario está loggeado como administrador, las
configuraciones de políticas de una red podrían evitar que cambiaran los recursos.
SYSEDIT.EXE
Tipear sysedit en el recuadro de diálogo Ejecutar del menú Inicio abrirá la herramienta del editor del
sistema. La utilidad sysedit se utiliza para modificar archivos de texto como archivos .INI y los archivos
CONFIG.SYS y AUTOEXEC.BAT. Los comandos sysedit son similares a otros programas de edición de
texto basados en Windows. La Figura muestra el Editor de Configuración del Sistema.
596
Figura 1
POLEDIT.EXE
Utilice el Editor de Políticas del Sistema, o POLEDIT.EXE, para configurar diferentes restricciones de
seguridad para diferentes usuarios. Utilícelo para establecer una política para todo un grupo, configurar
escritorios para usuarios exploradores para que cualquier computadora que utilicen tenga el mismo aspecto,
o para proteger una computadora si está desconectada de la red.
El Editor de Políticas del Sistema de Windows es una herramienta potente utilizada para crear y editar
valores del registro locales para estandarizar configuraciones de escritorio, evitar que los usuarios
modifiquen las configuraciones de hardware y del entorno, y controlar o restringir acciones del usuario.
El Editor de Políticas del Sistema de Windows también evita problemas de seguridad, como el sabotaje de
archivos, las pérdidas de datos debido a cambios accidentales en el software del sistema, o que los
usuarios queden bloqueados fuera de sus computadoras.
Las políticas de grupo son un conjunto de configuraciones que el administrador de un sistema puede aplicar
a objetos en la base de datos del Directorio Activo. Una política de grupo se utiliza para controlar el entorno
de trabajo de los usuarios de un dominio. Las políticas de grupo también pueden controlar el entorno de
trabajo para obtener cuentas en una unidad organizativa específica. Las políticas de grupo pueden
configurarse a nivel del sitio utilizando el snap-in Sitios y Servicios de Directorio Activo.
Una política de grupo consiste en las configuraciones que controlan de qué manera se comportan un objeto
y subobjetos. Las políticas de grupo permiten a un administrador de políticas de grupo proporcionar a los
usuarios un entorno de escritorio densamente poblado. Este entorno puede incluir un menú Inicio
personalizado, aplicaciones configuradas automáticamente, y acceso restringido a archivos, carpetas y a las
configuraciones del sistema de Microsoft Windows 2000. Las políticas de grupo también pueden determinar
los derechos de cuentas y grupos de usuarios.
597
14.6 Problemas del Registro de Windows 9x/2000/XP
14.6.1 Los archivos del Registro
Los archivos del registro contienen toda la información de configuración del sistema. Esto incluye la
configuración del hardware local, el entorno de red, las asociaciones de los archivos y las configuraciones
del usuario. USER.DAT y SYSTEM.DAT son los archivos del registro que contiene todos los contenidos del
registro. Los siguientes archivos del sistema están relacionados con el registro:
• USER.DAT – El archivo USER.DAT contiene toda la información específica del usuario. Este
archivo se utiliza para mantener perfiles del usuario, como la velocidad del mouse, el papel tapiz y el
esquema de colores.
• USER.DA0 – Cuando Windows bootea exitosamente, se crea el archivo USER.DA0. Este archivo
es una copia de respaldo del archivo USER.DAT. Si el archivo USER.DAT se corrompe o borra,
renombre el archivo USER.DA0 como USER.DAT y el Registro puede restaurarse.
• SYSTEM.DAT – Este archivo contiene perfiles del usuario, perfiles específicos de la computadora e
información de configuración. Cuando se coloca una nueva pieza de hardware, como una placa de
video, se actualiza el archivo SYSTEM.DAT.
• SYSTEM.DA0 – Al igual que el archivo USER.DA0, el archivo SYSTEM.DA0 se crea también
cuando Windows bootea exitosamente. El archivo es una copia de respaldo del archivo
SYSTEM.DAT. Si el archivo SYSTEM.DAT se corrompe o borra, renombre el archivo SYSTEM.DA0
como SYSTEM.DAT y el registro puede restaurarse.
• SYSTEM.INI – El archivo SYSTEM.INI contiene información sobre el hardware para los
controladores que Windows utiliza para la configuración. Cuando el sistema operativo necesita
hacer referencia a información del hardware, utiliza el archivo SYSTEM.INI.
• WIN.INI – El archivo WIN.INI contiene parámetros que pueden alterarse para cambiar el entorno de
Windows o las configuraciones de software basándose en las preferencias del usuario. El archivo
WIN.INI es un archivo de inicialización de Windows. Contiene información acerca de algunas
configuraciones por defecto de Windows, la ubicación de las ventanas, las configuraciones de color
de la pantalla, los puertos disponibles, las impresoras, las fuentes y las aplicaciones de software.
Nota: WIN.COM es otro archivo del registro que controla el entorno inicial. Verifica y carga los componentes
centrales de Windows 95 cuando este sistema operativo se está cargando.
Consejo para el examen: es importante saber cómo acceder al Editor del Registro y a los archivos
asociados con el registro.
