3 jun 2009

configuracion de dispositivos del equipo de computo

Configuración de dispositivos en Windows

> Dispositivos Periféricos y dispositivos Internos Al momento de configurar dispositivos debemos diferenciar entre dispositivos periféricos, es decir los que generalmente van conectados en forma externa a la CPU (monitores, impresoras, teclados, Mouse, etc.) y los dispositivos internos que van insertados en la placa madre (placas de video, sonido, módem, placas de red, etc.)

> Puertos, USB, slots ISA, PCI, AGP Ahora bien, una vez que contamos con el dispositivo en cuestión, para poder ser utilizados; deben estar conectados o insertados de alguna manera a la placa de madre de la PC. Si se trata de dispositivos externos seguramente van a ser instalados en alguno de los puestos serie, paralelo o USB (sin contar obviamente al teclado y al monitor que generalmente cuentan con sus respectivos conectores). Por el contrario si el dispositivo es interno, seguramente va a ser alojado en algún slot de expansión PCI, AGP, AMR, ISA (hoy ya casi desaparecido), o bien en el caso de memoria en alguna ranura SIMM, DIMM, RIMM o si se trata de unidades de almacenamiento en los conectores IDE o SCSI.

> El BIOS El BIOS (Basic Input/output System) es el conjunto de chips ubicados en la placa madre que permiten administrar el procesos de inicialización de la PC.
Es el que nos permite configurar los distintos dispositivos ya sea externos como los internos. Trabajar sobre los valores del BIOS muchas veces puede ser la solución de problemas de configuración tanto de dispositivos como de la misma PC en sí
En algunos casos los fabricantes de BIOS realizan modificaciones que pueden ser instaladas sobre un BIOS anterior. Este tipo de BIOS se los conoce como del tipo Flash o actualizable por software. Se debe consultar al fabricante para verificar esta posibilidad.
Para poder acceder a la configuración del BIOS, el fabricante provee un programa llamado SETUP, que al iniciar la PC, chequea el estado y configuración de los componentes de hardware del sistema.

> Drivers Los drivers o controladores son aquellos componentes de software que hacen que un dispositivo de hardware pueda ser reconocido por la PC y el sistema operativo y pueda funcionar. En general son provistos por el fabricante del dispositivo.
Windows, a partir de su versión 3.0 ya traía una base de dispositivos por los cuales se podía prescindir de los discos del fabricante, pero estos en general estaban limitados a dispositivos de primer nivel o bien lo suficientemente populares; por lo que muchas veces era necesario recurrir a los que provee el fabricante. Con Windows 9x esto sigue siendo igual, a pesar de que el mismo provee de una base mucho mas completa que sus predecesores.
Es importante utilizar los drivers apropiados y actualizados para el sistema operativo correspondiente. De otra manera se corre el riesgo de que no funcione adecuadamente o lo que es peor que desconfigure otro dispositivo que si lo hace en forma correcta, o incluso al mismo Windows.

> Windows 9x y Plug & Play Antiguamente configurar dispositivos (principalmente los internos) era una tarea muchas veces de varias horas, ya que había que lidiar con los programas de configuración, asignar IRQ e interrupciones. Esta tarea se hacia generalmente es D.O.S. o bien por medio del BIOS.
Con la tecnología Plug & Play, las cosas han cambiado un poco, ya que esta nos permite automatizar el proceso de detección y reconocimiento de dispositivos de hardware. Por medio de esta es posible que Windows automáticamente detecte el componente y modelo de dispositivo una vez que este ha sido instalado en la PC, pudiendo incluso instalar los drivers correspondientes o bien solicitándolos al operador.
Esta tecnología esta disponible a partir de Windows 95 y el fabricante del dispositivo en cuestión debe soportarla, es decir que debe ser un dispositivo Plug & Play.
De todas formas el Plug & Play no siempre es efectivo; principalmente en dispositivos de baja calidad, ya que si bien Windows lo detecta, no siempre estos se instalan utilizando las correspondientes interrupciones e IRQs y direcciones de memoria por lo cual muchas veces es necesario hacer un ajuste "manual" a la configuración.

> Windows 2000 - Windows Millenium y el soporte para hardware Esta versión de Windows brinda WDM (Windows Driver Model) con el cual, según Microsoft logra unificar los controladores para toda la familia Windows de tal manera que los dispositivos manejen la característica Plug & Play y la administración inteligente de la energía.
Debido a estas características, la forma de configurar dispositivos está mucho más automatizada que en sus versiones predecesoras, al tomar el control de los parámetros fijados por el BIOS para la administración de la energía.

