Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Soporte T Cnico 2bgu PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 62

Soporte Técnico 2Bgu Página 1

Presentación

La noción de soporte se utiliza para nombrar a algo que brinda un respaldo, que
puede ser físico o simbólico. Lo técnico, por otra parte, se asocia a aquello que se
aplica en la ciencia o una disciplina artística.

El soporte técnico, por lo tanto, es una asistencia que brindan las empresas para
que sus clientes puedan hacer uso de sus productos o servicios. La finalidad del
soporte técnico es ayudar a los usuarios para que puedan resolver ciertos
problemas.

Por lo general, las empresas de informática cuentan con soporte técnico a


disposición de sus usuarios. La atención se brinda por teléfono, a través de Internet
o, en algunos casos, mediante visitas del personal al domicilio del cliente. El soporte
técnico puede contribuir a resolver a distancia un error de programación en un
software o una instalación defectuosa de un hardware, por citar dos posibilidades.

Soporte Técnico 2Bgu Página 2


Arquitectura Interna
del Computador

Soporte Técnico 2Bgu Página 3


Arquitectura del Computador
¿Qué es una computadora?

Un computador o computadora es una máquina calculadora electrónica rápida que


acepta como entrada información digitalizada, la procesa de acuerdo con una lista
de instrucciones almacenada internamente y
produce la información de salida resultante. A la
lista de instrucciones se le conoce como programa
y el medio de almacenamiento interno memoria del
computador. Hay muchos tipos de computadores,
varían en tamaño, costo, poder de cómputo y uso.

El computador personal es el más común, el cual


encuentra amplia aplicación en hogares, centros de
enseñanza y oficinas de negocios. Se encuentra conformado por unidades de
procesamiento y de almacenamiento, unidades de salida de visualización y de
salida de audio, así como de un teclado, lo que permite su fácil ubicación sobre una
mesa en el hogar o en la oficina.

Los medios de almacenamiento incluyen discos duros, CD-ROM y disquetes. Los


computadores portátiles son la versión compacta con todos los componentes
empaquetados. Las estaciones de trabajo con capacidad de entrada/salida de
gráficos de alta resolución, aunque con las dimensiones de un computador de
sobremesa, se caracterizan por su rapidez de procesamiento; se usan
frecuentemente en aplicaciones de ingeniería, especialmente para trabajo de
diseño interactivo.

Internet y sus servidores asociados se han convertido en la fuente dominante


mundial de toda clase de información. Las instalaciones de comunicación de
internet consisten en una compleja estructura de enlaces principales de fibra óptica
de alta velocidad interconectados con cable de difusión y conexiones telefónicas a
escuelas, negocios y hogares.

Soporte Técnico 2Bgu Página 4


Arquitectura básica de computadoras.

Modelo Von Neumann

En nuestros días cada computadora se basa en el modelo de Von Neumann (que


lleva el nombre de John Von Neumann). El modelo trata la computadora como una
caja negra, y define cómo se realiza el procesamiento Este modelo define la
computadora como cuatro subsistemas: memoria, unidad lógica aritmética, unidad
de control y entrada/salida.

Behrouz Forouzan señala que en el modelo de Von Neumann la memoria es el área


de almacenamiento, donde los programas y los datos se almacenan durante el
procesamiento. La Unidad Lógica Aritmética (ALU: Arithmetic Logic Unit) es donde
el cálculo aritmético y las operaciones lógicas toman lugar. La Unidad de Control
determina las operaciones de la memoria, de la ALU y del subsistema de
entrada/salida.

Soporte Técnico 2Bgu Página 5


El subsistema de entrada acepta datos de entrada y el programa desde el exterior
de la computadora; el subsistema de salida envía el resultado del procesamiento al
exterior. Menciona además que la definición del subsistema de entrada/salida es
muy amplia; también incluye los dispositivos
de almacenamiento secundarios como un
disco o cinta que almacena datos y
programas para procesamiento.

El disco es considerado como un dispositivo


de salida cuando almacena los datos que se
obtienen como resultado del procesamiento
y se considera un dispositivo de entrada cuando se leen datos del mismo.

Se concluye que el modelo de Von Neumann establece el estándar de los


componentes esenciales de una computadora. Una computadora física debe incluir
los cuatro componentes, a los que se hace referencia como hardware de la
computadora, definidos por Von Neumann.

Generaciones de computadoras

Las computadoras han ido evolucionando desde su creación, pasando por diversas
generaciones, desde 1940 hasta la actualidad, la historia de las computadoras ha
pasado por muchas generaciones y la sexta, la más reciente, que se viene integrada
con microprocesadores Pentium.

Historia

Las primeras computadoras, incluyeron a la ENIAC, el Electronic Numerical


Integrator and Computer, que en 1943 comenzaron a construir John W. Mauchly y
John P. Eckert en la Universidad de Pensilvania (EE.UU.). Esta enorme máquina
medía más de 30 metros de largo y pesaba 32 toneladas, estaba compuesta por
17.468 válvulas.

Soporte Técnico 2Bgu Página 6


El calor de las válvulas elevaba la temperatura de la sala donde se hallaba instalada
hasta los 50º C. y para que llevase a cabo las operaciones para las que se había
diseñado. Cuando la ENIAC se terminó en 1946, la II Guerra Mundial ya había
terminado.

En 1952 la computadora UNIVAC se utilizó para realizar el recuento de votos en las


elecciones presidenciales de EE.UU. El resultado victoria (Eisenhower sobre Adlai
Stevenson) se conoció 45 minutos después de que se cerraran los colegios
electorales.

En 1952 entra en funcionamiento la primera de las llamadas IAS machines,


diseñadas por John von Neumann y que incorporaban notables mejoras respecto a
sus predecesoras y en 1962, Steven Russell creó el primer juego para
computadoras, Spacewar.

Primera Generación (1938-1958) En esta época las computadoras funcionaban


con válvulas, usaban tarjetas perforadas para entrar los datos y los programas,
utilizaban cilindros magnéticos para almacenar
información e instrucciones internas y se utilizaban
exclusivamente en el ámbito científico o militar.

La programación implicaba la modificación directa


de los cartuchos y eran sumamente grandes,
utilizaban gran cantidad de electricidad, generaban gran cantidad de calor y eran
sumamente lentas.

Segunda Generación (1958-1963) Características de ésta generación: Usaban


transistores para procesar información.
Los transistores eran más rápidos,
pequeños y más confiables que los tubos
al vacío. 200 transistores podían
acomodarse en la misma cantidad de
espacio que un tubo al vacío.

Soporte Técnico 2Bgu Página 7


Usaban pequeños anillos magnéticos para almacenar información e instrucciones.
Producían gran cantidad de calor y eran sumamente lentas. Se mejoraron los
programas de computadoras que fueron desarrollados durante la primera
generación. Se desarrollaron nuevos lenguajes de programación como COBOL y
FORTRAN, los cuales eran comercialmente accesibles. Se usaban en aplicaciones
de sistemas de reservaciones de líneas aéreas, control del tráfico aéreo y
simulaciones de propósito general.

La marina de los Estados Unidos desarrolla el primer simulador de vuelo,


Computadora Whirlwind. Se comenzó a disminuir el tamaño de las computadoras.
Aparecen muchas compañías y las computadoras eran bastante avanzadas para
su época como la serie 5000 de Burroughs y la ATLAS de la Universidad de
Mánchester. Algunas computadoras se programaban con cintas perforadas y otras
por medio de cableado en un tablero. Generaciones de computadoras.

Tercera Generación (1964-1970) Comienza a utilizarse los circuitos integrados, lo


cual permitió abaratar costos al tiempo que se
aumentaba la capacidad de procesamiento y se
reducía el tamaño de las máquinas.

La tercera generación de computadoras emergió


con el desarrollo de circuitos integrados (pastillas
de silicio) en las que se colocan miles de componentes electrónicos en una
integración en miniatura. El PDP-8 de la Digital Equipment Corporation fue el primer
miniordenador.

Cuarta Generación (1971-1983) Fase


caracterizada por la integración de los
componentes electrónicos, lo que propició la
aparición del microprocesador, es decir, un único
circuito integrado en el que se reúnen los
elementos básicos de la máquina. Se desarrolló el microprocesador.