Figura 1
598
• HKEY_USERS – Contiene los datos de configuración por defecto del sistema que se utilizan para
controlar perfiles del usuario individuales y entornos como configuraciones de escritorio, entorno de
Windows y configuraciones de software personalizadas.
• HKEY_CURRENT_CONFIG – Contiene datos acerca del perfil de hardware activo que se
selecciona durante el proceso de booteo. Esta información se utiliza para establecer
configuraciones para que los controladores de dispositivos se carguen y para establecer la
resolución de pantalla a utilizar.
• HKEY_CLASSES_ROOT – Este subárbol contiene datos de configuración del software para todo el
software instalado en la computadora.
• HKEY_CURRENT_USER – Contiene datos acerca del usuario actual loggeado a la computadora.
Recupera una copia de la cuenta que cada usuario utiliza para loggearse a la computadora y la
almacena en el registro.
• HKEY_LOCAL_MACHINE – Contiene todos los datos de configuración para la computadora,
incluyendo datos del hardware y del sistema operativo como el tipo de bus, la memoria del sistema,
los controladores de dispositivos y los datos de control de inicio. Las aplicaciones, los controladores
de dispositivos y el sistema operativo utilizan estos datos para establecer la configuración de la
computadora. Los datos de este subárbol permanecen constantes, independientemente del usuario.
REGEDIT.EXE y REGEDT32.EXE
REGEDIT.EXE, que se muestra en la Figura , fue concebido para trabajar con Windows 9x pero también
funcionará con Windows 2000. La Figura muestra REGEDT32.EXE. REGEDT32.EXE se recomienda
para su uso con Windows 2000 y REGEDIT.EXE se recomienda para Windows 9x. REGEDT32 se instala
automáticamente en la carpeta systemroot\System32 folder. REGEDIT.EXE se instala automáticamente en
la carpeta systemroot. Utilice estos comandos para navegar por y editar el registro manualmente.
Figura 1
599
Figura 2
Una herramienta de Microsoft llamada Lista de Compatibilidad de Hardware (HCL) puede utilizarse antes de
instalar Windows 2000 para verificar que el hardware sea compatible con Windows 2000. Microsoft
proporciona controladores probados sólo para dispositivos incluidos en esta lista. El uso de hardware que
no se enumera en la HCL podría ocasionar problemas durante y después de la instalación. Vea esta HCL
abriendo el archivo HCL.TXT en la carpeta Soporte del CD-ROM del Windows 2000 Professional.
600
14.7.2 Problemas de actualización de Windows NT/2000
Los problemas que tienen lugar al actualizar a Windows NT y 2000 son similares a los problemas que tienen
lugar al llevar a cabo actualizaciones a Windows 9x. Al igual que con Windows 9x, los problemas que
ocurren durante las actualizaciones a Windows 2000 estarán relacionadas con el hardware o el software, o
pueden estar relacionados con ambos. Antes de comenzar una actualización, consulte el sitio web de
Microsoft para asegurarse de que el hardware sea compatible. Verifique con el fabricante de los
componentes de hardware o del software para averiguar si tienen cualquier controlador actualizado
necesario para la actualización. Los requisitos del sistema para Windows 2000 son los siguientes:
• Microprocesador Pentium de 166 MHz o superior
• 32 MB o más de RAM
• Disco duro de 2 GB con al menos 650 MB de espacio libre
• Monitor VGA o de resolución superior
• Teclado
• Mouse
• Unidad de CD-ROM
• Disquetera de alta densidad de 3,5 pulgadas si no está disponible ninguna unidad de CD-ROM
booteable
Consejo para el examen: asegúrese de conocer los requisitos mínimos para Windows 2000 Pro.
Verifique que el hardware cumpla con las recomendaciones mínimas para una actualización. Microsoft tiene
una lista de recomendaciones en su sitio web para los tipos de procesadores y las cantidades de RAM
necesarias para ejecutar diversos sistemas operativos. También incluye recomendaciones de otros
componentes de hardware.
Figura 1
601
Modos de Inicio Normal y a Prueba de Fallos
Windows 2000 permite a los usuarios bootear normalmente, bootear en modo a prueba de fallos, bootear en
modo a prueba de fallos con conexión a la red, o bootear en modo a prueba de fallos con prompt de
comandos. Al igual que sucede con Windows 9x, Windows NT y 2000 proporcionan una forma de bootear el
sistema en modo a prueba de fallos con controladores mínimos para permitir la detección de problemas.
Modo debugging
La función del modo debugging permite el uso de utilidades de debug especiales para acceder al kernel
para la detección y el análisis de problemas iniciando el sistema operativo en un modo de debug del kernel.
Figura 1
Consejo para el examen: sepa cómo utilizar la Consola de Recuperación de Windows 2000.
Hay muchas formas de iniciar la consola de recuperación. En primer lugar, intente insertar el CD-ROM de
Windows 2000 en la unidad de CD-ROM y espere que se abra el recuadro de diálogo del CD Microsoft
Windows 2000. Si esto no funciona, diríjase a la ventana de comandos ejecutar en el menú inicio y tipee
cmd. Esto mostrará la ventana del prompt de comandos. Cámbiese a la letra de la unidad del CD-ROM,
luego a la carpeta I386, y ejecute el comando winnt32 con el modificador /cmdcons. Una vez instalada la
602
consola de recuperación, se puede acceder a ella desde el menú Please Select Operating System To
Start [Por Favor Seleccione Qué Sistema Operativo Iniciar]. La consola de recuperación también puede
iniciarse utilizando los discos o el CD de instalación de Windows 2000 para iniciar el sistema y seleccionar la
opción consola de recuperación cuando se le pregunte.