> Windows XP. Los drivers certificadosAlgo muy importante es el hecho de que Microsoft con esta versión de su S.O. ha puesto especial enfasis en los drivers. WXP ahora es muchismo mas renuente que sus predecesores a instalar drivers no certificados para el mismo. Con esto Microsoft pretende reducir al maximo las ya tan conocidas (y sufridas) "pantallas azules", aduciendo que la mayoria de las causas de inestabilidad de las versiones anteriores estaba dada por el uso de drivers no certificados, obsoletos o mal desarrollados. Se destaca la busqueda inteligente que hace el S.O. al momento de instalar un dispositivo nuevo, escaneando unidades en busca de los controladores correctos.

> Consejos finales - Siempre que vaya a instalar un dispositivo asegúrese de contar con los drivers correspondientes y actualizados. - El caso de que no se pueda configurar el dispositivo en forma automática, verificar que no este en conflicto con otro dispositivo. - Muchas veces para solucionar un conflicto de hardware es necesario volver a reinstalar el dispositivo o los dispositivos que utilizan los mismos recursos (interrupciones)., dejando al sistema operativo que asigne en forma automática los mismos. - No tema hacer ajustes manuales a la configuración de un dispositivo con conflictos. En algunos casos esta será el único camino que tendrá para resolver una instalación. - Si no es posible instalar un componente y este no funciona, inicie la PC en Modo a Prueba de Fallos, esto le permitirá seguramente hacer algunos ajustes básicos a los recursos, e incluso eliminar dispositivos que en Modo Normal no sería posible.- Conozca y utilice el archivo BOOTLOG.TXT, por medio de le sabrá en que momento su PC no logra configurar determinado dispositivo o programa

instalar software de acuerdo a las caracteristicas

QUE TIPO DE ANTIVIRUS SE DEBE INSTALAR EN CADA TIPO DE ORDENADOR.

Va de qué tipo de antivirus se debe instalar dependiendo de las características de nuestro ordenador.
Tener un antivirus instalado en el ordenador se ha convertido en una necesidad real, ya que las consecuencias de estos pueden ser funestas, sobre todo para aquellos que guardan en el ordenador datos de tipo confidencial (cuantas bancarias, claves de acceso, datos personales...). Son miles los nuevos virus o mutaciones de virus existentes que aparecen mensualmente, y no todos son perceptibles por los síntomas que se notan en nuestro sistema.

En muchas ocasiones se tiene una percepción errónea de los verdaderos peligros de los virus actuales. Los problemas que causan en el ordenador son en muchas ocasiones solo la punta del iceberg, y además no siempre son los más peligrosos los que causan estos síntomas. En la actualidad la finalidad de la mayoría de los virus informáticos (llámense luego como se llamen, programas espías, malware o simplemente virus) es el recabar y enviar información o utilizar ordenadores de terceros para cometer actos delictivos (desde hace unos años, el dinero que mueve este tipo de delitos informáticos a nivel mundial supera al movido por el tráfico de drogas).
Un buen antivirus debe cumplir al menos tres condiciones básicas y fundamentales, que son las siguientes:
1º.- Actualizarse con la mayor frecuencia posible, mínimo una vez al día.
2º.- Tener un módulo residente, que sea capaz de detectar un virus antes de que se instale en nuestro ordenador.
3º.- Tener un buen sistema de detección heurística de defensa contra malware aun no catalogado.

Un antivirus que no cumpla estas tres condiciones no sirve de nada, y esto no solo incluye a marcas y versiones de antivirus, sino también a antivirus que por haber vencido su fecha de licencia, ya no se actualicen convenientemente, por buenos que puedan ser. El mejor antivirus del mercado, si no está actualizado en un periodo máximo de 24 horas, se convierte en un antivirus prácticamente ineficaz.
Hay que señalar que estos tres imperativos los cumplen la mayoría de antivirus del mercado, ya sean gratuitos o de pago, pero son puntos que siempre debemos comprobar antes de instalar un antivirus en nuestro ordenador. Hay otra serie de protecciones básicas que se le deben pedir a un antivirus, como por ejemplo:
- Que analice el correo electrónico antes de que llegue a la bandeja de entrada, independientemente del programa de correo utilizado.
- Que analice el tráfico de Internet, independientemente del navegador.
- Que analice el tráfico de mensajería instantánea (Messenger, Windows Live Messenger, Yahoo Messenger y AOL, por ejemplo).
- Que analice de forma efectiva ficheros comprimidos (al menos en formato RAR y ZIP). - Que cuente con filtro anti-phishing
- Que cuente con tecnología anti-rootkit