Soporte Técnico 2Bgu Página 8


Se colocan más circuitos dentro de un "chip". "LSI - Large Scale Integration circuit".
"VLSI - Very Large Scale Integration circuit". Cada "chip" puede hacer diferentes
tareas. Un "chip" sencillo actualmente contiene la unidad de control y la unidad de
aritmética/lógica.

El tercer componente, la memoria primaria, es operado por otros "chips". Se


reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio.
Se desarrollan las microcomputadoras, o sea, computadoras personales o PC. Se
desarrollan las supercomputadoras.

Quinta Generación (1984 -1999) Surge la


PC tal cual como la conocemos en la
actualidad. IBM presenta su primera
computadora personal y revoluciona el
sector informativo.

En vista de la acelerada marcha de la


microelectrónica, la sociedad industrial se ha
dado a la tarea de poner también a esa altura el desarrollo del software y los
sistemas con que se manejan las computadoras.

Sexta Generación (1999 - Actualidad) Como supuestamente la sexta generación


de computadoras está en marcha desde principios
de los años noventa, debemos por lo menos,
esbozar las características que deben tener las
computadoras de esta generación.

También se mencionan algunos de los avances


tecnológicos de la última década del siglo XX y lo
que se espera lograr en el siglo XXI. Las
computadoras de esta generación cuentan con
arquitecturas combinadas Paralelo / Vectorial, con
cientos de microprocesadores vectoriales trabajando al mismo tiempo; se han

Soporte Técnico 2Bgu Página 9


creado computadoras capaces de realizar más de un millón de millones de
operaciones aritméticas de punto flotante por segundo (teraflops); las redes de área
mundial (Wide Area Network, WAN) seguirán creciendo desorbitadamente
utilizando medios de comunicación a través de fibras ópticas y satélites, con anchos
de banda impresionantes.

Las tecnologías de esta generación ya han sido desarrolladas o están en ese


proceso. Algunas de ellas son: inteligencia / artificial distribuida; teoría del caos,
sistemas difusos, holografía, transistores ópticos, etcétera.

Actividades – Arquitectura del computador

1. Escriba una V si es verdadero o una F si es falso en


cada una de las siguientes afirmaciones.
a. Un computador o computadora es una máquina
calculadora electrónica rápida que acepta como entrada información
digitalizada ( )
b. Los computadores portátiles son la versión compacta con todos los
componentes empaquetados ( )
c. El modelo de Von Neumann define la computadora como tres
subsistemas: memoria, unidad de control y entrada/salida. ( )
d. Behrouz Forouzan señala que en el modelo de Von Neumann la
memoria es el área de almacenamiento, donde los programas y los
datos se almacenan durante el procesamiento ( )
e. El modelo de Von Neumann establece el estándar de los
componentes esenciales de una computadora ( )
f. Las computadoras han ido evolucionando desde su creación, pasando
por diversas generaciones, desde 1930 hasta la actualidad ( )

2. Responda las siguientes preguntas.

a. Enumere los subsistemas que plantea Von Neumann sobre la


computadora
______________________
______________________
______________________
______________________

Soporte Técnico 2Bgu Página 10


b. ¿En qué consisten las instalaciones de comunicación de internet?
___________________________________________________
___________________________________________________

c. Describa al computador personal.


___________________________________________________
___________________________________________________

d. Describa el ENIAC, el Electronic Numerical Integrator and Computer


___________________________________________________
___________________________________________________
___________________________________________________

3. Complete el siguiente organizador gráfico. Generaciones de las


Computadoras
Primera Generación

Segunda Generación

Soporte Técnico 2Bgu Página 11


Quinta Generación Tercera Generación

Soporte Técnico 2Bgu


Sexta Generación Cuarta Generación

Página 12
Arquitectura interna del computador
Case

En informática, la caja, carcasa, chasis, gabinete o torre de computadora, es la


estructura metálica o plástica, cuya función
consiste en albergar y proteger los componentes
internos como la unidad central de
procesamiento (CPU), la memoria de acceso
aleatorio (RAM), la placa madre, la fuente de
alimentación, la/s placas de expansión y
los dispositivos o unidades de almacenamiento: disquetera, unidad de disco
rígido, unidad de disco óptico (lectora o grabadora de: CD, DVD, BD)

Mainboard (tarjeta madre)

La tarjeta madre también conocida como placa madre, placa base o motherboard
(en inglés), es la tarjeta principal en la estructura interna del computador donde se
encuentran los circuitos electrónicos, el procesador, las memorias, y las conexiones
principales, en ella se conectan todos los componentes del computador.

Esta tarjeta tiene como función principal controlar todos los elementos del servidor, de
ella depende que dichos componentes estén bien comunicados unos de otros para
garantizar el funcionamiento del sistema, es por eso que es un dispositivo muy
importante dentro del computador.

Lo fundamental de una tarjeta madre es su calidad, es una unidad que debemos


escoger con mucho cuidado. Una tarjeta de baja calidad pondría en continuo riesgo el
rendimiento del equipo, impidiendo que la comunicación entre los componentes sea
realizada a la velocidad normal, además puede hacer que el computador se vuelva
inestable, causando bloqueos constantes en el sistema operativo.

La tarjeta madre está pensada y diseñada para albergar distintos tipos de


procesadores de la misma gama, por lo tanto existen modelos de distintos tipos y

Soporte Técnico 2Bgu Página 13


fabricante. Las tarjetas más utilizadas son para procesadores Intel y AMD (Advanced
Micro Devices).

Todas las tarjetas madres llevan una serie de elementos comunes que dependen del
procesador para el que han sido diseñadas, los cuales son: el chipset, es el conjunto de
chips cuya misión es comunicar el procesador con los otros componentes de la
tarjeta; el zócalo, lugar donde va insertado el procesador; el zócalo de memoria o
ranuras de memoria para los módulos de la memoria principal RAM.

También se encuentran las ranuras de expansión (slot), son los conectores en los que
se insertan tarjetas de expansión (tarjetas hijas), tales como tarjeta de video, tarjeta
de sonido, tarjeta gráfica, etc. A su vez, estas ranuras están conectadas al
correspondiente bus de expansión, que podrá ser de tipo PCI, AGP, o del antigua
ISA.

Soporte Técnico 2Bgu Página 14


La BIOS, un software base del computador que contiene los programas básicos y de
más bajo nivel que permiten controlar los elementos del hardware, está presente
una memoria ROM, EPROM o FLASH-EPROM en la tarjeta madre. La CMOS, pequeña
memoria RAM que complementa a la BIOS y almacena los datos típicos
configurables desde el setup, su contenido no se pierde al apagar el equipo gracias
una pila insertada en la tarjeta.

Los conectores externos, que son los del USB, teclado, ratón, puertos en serie y paralelo;
los conectores internos, son los de los canales IDE que permiten la conexión
de discos duros, dispositivos CD-ROM, DVD-ROM, y grabadoras de CD, otros conectores
son la disquetera y fuente de alimentación, los de altavoz interno, los pulsadores y leds
de caja.

Cabe destacar, que las actuales tarjetas madres disponen de un software para
monitorización del sistema que se encarga de medir las principales constantes de
la tarjeta: tensiones, temperatura del procesador, velocidad de rotación de los
ventiladores, estado de la memoria, disco duro, etc

Soporte Técnico 2Bgu Página 15


Fuente de poder

Fuente de poder es un componente del


computador que se encarga de
transformar una corriente eléctrica
alterna en una corriente eléctrica
continua transmitiendo la corriente
eléctrica imprescindible y necesaria a los
ordenadores para el buen
funcionamiento y protección de estos.

Son conocidas dos tipos de fuentes de poder: Fuente de Poder AT y Fuente de


Poder ATX.

Fuente de poder AT

La fuente de poder AT sus siglas AT


significa Advanced Tecnology traducido
al español Tecnología Avanzada. La
fuente de poder AT también es conocida
por fuente de alimentación AT, fuente analógica, fuente de encendido mecánico,
entre otros.

Características de la fuente de poder AT

 Es de encendido mecánico, tiene un interruptor que al oprimirse cambia de


posición y este no vuelve a su estado inicial hasta no ser presionado
nuevamente.
 Algunas fuentes de poder cuenta con un conector de tres terminales para
alimentar el monitor CRT desde la misma fuente.
 Es una fuente ahorradora ya que no queda en “Stand by” o “Espera” porque
al suprimir el botón se corta el abastecimiento de energía.