FIXMBR y FIXBOOT
El comando fixmbr puede utilizarse con la consola de recuperación para arreglar problemas en la unidad de
disco duro. El comando fixmbr repara el Registro de Inicio Maestro (MBR). La sintaxis de este comando es
fixmbr [Nombre de Dispositivo]. Si el parámetro nombre del dispositivo se omite, fixmbr re-escribe el
MBR en el dispositivo de inicio. Un nombre de dispositivo puede especificarse para que escriba el MBR en
una unidad diferente, como un diskette o un disco duro secundario. Utilice el comando map para recuperar
una lista de nombres de dispositivos. Un ejemplo de nombre de dispositivo válido es
MAP\Device\HardDisk0.
El comando fixboot escribe un nuevo sector de inicio en la partición del sistema. La sintaxis para el
comando es fixboot [unidad:]. Si no se especifica la unidad, fixboot escribe el sector de inicio en la
partición de inicio por defecto. Especifique una unidad si el sector de inicio ha de escribirse en un volumen
que no sea la partición de inicio por defecto.
Para bootear desde el CD booteable durante el proceso de instalación, entre a la configuración del BIOS y
cambie la secuencia de inicio. La configuración puede establecerse de múltiples maneras y cada BIOS es
diferente.
El sistema puede colgarse una vez completa la instalación en modo de texto. Esto indica que la instalación
no es compatible o que falta el controlador para el subsistema del disco. Si la computadora viene con un un
dispositivo IDE o SCSI de elevado rendimiento, Windows XP puede no incluir un controlador compatible.
Descargar un controlador que sea compatible con Windows XP, copiar el controlador a un diskette y
reiniciar el sistema puede resolver este problema. Cuando se inicia la instalación en modo de texto, busque
el prompt en la parte inferior de la pantalla que dice presione F6 si deben instalarse controladores de
terceros. Una vez cargados los archivos, setup le pedirá el diskette que contenga el controlador. Una vez
instalado el controlador, el setup de Windows XP continuará con la instalación.
603
• Una placa de sonido
• Parlantes o auriculares
• XP Professional necesitaría una NIC en el entorno corporativo
Consejo para el examen: asegúrese de conocer los requisitos mínimos para Windows XP Home y
Professional.
Verifique el hardware para averiguar si cumple con las recomendaciones mínimas para una actualización.
Microsoft tiene una lista de recomendaciones en su sitio web para tipos de procesadores y cantidades de
RAM necesarias para ejecutar el sistema operativo seleccionado. También incluye recomendaciones para
otros componentes de hardware.
Figura 1
Consejo para el examen: sepa cómo utilizar la Consola de Recuperación de Windows XP.
Hay más de una forma de iniciar la Consola de Recuperación. Una forma es insertar el CD-ROM de
Windows XP en la unidad de CD-ROM y esperar que se abra el recuadro de diálogo del CD de Microsoft
Windows XP. Se mostrará la opción de abrir la Consola de Recuperación. Introduzca R para ejecutarla.
Otra forma es dirigirse a la ventana de comandos Ejecutar del menú Inicio y tipear cmd. Esto mostrará la
ventana del prompt de comandos. Cambie la letra de la unidad a la de la unidad de CD-ROM, luego
cámbiese a la carpeta I386, y ejecute el comando winnt32 con el modificador /cmdcons.
Una vez instalada la Consola de Recuperación, puede accederse a ella desde el menú "Please Select
Operating System To Start" ["Por Favor Seleccione Qué Sistema Operativo Iniciar"].
FIXMBR y FIXBOOT
El comando fixmbr puede utilizarse con la Consola de Recuperación para arreglar problemas de la unidad
de disco duro. El comando fixmbr repara un Registro de Inicio Maestro (MBR). La sintaxis para este
comando es fixmbr [Nombre del Dispositivo]. Como lo muestra la Figura . Si se omite el parámetro
[Nombre del Dispositivo], fixmbr re-escribe el MBR en el dispositivo de inicio. Puede especificarse un
nombre de dispositivo para escribir un MBR en una unidad diferente, como un diskette o un disco duro
secundario. Utilice el comando map para recuperar una lista de nombres de dispositivo. Un ejemplo de
nombre de dispositivo válido es MAP\Device\HardDisk0.
Figura 1
El comando fixboot escribe un nuevo sector de inicio en la partición del sistema. En la Figura se muestra
la sintaxis para el comando fixboot [unidad:]. Es importante notar que si la opción [unidad:] no se
especifica, fixboot escribe el sector de inicio en la partición de inicio por defecto. Especifique una unidad
diferente si un sector de inicio ha de escribirse en un volumen que no sea la partición de inicio por defecto.
605
Figura 2
La solapa Procesos proporciona información que se utiliza para identificar aplicaciones que están
ralentizando las operaciones del sistema. En ocasiones cuando una aplicación se cuelga afecta al
procesador de sistemas y hace que el resto del sistema se bloquee o se ralentice hasta el punto de volverse
inutilizable. La solapa Procesos muestra el porcentaje de la CPU que está utilizando una aplicación. Si una
aplicación no está respondiendo y está utilizando un gran porcentaje de la CPU, ciérrela y compruebe si el
sistema vuelve a la normalidad.
606
Figura 1
La solapa Rendimiento permite a los usuarios visualizar una interfaz gráfica que muestra el rendimiento del
procesador y el uso de la memoria. El uso pasado y actual pueden visualizarse para obtener información
acerca de las aplicaciones que se estaban ejecutando y cuándo ocasionaron que el sistema se bloqueara.
Windows 95
Secciones anteriores de este módulo trataban los archivos SYSTEM.DAT y USER.DAT. Windows 95
usualmente crea una copia de respaldo del registro cada vez que se inicia el sistema operativo. Copia
SYSTEM.DAT a SYSTEM.DA0 y USER.DAT a USER.DA0. Si Windows 95 no ha reemplazado ninguno de
los archivos de respaldo con un registro corrupto, estos archivos pueden restaurarse. Esto podría ser cierto
si Windows 95 no se ha reiniciado desde que el registro se corrompió. Copie SYSTEM.DA0 a SYSTEM.DAT
y USER.DA0 a USER.DAT para recuperar la última copia de los archivos del registro sin corromper.
Windows 98 y ME
Windows 98 no copia el registro a los archivos .DA0 cuando arranca el sistema operativo. En lugar de ello,
proporciona un programa llamado Registry Checker. Registry Checker, o SCANREGW.EXE, efectúa una
copia de respaldo del registro en un archivo .CAB una vez por día. El archivo .CAB coloca el registro en
C:\Windows\Sysbckup, que es un archivo oculto. La primera copia de respaldo se denomina RB000.CAB, la
segunda es RB001.CAB, etcétera. El archivo con la fecha más reciente es la última copia de respaldo.
Registry Checker también puede efectuar copias de respaldo adicionales del registro. Hágalo hallando
SCANREGW.EXE en la carpeta C:\Windows o elija Ejecutar en el menú Inicio, tipee SCANREGW.EXE, y
presione Enter. Después de escanear el registro en busca de errores, se le preguntará si se hace otra copia
de respaldo del registro. Haga clic en Sí y luego el Registry Checker de Windows efectuará una copia de
607
seguridad del registro en otro archivo .CAB y mostrará un recuadro de diálogo enunciando que ha
finalizado. Haga clic en Aceptar para cerrar el Registry Checker de Windows.
Windows NT
Windows NT 4.0 ofrece varias formas de efectuar copias de seguridad y recuperar el registro o las
secciones de almacenamiento individuales del registro. Una sección de almacenamiento [hive] es un
conjunto de claves, subclaves y valores del registro que se almacenan en un archivo. La forma más fácil de
efectuar una copia de seguridad del registro es utilizando el Disco de Reparación de Emergencia (ERD). El
ERD copia los archivos de sección de almacenamiento que se hallan en systemroot\system32\config a
systemroot\repair. Los archivos también pueden copiarse en un diskette. Use las utilidades de copia de
respaldo del Kit de Recursos de Windows NT o un programa de copia de respaldo de terceros para copiar
los archivos de sección de almacenamiento a cinta.
Cuando el proceso ERD se ejecuta desde la utilidad de NT Backup, puede efectuarse una copia de respaldo
de las secciones del registro actuales en el directorio de reparación de la unidad de disco duro del sistema
antes de la creación del diskette ERD. Si se elige esta opción, todas las secciones del registro se copian en
un directorio llamado regback en systemroot\repair. Esta opción también copia el archivo del usuario actual
NTUSER.DAT en esta carpeta. La porción de Clases COM específicas del usuario del perfil del usuario se
copian a un archivo llamado USRCLASS.DAT. Éste es el equivalente de un NT 4.0 ejecutando RDISK.EXE,
que es un programa de recuperación del disco, con la opción de crear los archivos en la unidad de disco
duro en lugar de en un diskette. De ser necesario, estas secciones almacenadas del registro pueden
utilizarse durante el proceso de reparación del sistema.
Windows 2000
La copia de respaldo del registro es parte de la copia de respaldo de estado del sistema, que también
incluye archivos de inicio críticos, en controladores de dominio, y la base de datos del Directorio Activo.
Inicie la utilidad de copia de respaldo de Windows 2000 seleccionando Inicio > Programas > Accessorios
> Herramientas del sistema > Copia de seguridad, o tipee NTBACKUP.EXE en el recuadro de diálogo
Ejecutar del menú Inicio. La Figura muestra la pantalla que aparece. Al comenzar la copia de respaldo
del sistema, aparecerá una página de bienvenida con asistentes para automatizar los procesos de copia de
seguridad y restauración.
Figura 1
Para efectuar una copia de seguridad del registro mediante la utilidad de copia de seguridad de Windows
2000, elija el Asistente de copia de seguridad o seleccione la solapa Copia de seguridad. Si se utiliza el
608
Asistente, se preguntará al usuario de qué hacer una copia de seguridad. Si la copia de seguridad se está
efectuando en un Controlador de Dominio de Windows 2000, efectúe una copia de seguridad del AD, el
registro y los datos, seleccionando la opción para efectuar una copia de seguridad de los datos de Estado
del Sistema, como lo muestra la Figura .