Soporte Técnico 2Bgu Página 16


 Es segura ya que al encenderse se interrumpe la electricidad dentro de los
circuitos.
 Este tipo de fuentes se integran desde equipos tan antiguos como
microprocesador Intel 8026 hasta equipos procesadores Intel Pentium MMX.

Fuente de poder ATX

La fuente de poder ATX las siglas ATX significan Advanced Tecnology Extended.
La fuente de poder ATX es la segunda generación de fuentes de poder, es la actual
fuente de poder que sustituye a la fuente de poder AT. La fuente de poder ATX es
conocida como fuente de alimentación ATX, fuente digital, fuente de encendido
digital, entre otras denominaciones.

La fuente de poder ATX fue creada por Intel en 1995 con el fin de optimizar los
periféricos de entrada y salida y reducir el costo del sistema

Características de la fuente de poder ATX

 Es de encendido digital, tiene un pulsador en lugar de un interruptor.


 Algunas fuentes de poder cuentan con un interruptor mecánico trasero para
evitar el estado de reposo durante el cual consume cantidades de energía
eléctricas mínimas e innecesaria.
 El apagado de la fuente de poder ATX puede ser operada desde el software.

Soporte Técnico 2Bgu Página 17


 Este tipo de fuentes se integran desde equipos con microprocesador Intel
Premium MMX hasta equipos con los microprocesadores más modernos.

El procesador

El procesador es el cerebro del sistema, encargado de procesar toda la información.


Básicamente, es el “cerebro” de la computadora.

Prácticamente, todo pasa por él, ya que es el responsable de ejecutar todas las
instrucciones existentes. Mientras más rápido vaya el procesador, más rápido serán
ejecutadas las instrucciones.

Es el componente donde es
usada la tecnología más reciente.
Los mayores productores de
procesadores en el mundo, son
grandes empresas con tecnología
para fabricar procesadores
competitivos para
computadoras: Intel (que domina
el mercado), AMD, Vía e IBM, que fabrica procesadores para otras empresas, como
Transmeta.

Algunos de los modelos más modernos, y los cuales cuentan con la tecnología más
avanzada de la actualidad son el Intel Core Sandy Bridge en sus variables i3, i5 e
i7, el AMD Fusión y FX, los cuales pueden incorporar hasta 8 núcleos.

El procesador es el componente más complejo y frecuentemente más caro, pero él


no puede hacer nada solo.

Como todo cerebro, necesita de un cuerpo, que es formado por los otros
componentes de la computadora, incluyendo la memoria, el disco duro, la placa de
vídeo y de red, monitor, teclado y mouse

Soporte Técnico 2Bgu Página 18


Las memorias

Memoria RAM

La RAM es la memoria de acceso aleatorio (Random Access Memory). En la RAM


se cargan todas las instrucciones que ejecuta el procesador, además de otras
unidades. Es de acceso
aleatorio, porque puede
leer o escribir en una
posición de memoria.
Un proceso que
dependiendo del
procesador y de la
RAM, podemos hacer más o menos rápido (como por ejemplo abrir aplicaciones)

¿Qué tipos de RAM existen? Por lo general tenemos SDR SDRAM, RSRAM, DDR
SDRAM. La principal diferencia suele ser la velocidad en el envío de datos, siendo
el consumo otro factor importante. Lo mejor ahora mismo, es optar por una DDR3.
Es importante tener en cuenta, que con los nuevos procesadores de 64bits, la
memoria RAM debe tener los buses de datos de 64 bits. Es importante que
compruebes esto antes de intercambiarla.

¿Cuánta RAM necesito en mi PC o Smartphone?

Depende de muchos factores, básicamente, de lo que lo uses. Un ordenador con 4


GB de RAM hoy en día está bien, pero casi es imprescindible contar mínimo con 8
GB de RAM. Yo de ti, ahora mismo en 2017, compraría un PC con al menos 8 GB
de RAM. En cuanto al Smartphone, también depende del uso, pero como mínimo 2
GB de RAM. No necesitas 4 GB de RAM para un Smartphone, pero ya empiezan a
salir de incluso 6 GB, OnePlus 3T tiene 6 GB de RAM, puedes echarle un vistazo.

 Recomendamos al menos 8 GB de RAM para PC.


 Recomendamos al menos 2 GB de RAM para móvil.

Soporte Técnico 2Bgu Página 19


¿Cómo es físicamente una memoria?

Es un chip con muchos circuitos integrados y soldados en una misma pieza. En


muchas ocasiones es intercambiable, como en los PCs de sobremesa para que
puedas cambiarla por otra mejor. Sin embargo, en muchos otros dispositivos como
los Smartphone, la RAM va soltada a la placa base y no se puede cambiar.

Memoria ROM

La ROM es la memoria de solo lectura (Read Only Memory), capaz de almacenar


instrucciones y datos de forma
permanente. La principal diferencia
con la memoria RAM, está en que la
RAM es de lectura y escritura y la
ROM, es de solo lectura.

Otra diferencia, está en que en el


caso de la ROM, los datos que estén almacenados no desaparecen ni se pierden

Soporte Técnico 2Bgu Página 20


en el caso de que se vaya la luz o se agote la batería (por ejemplo), es un tipo de
memoria no volátil

Las memorias ROM en ordenador se utilizan como medio de almacenamiento de


datos. Permiten guardar datos e información del sistema, configuración, programas,
etc. Pero con el paso de los años, cada vez se han visto más interrumpidos por las
nuevas memorias flash, que se encuentran más difundidas como en móviles y otros
dispositivos, tipo PDA.

¿Qué tipos de ROM tenemos?

Mask ROM, PROM, EPROM y EEPROM. La


memoria flash utiliza EEPROM, y está muy
presente hoy en día en USB, tarjetas SD y
como no, SSD.

Es importante destacar, que suele llamarse ROM al almacenamiento interno de un


Smartphone. ¿Cuánto almacenamiento interno necesito para un Smartphone hoy
en día? Al menos 16 GB (salvo que
uses muy poco el móvil que igual con
8 GB te basta). En el caso de los
ordenadores, nosotros
recomendamos SSD. Cuánta más
memoria SSD mejor, lo ideal al menos
256 GB

Disco Duro

El disco duro es el dispositivo


del sistema de memoria del PC que
usamos para almacenar todos los programas y archivos ya que es el único capaz
de guardar datos incluso aunque no esté alimentado por corriente eléctrica. Esto es
lo que lo diferencia de otras memorias de tu equipo, como por ejemplo la RAM, que

Soporte Técnico 2Bgu Página 21


es la usada para hacer funcionar los programas ya que estas pierden la información
en caso de falta de energía.

Como comprenderás, su velocidad interviene en el tiempo de arranque del equipo


y de las aplicaciones. Un disco duro lento se puede convertir en ese cubo de botella
que hace que todo el PC parezca una tortuga.

¿Qué tipos de discos duros existen?

Según su tecnología interna

Magnéticos. También conocidos


como discos rígidos. Tienen en su
interior varios discos en los cuales
se almacena la información usando
campos magnéticos. Estos giran y
un cabezal se encarga de leer y
escribir. Su funcionamiento es muy
parecido a los tocadiscos.

Estado sólido. También conocidos como SSD. En estos no se usan discos


giratorios sino matrices de transistores. Cada transistor se encarga de guardar una
unidad de información. No existen partes móviles, con lo cual el acceso se realiza
de manera más rápida, son más resistentes a golpes, consumen menos, no hacen
ruido, en definitiva son un salto cualitativo importante. Su único problema es que
son mucho más caros aunque la brecha se va
cerrando con el tiempo.

Según su interfaz

La interfaz es el tipo de conector usado para


conectarse a otros dispositivos. Van desde los
antiguos IDE a los nuevos SATA o PCI Express o los pensados para para SSD
como M.2, mSATA y SATA Express.

Soporte Técnico 2Bgu Página 22


En la actualidad los PCI Express usado en los SSD son los que más velocidad
pueden darte.

Según su localización

Internos. Como su propio nombre indica


se encuentran en el interior de la caja del
PC.

Externos. Los discos duros externos se conectan al PC a través de una


conexión USB o SATA externa. Son más lentos y sirven para almacenar la
información que no usamos todos los días.

Tarjetas de expansión

La mayoría de los computadores tienen ranuras de expansión que te permiten


añadir diferentes tipos de tarjetas.