Figura 2
Después de elegir efectuar una copia de seguridad del Estado del Sistema, seleccione los discos, archivos
o cintas como medio. La utilidad de copia de seguridad efectuará una copia de seguridad de todas las
secciones necesarias en systemroot\system32\config, incluyendo Default, Software, System, SAM y
Security. La utilidad también efectúa una copia de seguridad de los archivos del sistema, perfiles del usuario
y de cualquier parte del sistema que se requiera para una restauración completa del mismo. Esto puede
significar potencialmente muchos datos, dependiendo del tamaño de los perfiles del usuario y de los
archivos de las secciones del registro almacenados en la máquina. Para llevar a cabo una copia de
seguridad selectiva de los archivos de sección de almacenamiento del registro, utilice una herramienta del
Kit de Recursos, como regback.
La opción para crear un ERD está disponible en la utilidad de copia de respaldo de Windows 2000. Copia
sólo tres archivos. Éstos son los archivos AUTOEXEC.NT, CONFIG.NT y SETUP.LOG. El archivo
SETUP.LOG es una lista de archivos del sistema de la máquina que incluye un valor de suma de
verificación que indica la versión correcta del archivo. Utilice SETUP.LOG para restaurar archivos del
sistema corruptos al bootear desde un CD de Windows 2000 y elija la opción reparar [repair].
Windows XP
La copia de respaldo en Windows XP es similar a la función de copia de respaldo de Windows 2000. Se
instala dirigiéndose a Copia de seguridad en Inicio > Programas > Accessorios > Herramientas del
sistema. Hacer clic en Copia de seguridad iniciará el asistente de copia de respaldo. Marque el recuadro
para abrir el Modo Avanzado de la Utilidad de Copia de Respaldo, como lo muestra la Figura . Una opción
nueva en Windows XP es la solapa Restaurar y Administrar Medios. Ésta expande la opción anterior para
permitir a los usuarios no sólo restaurar los datos, sino también administrar el tipo de medio desde el cual se
efectúa la restauración.
609
Figura 3
En el caso de Windows 9x, utilice los comandos backup y restore para efectuar una copia de respaldo de
los datos. El comando de copia de respaldo BACKUP.EXE puede utilizarse para comenzar el proceso de
copiado de respaldo. Éste no se instala automáticamente cuando se instala Windows 9x. Instálelo
agregándolo desde la solapa Instalación de Windows de la función Agregar o quitar programas del
panel de control. Cuando se utiliza este programa de respaldo, hay un prompt para crear un nuevo trabajo
de respaldo, abrir un trabajo de respaldo existente, o restaurar archivos respaldados.
Una copia de seguridad completa diaria sólo requiere una cinta para restaurar los datos, pero es impráctico
ejecutar una copia de seguridad completa cada día a causa de la cantidad de tiempo que requiere. Los
respaldos de copia y los respaldos diarios no resetean el bit de archivador y ambos se utilizan para efectuar
copias de seguridad de archivos seleccionados.
Si se efectuara una copia de seguridad completa un lunes, esto resetearía los bits de archivador en los
archivos. El martes, se efectuaría una copia de respaldo incremental en una cinta separada. Esto
almacenaría todos los archivos modificados el martes y resetearía sus bits de archivador. Este proceso se
repite para cada día laboral de la semana, cada uno con una cinta separada. Esto proporciona una copia de
seguridad completa de todos los archivos modificados durante la semana. El lunes siguiente, todo el
proceso comenzaría nuevamente.
Las ventajas y desventajas de una copia de respaldo incremental son las siguientes:
• Ventaja – Este tipo de sistema de copia de respaldo requiere la menor cantidad de tiempo cada día
para llevar a cabo la copia de respaldo. Por lo tanto, tiene el impacto más mínimo sobre los recursos
de red en un entorno en red.
• Desventaja – Si los usuarios necesitan restaurar la copia de respaldo del sistema completo, primero
deben restaurar toda la cinta de respaldo y luego restaurar todas las cintas de copia de seguridad
incremental en orden. Esto requiere una gran cantidad de tiempo y si una de las cintas está
defectuosa, la información se perderá.
Las ventajas y desventajas de una copia de respaldo diferencial son las siguientes:
• Ventajas – Las copias de respaldo diferenciales sólo requieren dos cintas para crearlas y restaurar
un sistema completo.
• Desventajas – Los archivos que se respaldaron en días anteriores se almacenan nuevamente, lo
cual requiere recursos de red extra. Si la cinta de respaldo diferencial se daña y la restauración se
lleva a cabo un viernes, los datos de los cuatro días se perderán y tendrán que re-introducirse.
Respaldo de copia
Los respaldos de copia se utilizan para respaldar archivos seleccionados por un usuario. Un respaldo de
copia no resetea el bit de archivador después de guardar un archivo.
Respaldo diario
Los respaldos diarios sólo copian los archivos modificados el día de la copia de respaldo. Éstos no resetean
el bit de archivador.
Consejo para el examen: conozca los diferentes tipos de opciones de copia de respaldo y cómo se los
utiliza.
Figura 1
Instalación
El spooler de impresión se instala en Windows cuando se instalan los servicios de impresión y la impresora.
El spooler de impresión envía los datos a la impresora cuando los datos están listos. La configuración puede
cambiarse mediante el ícono Mi PC, del escritorio, o haciendo clic en Inicio > Configuración >
Impresoras, como lo muestra la Figura .
612
14.11.2 Colas de impresión
Incluso las impresoras de red más avanzadas sólo pueden procesar un trabajo de impresión a la vez.
Cuando un trabajo de impresión se envía a una impresora cuando ésta se encuentra ocupada, dicho trabajo
de impresión se almacena en la cola de la impresora, como se muestra en la Figura .
Figura 1
Una cola de impresora es un área de almacenamiento temporal para trabajos de impresión. La cola de la
impresora enviará el siguiente trabajo a la impresora cuando ésta se vuelva disponible. La cola es un área
de la memoria que se aparta en el servidor de impresión para administrar trabajos de impresión. Cuando un
usuario imprime un documento, éste es enviado a la cola de la impresora. Si no hay otros trabajos en la
cola, es procesado inmediatamente. Las colas de impresoras, por defecto, utilizan la regla Primero en
Entrar, Primero en Salir (FIFO). El trabajo de impresión que llega a la cola primero recibe la prioridad más
alta y sale antes que los otros trabajos.
Instalación
La cola de impresión se instala y configura automáticamente cuando se instala la impresora. La cola de
impresión puede configurarse en el menú Propiedades de la impresora. El tamaño de la cola puede
especificarse. Las prioridades de impresión también pueden configurarse de modo tal que los archivos del
usuario con prioridad más alta se impriman antes que los otros archivos.
Redireccionamiento
Los documentos de impresión pueden redirigirse a una impresora diferente. Por ejemplo, si una impresora
está conectada a un dispositivo defectuoso, los documentos pueden redirigirse para evitar que los usuarios
tengan que volver a enviarlos. Todos los trabajos de impresión de una impresora pueden redirigirse
colectivamente, pero los documentos individuales no pueden redirigirse. La nueva impresora debe utilizar el
mismo controlador de impresora que la impresora actual.
613
Para redirigir documentos a una impresora diferente, abra la ventana Impresoras, haga clic con el botón
derecho en el ícono de la impresora, y luego haga clic en Propiedades > Puertos > Agregar puerto. En la
lista Tipos de puerto disponibles haga clic en Puerto local > Nuevo puerto. En el recuadro de diálogo del
nombre del puerto, tipee el nombre de la impresora adonde redirigir los documentos, por ejemplo, a
\\prntsrv9\HPLaser4XL y luego haga clic en Aceptar.
En ocasiones se instalan los controladores de impresora y aún así ésta no funciona. Esto usualmente
significa que el hardware de impresora no es compatible con el hardware del sistema o el sistema operativo.
Consejo para el examen: comprenda los problemas más comunes de las impresoras y cómo componerlos.
Cannot Log Onto Network – NIC Not Functioning [No es posible conectarse a la red - La NIC no
funciona]
Un mensaje de error generalmente relacionado con problemas de networking es “Cannot log onto Network -
NIC not functioning”. Este mensaje puede aparecer por diversas razones. Por ejemplo, puede ser necesario
reemplazar la Tarjeta de Interfaz de Red (NIC). Esto puede llevarse a cabo abriendo el gabinete del sistema
y reemplazando la antigua NIC por una nueva. Verifique que la NIC que se encuentra en la parte posterior
del sistema para averiguar si la luz LED de la NIC está encendida. Una luz verde significa usualmente que
la placa no tiene problemas y que no es necesario reemplazarla. Haga PING a la placa con su dirección
loopback local, que es 127.0.0.1, o utilice el comando ping localhost, como lo muestra la Figura . Esto
envía un paquete fuera y nuevamente hacia la NIC para averiguar si ésta se encuentra funcionando
apropiadamente. Si aparece un mensaje enunciando que el paquete no se recibió, entonces la NIC tiene
problemas y será necesario reemplazarla. Si el PING recibe una respuesta, entonces la NIC está
funcionando.
614
qué versión del controlador está instalada y actualícela para que coincida con la versión que es requerida
por el sistema operativo, como lo muestra la Figura .
Figura 1
Figura 2
615
Figura 3
Consejo para el examen: sepa cómo detectar los problemas de una NIC.
Figura 1
616
Antes de que un sistema pueda loggearse exitosamente a la red, los protocolos deben configurarse
correctamente. Si no lo están, el usuario no podrá ver ninguna de las computadoras de la red ni acceder a
ninguno de los recursos de red. Después de determinar si la red está utilizando TCP/IP, IPX/SPX u otro
protocolo, acceda a la página de propiedades de la red como lo muestra la Figura . Verifique las
propiedades del protocolo para ver si están configuradas apropiadamente. Puede que el protocolo correcto
esté instalado pero las configuraciones de dirección IP pueden ser incorrectas. Ambas cosas deben ser
correctas antes de que pueda accederse a la red.