Estas tarjetas se conocen como tarjetas PCI (Componente Periférico


Interconectado); es posible que no sea necesario agregar las tarjetas PCI a tu
computador porque la mayoría ya traen instaladas todas las tarjetas, ya sea la de
video, sonido o red.

Si deseas aumentar el rendimiento de tu equipo o actualizar las capacidades de un


equipo antíguo, podrás añadir una o más
tarjetas hasta donde te permita la
compatibilidad con tu tarjeta madre. Estos son
algunos de los tipos más comunes de tarjetas
de expansión:

Tarjeta de vídeo

Procesa toda la información que ves en el


monitor. La mayoría de los equipos tienen una tarjeta integrada en la placa base en
lugar de tener una tarjeta de video separada.

Soporte Técnico 2Bgu Página 23


Si te gustan mucho los video juegos, puedes agregar una tarjeta de video más
rápida a una de las ranuras de expansión.

Tarjeta de sonido

Esta tarjeta es la responsable de lo que se oye en los altavoces o audífonos. La


mayoría de las computadoras tienen integrada la tarjeta de sonido dentro de su
placa madre, pero ésta se puede actualizar comprando una que tenga mayor
calidad.

Tarjeta de red

Le permite al computador conectarse


a una red. La tarjeta de red se puede
conectar a un cable Ethernet o a una
red inalámbrica también conocida
como Wi-Fi.

La mayoría de los computadores


nuevos tienen una tarjeta de red
incorporada dentro de su placa base,
de no ser así puedes añadir una dentro de una ranura de expansión.

Tarjeta Bluetooth

Bluetooth es una tecnología de comunicación inalámbrica en distancias cortas. A


menudo, se utiliza en los ordenadores para comunicarse con teclados inalámbricos,
ratones e impresoras.

Generalmente está integrado en la placa base o en una tarjeta de red inalámbrica.


Para los equipos que no tienen Bluetooth, puedes comprar un adaptador USB
o dongle

Soporte Técnico 2Bgu Página 24


Unidades de Almacenamiento

Las unidades de almacenamiento son dispositivos que leen o escriben datos en


soportes de almacenamiento, y juntos conforman la memoria secundaria o
almacenamiento secundario del ordenador.

Estos dispositivos realizan las operaciones de lectura y/o escritura de los soportes
donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema
informático.

Por ejemplo, son unidades de almacenamiento las lectoras/grabadoras de CD/DVD,


los dispositivos encargados de leer/escribir en los discos duros, etcétera.

¿Para qué sirven?

Como su nombre indica, se utilizan para almacenar información en forma de


archivos, ya sean del propio sistema como de los usuarios.

De esta forma el ordenador cuenta con tres tipos de memoria:

1. Principal o RAM (memoria de acceso aleatorio): cuyo contenido se pierde


al apagar el ordenador. Son valores habituales: 512KB, 1024 KB (1GB),
2048KB (2GB),...
 Suelen ser del tipo DDR2 o DDR3, con 240 contactos.
2. Secundaria: cuyo contenido permanece después de apagar el ordenador.
Son discos duros con gran capacidad de almacenamiento (320GB, 500 GB,
1024GB (1TB),...Pueder ser:
 Internos: conectados internamente en el ordenador.
 Por su tipo de conexión pueden ser: IDE, SCSI o SATA, siendo
estos últimos lo mas rápidos y mas habituales en estos momentos.
 Por su tiempo de acceso: entre 6 y 8 mseg.
 Por su tamaño: los hay de dimensiones muy reducidas (tamaño
bolsillo) de 1.8", 2.5", 3.5",...

Soporte Técnico 2Bgu Página 25


 Externos: conectados al ordenador mediante conexión USB 2.0 o
Firewire. Con gran variedad de tamaños y capacidades.

3. Memoria Flash: es un tipo de memoria que permite que realizar múltiples


operaciones de escritura o borrado en una misma acción. Por ese motivo las
memorias flash pueden funcionar a elevadas velocidades si la lectura y
escritura se realiza en puntos diferentes de esta memoria al mismo tiempo.
 Son memorias flash las memorias que utilizan conexión USB.

Todos los ordenadores disponen de, al menos, un disco duro interno, pero se le
pueden conectar más discos duros internamente (siempre que el equipo lo permita)
o discos externos. Como extensión de estas unidades de almacenamiento se
pueden utilizar los discos externos y/o las memorias flash.

La siguiente galería de imágenes muestra algunas de las unidades de


almacenamiento más conocidas.

Elementos de las unidades de almacenamiento

Módulo de memoria DIMM Slots tipo DIMM Disco duro interno LectoCD-ROM

Soporte Técnico 2Bgu Página 26


Puerto firewire para PC de
Grabadora externa DVD conector macho USB Disco firewire
sobremesa

Actividades – Arquitectura Interna del Computador

1. Escriba una V si es verdadero o una F si es falso en


cada una de las siguientes afirmaciones.
a. La tarjeta madre también conocida como placa
madre, placa base o motherboard ( )
b. La tarjeta madre está pensada y diseñada para albergar distintos tipos
de procesadores de la misma gama ( )
c. La CMOS, pequeña memoria RAM que complementa a la BIOS y
almacena los datos típicos configurables desde el setup ( )
d. Fuente de poder es un componente del computador que se encarga
de transformar una corriente eléctrica alterna en una corriente
eléctrica continua ( )
e. En la RAM se cargan todas las instrucciones que ejecuta el
procesador, además de otras unidades ( )
f. Las memorias ROM en ordenador se utilizan como medio de
almacenamiento de datos ( )

2. Responda las siguientes preguntas.

a. ¿Cuál es la función del procesador?


____________________________________________________
____________________________________________________

b. ¿Qué significa las siglas RAM?


___________________________________________________

Soporte Técnico 2Bgu Página 27


c. ¿Cómo es físicamente una memoria?
___________________________________________________
___________________________________________________

d. Explique cuál es la función del disco duro


___________________________________________________
___________________________________________________

3. En un organizador gráfico explique los diferentes tipos de discos


duros.

Soporte Técnico 2Bgu Página 28


4. En el siguiente diagrama plantee las diferencias entre una fuente de
poder AT y ATX

Funte AT

Fuente ATX

Soporte Técnico 2Bgu Página 29


Arquitectura Externa
del Computador

Soporte Técnico 2Bgu Página 30


Arquitectura externa del computador

Las partes externas de una computadora son aquellas que se pueden


observar a simple vista sin necesidad de abrir o desarmar el aparato. Algunos
de estos elementos son esenciales para el funcionamiento de la computadora
mientras que otros son accesorios.

Entre los esenciales, destacan el case, el monitor, el teclado y el ratón. Los


tres últimos elementos son periféricos, lo que quiere decir que permiten la
comunicación entre el usuario y la computadora.

El monitor es un elemento periférico de salida de información, mientras que


el teclado y el ratón son elementos periféricos de entrada.

Por su parte, algunos elementos accesorios o no esenciales son las cornetas,


la impresora, la cámara, el micrófono y el escáner.

Estos no son necesarios para que la computadora funcione pero pueden


mejorar la capacidad de la misma. Las cornetas y la impresora son partes
periféricas de salida de información. Los demás
son elementos periféricos de entrada.

Dispositivos y periféricos

1- Case

El case o caja de la computadora es el dispositivo en el


que se encuentra instalada la tarjeta madre del equipo.
Sin este, la computadora no podría funcionar. Existen
cajas verticales y horizontales.

2- Monitor

El monitor es un dispositivo periférico de salida de


información. Se trata de un elemento periférico ya que permite la comunicación
entre el usuario y el equipo. Es de salida porque materializa en la pantalla la
información que se procesa en la computadora.

Soporte Técnico 2Bgu Página 31


El monitor funciona con una serie de puntos que se iluminan de acuerdo con una
matriz de codificación binaria. Para controlar este sistema, se utiliza una tarjeta de
vídeo, que es una parte interna de la computadora.

3- Teclado

El teclado es el dispositivo periférico de entrada de información más importante de


la computadora. Es de entrada porque permite introducir información en el equipo.

Este dispositivo está compuesto por una serie de teclas y un microprocesador que
transmite la información desde el teclado hasta el procesador central de la
computadora.

Los equipos de escritorio suelen tener teclados de 101 teclas, pero las laptops en
algunos casos disponen de menos.

Algunas de las teclas más importantes de estos dispositivos periféricos son:

– Alfabéticas, en las que se disponen las letras.

– Las teclas numéricas.

– Las teclas de función (F1, F2… F12), que permiten ejecutar operaciones de
manera más fácil.

– Teclas de navegación, que permiten desplazarse en las cuatro direcciones.

– Tecla de escape.

– Teclas de control.

– Tabulación.

– Bloqueo de mayúsculas.

– Shift, que hace aparecer las funciones secundarias de ciertas teclas.

Soporte Técnico 2Bgu Página 32


– Alt, que hace aparecer otras funciones adicionales de las teclas.

4- Ratón

Después del teclado, el ratón es el segundo dispositivo de entrada de información


más relevante en una computadora. Este reduce el empleo del teclado y hace que
la navegación sea más rápida.

En un inicio, el ratón estaba dotado de una esfera en la


parte inferior. Al desplazar esta esfera contra el
escritorio, se movía el cursor del ratón en la pantalla de
la computadora.

Posteriormente, este sistema fue desplazado


por la tecnología de infrarrojo, que es más
eficiente. El diseño tradicional del ratón
consta de dos botones y un disco que rota.

Los botones permiten seleccionar y abrir menús


de opciones, mientras que la barra sirve para
desplazarse hacia arriba y hacia abajo.

Soporte Técnico 2Bgu Página 33


5- Cornetas

Las cornetas son dispositivos periféricos de salida. Estas permiten amplificar los
sonidos provenientes de la computadora. Algunos equipos tienen cornetas
incorporadas, mientras que otros requieren la instalación de cornetas externas.

6- Micrófono

El micrófono es un dispositivo periférico de entrada de información. Este se encarga


de capturar los sonidos que se producen alrededor de la computadora.

Una vez que se ha capturado el sonido, este puede ser almacenado en el equipo
(como una grabación), enviado a otro equipo (como una llamada) o enviado a las
cornetas para ser amplificado.

7- Cámara

La cámara es un dispositivo periférico de entrada que se encarga de capturar


imágenes y videos. Junto con el micrófono, permite grabar vídeos con audio.

La información recibida por una cámara puede ser almacenada (en forma de
grabación audiovisual) o puede ser transmitida a otra computadora (a través de una
videollamada).

8- Impresora

Las impresoras son elementos de salida de


información. Gracias a estas, se pueden plasmar
en papel los datos almacenados por una
computadora.

Las primeras impresoras eran de impacto y


funcionaban con una tecnología semejante a las de
las máquinas de escribir: se imprimía letra por letra. Sin embargo, eran muy lentas
y ruidosas, por lo que fueron desplazadas.

Soporte Técnico 2Bgu Página 34


Actualmente, las impresoras más utilizadas son las térmicas y las láser. Las
impresoras térmicas funcionan gracias a unos rodillos que mojan con una mezcla
de tinta y cera.

Posteriormente, el rodillo pasa por el papel plasmando la información. Las


impresoras térmicas blanco y negro emplean un solo rodillo, mientras que las
impresoras a color disponen de tres (uno por cada color primario).

Por su parte, las impresoras láser funcionan con tóner (una especie de tinta en
polvo), rodillos fotoconductores y rayos láser. Estas impresoras son las más rápidas
y eficientes del mercado.

9- Escáner

El escáner es un sistema de entrada de información. Este funciona como una


fotocopiadora, porque lee una imagen y produce una copia de esta. La diferencia
es que la copia producida es digital y se almacena en la memoria de la computadora.

Este dispositivo está formado por dos


elementos esenciales: un sistema óptico y un
conversor analógico-digital. El sistema óptico
se encarga de estudiar la imagen a ser
escaneada, determinando los colores y los
tonos presentes en la página.

La información proporcionada por el sistema óptico es analizada por el conversor


analógico-digital. Este transforma estos datos al sistema binario, de modo que la
computadora pueda interpretar y almacenar la imagen.
Unidades de almacenamiento externo

¿Qué es?

Por almacenamiento externo se entiende cualquier formato de almacenamiento de


datos que no está fijo de modo permanente dentro del equipo. Las ventajas residen
en su facilidad de transporte derivadas de su rápido acceso, y poco tamaño y peso.

Soporte Técnico 2Bgu Página 35


Principales medios de almacenamiento externo:

Disco rígido portátil:

Es un disco rígido externo que se conecta al ordenador mediante USB, por lo que
son más fáciles de transportar. Asimismo, puede llegar a almacenar más de 100
GB, superando ampliamente a los demás dispositivos de almacenamiento externo.

CD-R:

Un CD-R (Compact Disc Recordable) es un formato de disco compacto grabable,


en el que se pueden grabar varias sesiones, aunque, sin embargo, la información
almacenada no puede ser borrada ni sobrescrita, en su lugar se debe usar el
espacio libre que dejó la sesión inmediatamente anterior. En cambio, un CD-RW
puede ser grabado múltiples veces, ya que permite que los datos almacenados sean
borrados. El término CD-RW significa lectura-escritura (read-write). Para utilizar
este tipo de almacenamiento externo se deberá contar con una unidad de CD-ROM
que permita grabar.

DVD-R:

Un DVD-R o DVD-grabable es un disco óptico en el que se puede grabar o escribir


datos con mucha mayor capacidad de almacenamiento que un CD, normalmente 5

Soporte Técnico 2Bgu Página 36


GB. El DVD-RW es análogo al CD-RW, por lo que permite que su información sea
grabada, borrada y volver a grabarla varias veces, lo que es una ventaja respecto
al DVD-R. Para utilizar este tipo de almacenamiento externo deberemos tener una
unidad DVD-RW, en nuestro ordenador, para grabar archivos en DVD.

Unidad flash USB:

También conocido como pendrive, es un dispositivo pequeño y portátil que se


conecta al puerto USB del equipo. Al igual que un disco duro, una USB almacena
información, pero ésta puede transferirse fácilmente de un equipo a otro. Este
dispositivo externo se ha convertido en el sistema de almacenamiento y transporte
personal de datos más utilizado en la actualidad, reemplazando al tradicional CD o
DVD. Se pueden encontrar, fácilmente, memorias de 1, 2, 4, 8, 16, 32, 64, 128 y
hasta 256 GB.

Tarjeta de memoria:

Las tarjetas de memoria son dispositivos de almacenamiento de datos utilizados en


cámaras digitales, notebooks, móviles, reproductores de música, consolas de
videojuegos y otros dispositivos electrónicos. Las tarjetas de memoria permiten un
medio de almacenamiento pequeño, rápido y resistente.

Soporte Técnico 2Bgu Página 37


Almacenamiento en línea:

Realizar el envío de tus archivos más importantes y de uso diario a un correo


electrónico es una buena opción a la hora, no sólo de guardar una copia segura,
sino también de acceder a los mismos desde cualquier lugar con acceso a Internet
sin necesidad de estar frente a tu ordenador.

Soporte Técnico 2Bgu Página 38


Actividades – Arquitectura Interna del Computador

1. Responda las siguientes preguntas.

a. ¿Cuáles son las partes externas de una


computadora?
____________________________________________________
____________________________________________________

b. ¿Qué tipo de periférico es el monitor y por qué?


___________________________________________________
___________________________________________________
___________________________________________________

c. Escriba las partes del teclado


________________________
________________________
________________________
________________________
________________________
________________________

d. ¿Cómo estaba compuesto el mouse en sus inicios?


___________________________________________________
___________________________________________________

e. ¿Qué se entiende por unidades de almacenamiento externo?


___________________________________________________
___________________________________________________

f. Describa en qué consisten las tarjetas de memoria


___________________________________________________
___________________________________________________

g. ¿Cuál es la ventaja de tener a la mano un disco rígido portátil?


___________________________________________________
___________________________________________________

Soporte Técnico 2Bgu Página 39


Software de
Aplicación

Soporte Técnico 2Bgu Página 40


Controlador de dispositivo

Controlador de dispositivo. Llamado


normalmente controlador (en inglés,
device driver), es un programa informático
que permite al sistema
operativo interactuar con un periférico,
haciendo una abstracción del hardware y
proporcionando una interfaz -
posiblemente estandarizada- para usarlo.
Es una pieza esencial, sin la cual no se
podría usar el hardware.