Figura 1
Los protocolos de transporte se asignan para que se ejecuten en adaptadores de red específicos. La
creación de esta asociación entre protocolos y adaptadores se denomina enlace. El protocolo utilizado más
frecuentemente figura usualmente como primero en la lista de enlaces de una NIC. Si los enlaces faltan o
son incorrectos, la NIC no funcionará y el usuario no podrá acceder a la red.
Figura 1
Figura 1
Cuando una computadora se agrega a un dominio de red se crea una cuenta, lo cual permite a la
computadora acceder a recursos en dicho dominio. El nombre de la computadora se registra si el nombre
cambia, luego el controlador de dominio no lo reconocerá y se denegará el acceso. La misma regla se
aplica al nombre del grupo de trabajo. Si una computadora tiene un nombre de grupo de trabajo incorrecto,
entonces se le negará el acceso a la red. Los administradores pueden cambiar el nombre de la
computadora y luego volver a crear una cuenta en el dominio para el nuevo nombre si olvidan el nombre de
la computadora.
PING.EXE
La utilidad Buscadora de Paquetes de Internet [Packet Internet Groper], o PING.EXE, se utiliza para
determinar si una dirección IP específica es accesible. Funciona enviando un paquete a la dirección
especificada y esperando una respuesta. PING se utiliza principalmente para detectar problemas en
conexiones de Internet y de red. La Figura muestra el comando ping.
TRACERT.EXE
TRACERT.EXE es una utilidad que rastrea un paquete desde la computadora hasta un host de Internet.
Muestra cuántos saltos requiere el paquete para llegar al host y cuánto tiempo requiere cada salto. Si las
páginas de un sitio web aparecen lentamente, utilice TRACERT.EXE para identificar dónde están teniendo
lugar los mayores retrasos. La Figura muestra el comando tracert.
La utilidad TRACERT.EXE envía paquetes con campos de Tiempo de Supervivencia (TTL). El valor TTL
especifica cuántos saltos se permite al paquete antes de que éste vuelva. Cuando un paquete no puede
llegar a su destino porque el valor TTL es demasiado bajo, el último host devuelve el paquete y se identifica.
Enviando una serie de paquetes e incrementando el valor TTL con cada paquete sucesivo, TRACERT.EXE
identifica a todos los hosts intermediarios.
Figura 1
619
Figura 2
WINIPCFG.EXE
La utilidad de Configuración IP de Windows, o WINIPCFG.EXE, permite a los técnicos visualizar las
configuraciones de networking IP básicas de una computadora Windows 95, 98 o ME.
Las direcciones IP, que permiten a las computadoras interactuar con la Internet, son adjudicadas y
asignadas por el Protocolo de Configuración Dinámica del Host (DHCP). Cuando el sistema bootea, envía
un mensaje al servidor DHCP que expresa que necesita una dirección IP. El servidor DHCP encuentra una
dirección IP disponible y la asigna a la computadora. La Figura muestra la configuración IP de la utilidad
WINIPCFG.
Figura 3
620
La utilidad WINIPCFG permite a los técnicos recibir nueva información IP, como por ejemplo direcciones,
máscaras o gateways sin reiniciar. La información IP puede liberarse seleccionando el botón Liberar
[Release]. Seleccionar el botón Renovar asignará una nueva dirección IP a la computadora desde el
servidor DHCP. Obtener nueva información puede ayudar en el caso de los problemas relacionados con IP.
Para utilizar WINIPCFG, seleccione Ejecutar desde el menú Inicio y tipee winipcfg en el campo Abrir:.
Luego "presione" el botón Aceptar. Esto también puede ejecutarse desde un prompt DOS.
IPCONFIG.EXE
La utilidad IPCONFIG.EXE es el equivalente en Windows NT y 2000 de la utilidad WINIPCFG.EXE. La
utilidad IPCONFIG.EXE permite a los usuarios visualizar la información IP, las direcciones del servidor
WINS, las direcciones del servidor DNS y las direcciones del servidor DHCP. Nuevas direcciones IP pueden
obtenerse utilizando los modificadores /release o /renew. A diferencia del comando winipcfg, el comando
ipconfig debe ejecutarse desde el prompt DOS. No puede tipearse en la ventana Ejecutar del menú Inicio.
La Figura muestra el comando ipconfig ejecutándose desde el prompt DOS.
Figura 4
La utilidad NetStat
La utilidad Estadísticas de Red, o NetStat, muestra la conexión de red TCP/IP y la información del protocolo
actuales de la computadora. El comando netstat muestra el contenido de diversas estructuras de datos
relacionadas con la red. Existen muchos formatos de salida diferentes, dependiendo de la información
presentada. Por ejemplo, este comando puede utilizarse para mostrar una lista de sockets activos para cada
protocolo utilizado. Puede presentar el contenido de otras estructuras de datos de red de acuerdo a la
621
opción seleccionada. La utilidad NetStat también puede mostrar información acerca del tráfico de paquetes
en las interfaces de red configuradas. La Figura muestra el comando netstat ejecutado desde DOS.
Figura 5
La Figura i lustra cómo trace route funciona comparado con PING, que se ilustra en la Figura .
Figura 6
622
Figura 7
Consejo para el examen: es importante conocer las utilidades usadas para detectar problemas en una red.
Windows 98 y sistemas operativos Windows más recientes han incrementado la base de datos de archivos
de ayuda, agregado herramientas de detección de problemas e incorporado un navegador de la Web para
acceder a la ayuda online. El acceso online proporciona muchos recursos de ayuda de Microsoft y otras
fuentes. La Figura muestra la ventana de Ayuda de Windows.
Figura 1
Window XP incluye una nueva función de ayuda llamada Centro de Ayuda y Soporte, que se muestra en la
Figura . La página home del Centro de Ayuda y Soporte incluye vínculos a herramientas y utilidades
básicas como el Desfragmentador de Disco, la Utilidad de Configuración del Sistema, los Diagnósticos de
Red y la Actualización de Windows. Todas estas utilidades pueden ejecutarse desde la ventana del Centro
623
de Ayuda y Soporte. Vínculos adicionales proporcionan información del sistema actualizada acerca de
configuraciones, servicios instalados, software y hardware actuales. Otros vínculos incluyen la Base de
Conocimiento de Microsoft y una variedad de grupos de noticias centrados en Windows. Asistencia Remota
permite a usuarios experimentados conectarse directamente a una computadora que experimenta
problemas y efectuar cualquier cambio de configuración o reparaciones.
Figura 2
Ayuda en Internet
Otra buena fuente de ayuda y elementos para la detección de problemas es la Internet. Muchos sitios web
proporcionan información de utilidad acerca de problemas comunes del sistema operativo Windows. Por
ejemplo, el sitio web de Microsoft tiene una enorme base de datos de páginas de detección de problemas
llamada Microsoft TechNet. Otros sitios web para detectar problemas del sistema operativo pueden hallarse
utilizando la función de búsqueda.
Resumen
Este módulo trató la detección de problemas en software. Algunos de los conceptos importantes a retener
de este módulo incluyen los siguientes:
• Los pasos a tomar para identificar un error son definir si el problema está relacionado con el
hardware o con el software, hacerle preguntas al usuario final, reproducir el error e identificar los
cambios efectuados en el sistema.
• Una herramienta importante al tratar con problemas de inicio del sistema es el disco de inicio.
Bootear con un diskette permite a los técnicos volver a copiar archivos, inspeccionar la partición de
624
la unidad de disco duro o reformatear la unidad de disco duro. También proporciona la capacidad
para navegar a través de los archivos del disco.
• El MBR reside en el primer sector de la unidad de disco duro y si ha sido dañado, la computadora
no booteará. El comando fdisk/mbr se utiliza para re-escribir el MBR para que el sistema bootee.
• Los mensajes de error del DOS en general tienen lugar cuando el sistema operativo identifica o
cuando un usuario final intenta ejecutar una aplicación que el sistema operativo no puede
reconocer. Los mensajes de error incluyen comandos incorrectos o faltantes, errores de archivos de
configuración y errores de memoria.
• Un disco de inicio se crea para arrancar la computadora cuando el sistema operativo se corrompe.
Los problemas de apagado son ocasionados usualmente por una aplicación que aún se está
ejecutando en segundo plano. Presionar Ctrl-Alt-Suprimir abrirá el administrador de tareas que
permite a los usuarios finalizar una aplicación que se ha detenido o reiniciar la computadora.
• Un GPF tiene lugar cuando una aplicación del sistema operativo intenta acceder a una ubicación de
memoria no adjudicada. Ejecutar aplicaciones que no han sido escritas para el sistema operativo
Windows, seleccionar la máquina o red equivocada durante la instalación, o utilizar versiones
incorrectas de DOS en el sistema pueden ocasionar un GPF.
• El Modo a Prueba de Fallos es una herramienta de detección de problemas de Windows. No carga
los archivos AUTOEXEC.BAT y CONFIG.SYS, el Registro, las líneas LOAD= y RUN= no se cargan
en WIN.INI, y las secciones de booteo y 386Enh no se cargan en el SYSTEM.INI. Permite al técnico
acceder al administrador de dispositivos y ejecutar utilidades del sistema.
• Se accede al Editor del Registro tipeando REGEDIT o REGEDT32 en el recuadro de diálogo
Ejecutar. Seis archivos del registro contienen toda la información de configuración del sistema.
Comprender las claves de subárbol del registro es útil para detectar problemas y mantener la
computadora. Las herramientas de edición del registro pueden utilizarse para eliminar archivos no
utilizados del registro que pueden ocasionar problemas y degradar el rendimiento del sistema.
• Una de las tareas más importantes a realizar es una copia de respaldo regular. La única manera en
la cual pueden recuperarse los datos es si han sido respaldados. Las copias de respaldo normales o
completas almacenan todos los archivos. Las copias de respaldo incrementales guardan los
archivos que han sido creados o modificados desde la última copia de respaldo completa. Las
copias de respaldo diferenciales son similares a las copias de respaldo incrementales excepto en
que el bit del archivador no se resetea. Los respaldos de copia respaldan archivos seleccionados
por el usuario pero no resetean el bit de archivador.
• Los controladores de dispositivos son importantes para los componentes de una computadora como
las NICs y las impresoras. El lugar más confiable donde encontrar y descargar un controlador actual
para un dispositivo es el sitio web del fabricante.
• Existe ayuda disponible para el sistema operativo Windows, a la cual se puede acceder desde el
menú Inicio. También hay información adicional en el sitio web de Microsoft.
625