Características

Los controladores de dispositivo son programas añadidos al núcleo del sistema


operativo, concebidos inicialmente para
gestionar periféricos y dispositivos especiales. Los
controladores de dispositivo pueden ser de dos tipos:
orientados a caracteres (tales como los dispositivos
NUL, AUX, PRN, etc. del sistema) o bien orientados a
bloques, constituyendo las conocidas unidades de
disco.

La diferencia fundamental entre ambos tipos de controladores es que los primeros


reciben o envían la información carácter a carácter; en cambio, los controladores de
dispositivo de bloques procesan, como su propio nombre indica, bloques de cierta
longitud en bytes (sectores).

Los controladores de dispositivo, aparecidos con el DOS 2.0, permiten añadir


nuevos componentes al ordenador sin necesidad de rediseñar el sistema operativo.

Soporte Técnico 2Bgu Página 41


Tipos de controladores de dispositivo

Existen tantos tipos de controladores como tipos de periférico, y es común encontrar


más de un controlador posible para el
mismo dispositivo, cada uno ofreciendo
un nivel distinto de funcionalidades. Por
ejemplo, aparte de los oficiales
(normalmente disponibles en la página
web del fabricante), se pueden encontrar
también los proporcionados por el sistema
operativo, o también versiones no
oficiales hechas por terceros.

Debido a que el software de controladores


de dispositivos se ejecuta como parte del
sistema operativo, con acceso sin restricciones a todo el equipo, resulta esencial
que sólo se permitan los controladores de dispositivos autorizados. La firma y el
almacenamiento provisional de los paquetes de controladores de dispositivos en
los equipos cliente, proporcionan las ventajas siguientes:

Seguridad mejorada. Puesto que los usuarios estándar no pueden instalar


controladores de dispositivos que no estén firmados o que estén firmados por un
editor que no es de confianza, los administradores tendrán un control riguroso
respecto a los controladores de dispositivos que pueden usarse en una
organización.

Podrán impedirse los controladores de dispositivos desconocidos, así como


cualquier controlador de dispositivo que el administrador no permita expresamente.
Mediante el uso de directivas de grupo, un administrador puede proporcionar a
todos los equipos cliente de una organización los certificados de los editores que se
consideren de confianza, permitiendo la instalación de los controladores sin

Soporte Técnico 2Bgu Página 42


intervención del usuario, para comprobar que se trata de una firma digital de
confianza.

Reducción de los costes de soporte técnico. Los usuarios sólo podrán instalar los
dispositivos que hayan sido probados y admitidos por la organización. En
consecuencia, el sistema permite mantener la seguridad del equipo, al tiempo que
se reducen las solicitudes del departamento de soporte técnico.

Experiencia de usuario mejorada. Un paquete de


controladores firmado por un editor de confianza y
almacenado provisionalmente en el almacén de
controladores funciona de modo automático,
cuando el usuario conecta el dispositivo al equipo.
No se requiere acción alguna por parte del usuario.

Soporte Técnico 2Bgu Página 43


Tareas principales para la seguridad de los paquetes

Los controladores de dispositivo han sido tradicionalmente programas


binarios puros, similares a los COM
aunque ensamblados con un ORG 0, a los
que se les colocaba una extensión SYS.
Sin embargo, no hay razón para que ello
sea así ya que un controlador de
dispositivo puede estar incluido dentro de
un programa EXE, con la condición de que
el código del controlador sea el primer
segmento de dicho programa.

El EMM386.EXE del MS-DOS 5.0 sorprendió a más de uno en su día, ya que


llamaba la atención observar cómo se podía cargar con DEVICE: lo cierto es que
esto es factible incluso desde el DOS 2.0
(pese a lo que pueda indicar algún libro),
pero ha sido mantenido casi en secreto.

Actualmente es relativamente frecuente


encontrar programas de este tipo. La
ventaja de un controlador de dispositivo de
tipo EXE es que puede ser ejecutado desde el DOS para modificar sus condiciones
de operación, sin complicar su uso por parte del usuario con otro programa
adicional.

Además, un controlador de dispositivo EXE puede superar el límite de los 64 Kb, ya


que el DOS se encarga de relocalizar las referencias absolutas a segmentos como
en cualquier programa EXE ordinario.

Soporte Técnico 2Bgu Página 44


Creación de controladores

Normalmente son los fabricantes del hardware quienes escriben sus controladores,
ya que conocen mejor el funcionamiento
interno de cada aparato, pero también se
encuentran controladores libres, por ejemplo
en los sistemas operativos libres.

En este caso, los creadores no son de la


empresa fabricante, aunque a veces hay una
cooperación con ellos, cosa que facilita el
desarrollo. Si no la hay, el procedimiento
necesita de ingeniería inversa y otros
métodos difíciles o con riesgos legales.
Actividades – Controlador de dispositivo

1. Escriba una V si es verdadero o una F si es falso en


cada una de las siguientes afirmaciones.
a. Controlador, es un programa informático que
permite al sistema operativo interactuar con
un periférico ( )
b. Los controladores de dispositivo son programas añadidos al núcleo
del sistema operativo, concebidos inicialmente para
gestionar periféricos y dispositivos especiales ( )
c. Existen tantos tipos de controladores como tipos de periférico, y es
común encontrar más de un controlador posible para el mismo
dispositivo ( )
d. Los usuarios sólo podrán instalar los dispositivos que hayan sido
probados y admitidos por la organización ( )
e. Los controladores de dispositivo han sido tradicionalmente programas
binarios puros ( )
f. Normalmente son los fabricantes del hardware quienes escriben sus
controladores, ya que conocen mejor el funcionamiento interno de
cada aparato ( )
g. La ventaja de un controlador de dispositivo de tipo EXE es que puede
ser ejecutado desde el DOS ( )

Soporte Técnico 2Bgu Página 45


2. Responda las siguientes preguntas.

a. Escriba dos características de los controladores


____________________________________________________
____________________________________________________

b. ¿En qué consiste la seguridad mejorada de los controladores?


___________________________________________________
___________________________________________________

c. ¿Qué permiten los controladores de dispositivos aparecidos con el


DOS 2.0?
___________________________________________________
___________________________________________________

d. Es posible que un dispositivo sea reconocido por el Sistema


Operativo si no está instalado el controlador.
___________________________________________________
___________________________________________________

3. Realice un organizador grafico sobre las tareas principales para la


seguridad de los paquetes

Soporte Técnico 2Bgu Página 46


Virus

¿Qué es un virus informático?

Los virus son programas informáticos que tienen como objetivo alterar
el funcionamiento del
computador, sin que el
usuario se dé cuenta.

Estos, por lo general,


infectan otros archivos
del sistema con la
intensión de
modificarlos para
destruir de manera
intencionada archivos o
datos almacenados en tu computador.

Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.

Métodos de infección

 Hay muchas formas con las que un


computador puede exponerse o
infectarse con virus. Veamos algunas
de ellas:

 Mensajes dejados en redes sociales


como Twitter o Facebook.

 Archivos adjuntos en los mensajes


de correo electrónico.

 Sitios web sospechosos.

 Insertar USBs, DVDs o CDs con virus.

Soporte Técnico 2Bgu Página 47


 Descarga de aplicaciones o programas de internet.

 Anuncios publicitarios falsos.

¿Cómo infecta un virus el computador?

1. El usuario instala un programa infectado en su


computador. La mayoría de las veces se
desconoce que el archivo tiene un virus.

2. El archivo malicioso se aloja en la memoria


RAM de la computadora, así el programa no
haya terminado de instalarse.

3. El virus infecta los archivos que se estén usando en es ese instante.

4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en


la memoria RAM y toma control de algunos servicios del sistema operativo,
lo que hace más fácil su replicación para contaminar cualquier archivo que
se encuentre a su paso.
Antivirus

Un Antivirus informático es básicamente un conjunto de programas que protegen


nuestra computadora del daño que pueda causar cualquier software o programa
maligno. El nombre de Antivirus tiene su origen en el hecho de que el programa fue
diseñado originalmente para combatir los virus informáticos.

¿Cómo funciona un Antivirus?

Conocer cómo funciona un antivirus puede ser clave a la hora de elegir entre la gran
oferta de software antivirus que existe y sacarle a este el
máximo partido una vez que lo hayamos instalado en
nuestra computadora.

Un Antivirus informático es básicamente un conjunto de


programas que protegen nuestra computadora del daño que

Soporte Técnico 2Bgu Página 48


pueda causar cualquier software o programa maligno. El nombre de Antivirus tiene
su origen en el hecho de que el programa fue diseñado originalmente para combatir
los virus informáticos.

Ahora ya es algo más sofisticado: el conjunto de programas que protegen de


alguna u otra forma nuestra computadora de ataques como el phishing (o pesca),
gusanos destructivos, caballos de Troya y de otros muchos programas maliciosos.

El Software antivirus usa dos métodos para


proteger el sistema. El primero es analizar
nuestros archivos comparándolos con una base de
datos de software o programas malignos, y la
segunda es la monitorización constante del
comportamiento de archivos de nuestro sistema
que pueden estar infectados.

Veamos qué hace el análisis de archivos. El antivirus compara cada archivo del
disco duro con un “diccionario” de virus ya conocidos.

Si cualquier pieza de código en un archivo del disco duro coincide con el virus
conocido en el diccionario, el software antivirus
entra en acción, llevando a cabo una de las
siguientes acciones posibles.

Reparar el archivo. El antivirus trata de reparar


el archivo infectado eliminando el virus.

Ponerlo en cuarentena. El antivirus intentará


proporcionar protección contra el virus,
haciendo inaccesibles los programas a este
archivo, impidiendo su propagación y ejecución.

Elimine el archivo. El antivirus elimina el archivo, cuando este no puede ser


eliminado del archivo, siempre nos preguntará antes si deseamos hacer esto.

Soporte Técnico 2Bgu Página 49


Analizar la conducta de los archivos del sistema. En este caso el antivirus
efectuará un seguimiento de todos los programas que están en funcionamiento en
un sistema. Por ejemplo, si un programa intenta
realizar una actividad sospechosa, como escribir
datos en un programa ejecutable, el antivirus alerta
al usuario de este hecho y le informa sobre las
medidas que debe tomar.

Una de las ventajas de analizar archivos de


comportamiento sospechoso es que ofrece
protección contra nuevos virus de los cuales aún no
se dispone información y no forman parte de la lista
de virus conocidos.

Es como si fuese un investigador privado o detective, que pone bajo vigilancia a un


ciudadano y analiza su comportamiento para comprobar si cumple las normas o es
sospechoso que desea quebrantar la ley.

Malware

Los Malware son programas informáticos diseñados por ciber delincuentes para
causarle algún daño o perjuicio al usuario como el robo de información,
modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control
total del equipo.

André Goujon, especialista de


ESET Latinoamérica, explica que
hay varios clasificaciones de
Malware. "Dependiendo de las
acciones que realizan en el
sistema, estas amenazas pueden
ser clasificadas en virus, gusanos
y troyanos", afirma.

Soporte Técnico 2Bgu Página 50


El virus: inserta parte de su código interno dentro de programas legítimos. De este
modo, un usuario podría estar ejecutando un software genuino y a la vez el virus si
dicho archivo está infectado.

El gusano: es código malicioso diseñado para propagarse automáticamente a


través de cualquier medio como dispositivos
de almacenamiento USB, discos duros, redes
corporativas, redes sociales, etc.

El troyano: es código malicioso que no se


propaga automáticamente ni tampoco infecta
archivos. La particularidad de los troyanos es
que simulan ser programas legítimos y de
utilidad, sin embargo, su objetivo es
completamente contrario.

¿Cómo detectar un Malware?

Goujon, comenta que, para un usuario común, detectar un malware sin las
herramientas adecuadas puede resultar muy difícil porque la mayoría de los códigos
maliciosos intentan pasar inadvertidos ocultando cualquier comportamiento extraño
que pudiera hacer sospechar a la víctima de que su sistema está infectado.

Los cibercriminales buscan obtener


rédito económico a través del malware,
por lo tanto, si los usuarios desconocen
tal situación, será mayor el tiempo que
tendrán los criminales para robar
información.

Así que, es imprescindible para detectar malware que los usuarios instalen una
solución de seguridad con el objetivo de proteger el sistema de amenazas
informáticas que pudieran ingresar a la computadora o dispositivo móvil.

Soporte Técnico 2Bgu Página 51


¿Cómo evitar ser víctima de un Malware?

El punto esencial es adoptar un


comportamiento seguro y
precavido. Evite descargar e
instalar programas desconocidos,
no siga enlaces provenientes de
correos y mensajes para acceder a
servicios bancarios, dude de
cualquier email sospechoso.

Es importante, también, que mantenga protegido el sistema con soluciones de


seguridad como: cortafuegos, filtros antispam, etc. "En este sentido, es muy
importante mantener actualizado el sistema operativo y todos los programas
instalados", explica André Goujon.

¿Qué hacer si el Malware ya atacó?

Si sospecha o tiene la duda de que su equipo pudiera estar infectado, es


fundamental como primer paso, instalar una solución de antivirus.

Debe realizar un análisis completo


del equipo con el fin de eliminar
códigos maliciosos que pudieran
ser encontrados. Posteriormente,
cambie todas sus contraseñas de
servicios como bancos, correo
electrónico, redes sociales, etc.,
con el fin de evitar que el
cibercriminal pueda ingresar a
estos sitios en caso que el malware
haya robado dicha información.

Soporte Técnico 2Bgu Página 52


También es importante que el usuario conserve la calma y no entre en pánico debido
a que esto podría empeorar la situación.

Actividades – Virus y Antivirus

1. Escriba una V si es verdadero o una F si es falso en


cada una de las siguientes afirmaciones.
a. Los virus son programas informáticos que tienen
como objetivo alterar el funcionamiento del
computador ( )
b. El nombre de Antivirus tiene su origen en el hecho de que el programa
fue diseñado originalmente para combatir los virus informáticos ( )
c. El antivirus compara cada archivo del disco duro con un “diccionario”
de virus ya conocidos. ( )
d. Los Malware son programas informáticos diseñados por ciber
delincuentes para causarle algún daño o perjuicio al usuario como el
robo de información ( )
e. es imprescindible para detectar malware que los usuarios instalen una
solución de seguridad con el objetivo de proteger el sistema de
amenazas ( )
f. Una de las ventajas de analizar archivos de comportamiento
sospechoso es que ofrece protección contra nuevos virus ( )

2. Responda las siguientes preguntas.

a. ¿Qué hacer si un Malware ya atacó?


_______________________________________________________
_______________________________________________________

b. ¿Cómo evitar ser víctima de un Malware?


______________________________________________________
______________________________________________________

c. ¿Cómo detectar un Malware?


_____________________________________________________
_____________________________________________________

Soporte Técnico 2Bgu Página 53


3. Completar el siguiente esquema

Componentes

Virus Gusano Troyano

4. Explique mediante un gráfico, cómo funciona un antivirus

Soporte Técnico 2Bgu Página 54


Herramientas para hacer mantenimiento preventivo en Windows

El mantenimiento preventivo es aquel que sea realiza con el objetivo de que


nuestros ordenadores funcionan de manera óptima todo el tiempo. Consiste
sencillamente en revisar el funcionamiento de un dispositivo y realizar ajustes que
garanticen su máximo rendimiento en el tiempo.

Cada vez que un ordenador se “pone lento” es porque necesita mantenimiento. La


mayoría de las personas por desconocimiento o simplemente falta de tiempo para
resolver problemas, acude a un técnico con su computador para que se lo “reparen”,
cada vez que algo va mal.

La mayoría de las veces, estos problemas son de


fácil solución y solo requieren que dediquemos
unas cuantas horas cada mes, o par de meses,
para mantener nuestro equipo optimizado.
Mientras nuestro hardware no sufra ningún daño,
la enorme cantidad de problemas que un
ordenador pueda presentar están casi siempre
relacionados con el software.

Soporte Técnico 2Bgu Página 55


CCleaner

CCleaner es una herramienta sumamente sencilla, pero increíblemente útil. Cómo


su nombre lo indica, es un
“limpiador”. CCleaner nos permite recoger la casa,
por así decirlo. Su principal función es la de limpiar
los datos que se van acumulando en nuestro
ordenador con el uso diario.

Esto incluye: los archivos temporales, los


historiales de navegación, las cookies, los
documentos recientes del explorador, las
miniaturas de las imágenes, etc.

Cuando toda esta data acumulada llega a cierto tamaño, dependiendo del espacio
de almacenamiento y memoria que tengamos disponible, causa impacto en el
desempeño de nuestro ordenador, y termina por ralentizar el funcionamiento del
sistema operativo, para esto CCleaner acude a nuestra ayuda y lo limpia todo por
nosotros.

Además de esto, CCleaner también contiene


un limpiador del registro de Windows. El
registro en Windows es una función de bajo
nivel mediante la cual el sistema operativo
guarda una especie de “huella” para los
diferentes programas y servicios que se
ejecutan dentro de él. Con el tiempo muchas de
las entradas en el registro terminan sin usarse
y solo ocupan espacio, lo cual ralentiza el
funcionamiento del computador porque hace
que se procese información innecesaria.

Soporte Técnico 2Bgu Página 56


CCleaner es gratuito, aunque puedes adquirir una versión de pago la cual te ofrece
soporte y algunas funciones extra. Pero la versión gratuita es más que suficiente
para un usuario individual.

Defraggler

Imaginemos que nuestro sistema operativo es una casa, y que el disco duro es el
sótano donde almacenamos un montón de cosas que
usamos, y otras que no.

Cada vez que vamos a buscar algo en ese sótano, si


tenemos un desorden muy grande, nos va a tomar
mucho más tiempo encontrarlo que si todo estuviese
organizado.

La información que esta almacenada en nuestro disco duro, se organiza en


sectores, y cuando el procesador busca esa información revisa todos los sectores
hasta que encuentra la que le pedimos.

Con el tiempo, el disco se va fragmentando, es decir, se va desordenando; ya que


la información no se almacena siempre en sectores adyacentes, sino que puede
estar en cualquier parte. Mientras más se fragmenta un disco, más tiempo le toma
al procesador encontrar la información y por eso nuestro ordenador empieza a
“arrastrase”.

Es ultra recomendado desfragmentar


nuestro disco duro periódicamente para
solventar este problema. Aunque
Windows en todas sus versiones incluye
su propia herramienta para
desfragmentar el disco duro, que
funciona bastante bien, personalmente
prefiero usar Defraggler. Es un
desfragmentador de disco de Piriform,

Soporte Técnico 2Bgu Página 57


los mismos creadores de CCleaner, que podemos descargar de manera gratuita y
que es muy efectivo.

Defraggler te muestra información detallada y de manera gráfica sobre el estado de


todos tus discos duros y su porcentaje de fragmentación. Te ofrece las opciones
hacer una desfragmentación rápida (solo recomendada si el porcentaje es muy
bajo), y otra profunda. También nos permite programar la desfragmentación antes
de iniciar el sistema, luego de reiniciar, para mejores resultados.

Programar una desfragmentación del disco cada 4 o 6 meses dependiendo del uso,
es una buena práctica y notaran una mejora clara en el rendimiento de sus
ordenadores, especialmente cuando la fragmentación sobrepasa el 5%

Mantenimiento del disco duro

El disco duro es uno de los más importantes (o el más


importante ya que contiene todos nuestros datos)
componentes del Pc, y conviene que tenga unas serie de
tareas de mantenimiento para que esté en óptimas
condiciones.

Verificar regularmente el estado del disco

Mantener el disco ayuda a evitar males mayores tanto del tipo hardware como de
software. Los primeros problemas vienen cuando es imposible leer el contenido de
un área física del disco. Los segundos cuando el sistema operativo pierde parte de
la información que contienen sobre los archivos.

Para comprobar el estado del disco, tenemos la utilidad Scandisk, el cual realiza un
chequeo de nuestro disco y verifica la superficie del mismo en busca de errores
físicos.

Soporte Técnico 2Bgu Página 58


Para iniciar el programa elegimos Inicio –» Programas –» Accesorios –
» Herramientas del Sistema –» Scandisk. Una vez que hagamos clic sobre el
mismo, aparecerá una pantalla con las unidades de disco duro disponibles en
nuestro Pc, pudiendo seleccionar una o todas. Para seleccionar todas hacemos clic
sobre una de ellas y luego pulsando la tecla Mayúsculas pulsamos sobre la última
y se seleccionaran todas.

En el apartado tipo de prueba lo mejor es


elegir Completa y también debemos de marcar la
casilla correspondiente a Reparar errores
automáticamente.

Si pulsas el botón Avanzado accederemos a una


serie de opciones que te recomiendo dejes por defecto.

Una vez explorada esta pantalla pulsamos Iniciar y empezará el programa a


chequear nuestro/s disco/s, y te recomiendo que te vayas a tomar un cafetito ya que
el proceso dura unos cuantos minutos.

Una vez acabado el proceso mostrará una pantalla con el resultado del chequeo y
si hay errores te lo indicará también.

Consejo: Scandisk debe de realizarse una vez al mes para que el disco
esté en perfectas condiciones.

Desfragmentar el disco duro

Si eres de los que instala y desinstala todos los programas que caen en tus manos,
te habrás dado cuenta que el sistema se vuelve lento en sus operaciones, y es que
con el tiempo, el contenido de los ficheros se va dividiendo en pequeños fragmentos

Soporte Técnico 2Bgu Página 59


que se van archivando de forma dispersa por todo el disco duro, por lo que es
recomendable utilizar el Desfragmentador de disco que trae el Sistema Operativo.

Para acceder al programa elegimos Inicio –» Programas –» Accesorios –


» Herramientas del Sistema –» Desfragmentador de disco, una vez iniciada esta
utilidad te saldrá una pantalla
donde te da a elegir la unidad que
necesitas optimizar, y tras realizar
dicha operación pulsa Aceptar y se
iniciará el mismo.

Antes de llevar a cabo dicha


operación es recomendable que
desactives el salvapantallas
pulsando el botón derecho del
ratón sobre un lugar libre del Escritorio de Windows y elige propiedades en el menú
contextual que aparece y elige Propiedades. En la pantalla que aparece pulsa sobre
la pestaña Protector de Pantalla y luego desactiva este seleccionando la
opción Ninguno y aplica los cambios y pulsa Aceptar.

También es muy recomendable que cierres cualquier programa que pueda estar
activo o residente, para ello pulsa la combinación de teclas Ctrl –» Alt –» Supr, se
abrirá una pantalla con el nombre Cerrar Programa tienes que cerrar todos
excepto Explorer.

Tras efectuar dicha operación ya puedes iniciar el Desfragmentador de disco e irte


a tomar algo, ya que el programa se toma su tiempo, por lo que es recomendable
efectuar dicha operación cuando sabemos que nos vamos a llevar unas horas sin
utilizar el Pc.

Consejo: La desfragmentación del disco es importante que se realice una


vez a la semana, ya que cuanto más tiempo lo dejemos más tardará en
efectuar dicha operación.

Soporte Técnico 2Bgu Página 60


Actividades – Herramientas para hacer mantenimiento
preventivo en Windows

1. Escriba un micro ensayo sobre la importancia de


realizar un mantenimiento periódico del disco duro

_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________

2. Escriba las tareas que el usuario debe realizar para dar un correcto
mantenimiento al disco duro.

a. ______________________________________
b. ______________________________________
c. ______________________________________
d. ______________________________________
e. ______________________________________

3. Explique cuáles son las principales funciones de CCleaner.


____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________

Soporte Técnico 2Bgu Página 61


Bibliografía Web

http://www.aliat.org.mx/BibliotecasDigitales/sistemas/Arquitectura_comput adoras
_I.pdf

https://www.virtuniversidad.com/greenstone/collect/informatica/archives/H ASH2de
3.dir/doc.pd f

https://www.significados.com/fuente-de-poder/

https://tecnologia-informatica.com/el-procesador-de-la-computadora/

https://www.aboutespanol.com/disco-duro-que-es-3866824

https://www.gcfaprendelibre.org/tecnologia/curso/informatica_basica/las_p artes_b
asicas_de_un_computador/7.do

http://cefire.edu.gva.es/file.php/1/LLiurex_pera_la_tasca_docent/Unidad_2 /unidad
es_de_almacenamiento.html

https://www.lifeder.com/partes-externas-computadora/

https://sites.google.com/prod/view/laramblahardware/sistemas-de-
almacenamiento-externos

https://www.ecured.cu/Controlador_de_dispositivo

https://www.semana.com/tecnologia/tips/articulo/que-malware-como-puede-
prevenir/372913-3

https://hipertextual.com/archivo/2013/10/mantenimiento-preventivo-windows/

https://www.cybernautas.es/articulos_informaticos/mantenimiento-del-disco-duro/

Soporte Técnico 2Bgu Página 62

También podría gustarte