Pero estos puntos tienen, evidentemente, una contrapartida, y es la ocupación de recursos.
En los antivirus hay dos verdades que se cumplen en absolutamente todas las marcas y versiones.
La primera es que no existe ningún antivirus 100% seguro, que nos vaya a detectar todos los virus y malware que nos puedan atacar.
La segunda es que todo antivirus que cumpla con estas condiciones ocupa recursos del sistema. Unos más que otros, es cierto, lo mismo que lo es que no por ocupar más recursos va a ser más eficaz, pero todos ocupan estos recursos.
Esto incide, en la mayoría de los casos, en la lentitud en el inicio, en el apagado y en el funcionamiento de un ordenador, sobre todo si no es demasiado potente. Contrariamente a la primera impresión que se suele tener, esta lentitud no es un problema del sistema operativo, sino del antivirus que se tenga instalado.

Los fabricantes de antivirus, sobre todo los de pago, suelen moverse entre tres versiones, una básica, otra más avanzada y, por último, una que suele llamarse en casi todas las marcas Internet Security, que es la más completa.

Es cierto que suele haber una diferencia en precios entre estas versiones, pero hay otra cuestión más importante para el caso que nos ocupa en este tutorial, y es que también hay una buena diferencia en cuanto a los recursos que van a necesitar.

La inclusión dentro del propio antivirus de antispyware o firewall es un complemento interesante, pero no fundamental, ya que en el primer caso hay también muy buenos programas antispyware en el mercado, la mayoría gratuitos y, como ya he dicho, realmente buenos, y en segundo lugar, Windows cuenta con un Firewall que es bastante eficaz y fácil de configurar (sin una buena configuración un Firewall pierde buena parte de su eficacia, pero esto ocurre absolutamente en todos), lo que lo hace muy válido para usuarios no avanzados.

Bien, vamos a analizar qué versión es más conveniente, según nuestro equipo y hábitos de uso, y hay que aclarar que la seguridad es muy importante, pero hay que encontrar un punto de equilibrio entre seguridad y funcionalidad.

- Equipos de escasa potencia:

En un equipo de escasa potencia no son recomendables los paquetes del tipo Internet Security, y no son recomendables porque estos paquetes son precisamente los que más recursos utilizan. Es cierto que son los paquetes que ofrecen una mayor protección en su conjunto, y que cubren la práctica totalidad del espectro de virus sin necesidad de instalar otro tipo de antimalware, pero por lo general sus motores de detección son bastante pesados y, sobre todo, cargan una cantidad enorme de servicios. Tan solo una utilización de Internet de alto riesgo o la necesidad real de protección de datos del ordenador (empresas, por ejemplo) justificaría realmente el desequilibrio que se produce en estos casos en el rendimiento del ordenador.

Un antivirus ligero, junto con un buen programa antispyware y el Firewall de Windows, suele ser por lo general suficiente para este tipo de ordenadores, que incluye ordenadores algo antiguos, pero también a la mayoría de los portátiles y a los ordenadores de bajo costo.

En estos ordenadores, la combinación de unas bajas prestaciones con Windows Vista y un paquete Internet Security suele ser una buena fórmula para pasar divertidos ratos... de espera. Pero es que el uso en estos casos de Windows XP no soluciona el problema, tan solo, en el mejor de los casos, lo hace menos grave.
Por supuesto, en equipos con menos de 1GB de RAM las Internet Security son unas opciones a descartar directamente.

Equipos medios y potentes:

En estos casos ya sí nos podemos plantear el uso de una suite Internet Security, o Todo en Uno, aunque por supuesto no tiene por qué ser esta la mejor opción, sobre todo si no se tienen unas altas necesidades de confidencialidad y no se hace un uso de riesgo de Internet.

Microsoft puso hace ya tiempo a disposición del público Windows Defender. No se trata de un antivirus, sino de un detector de programas maliciosos, que consume muy pocos recursos cuando está en ejecución y ayuda bastante a la protección de nuestro sistema. Es totalmente compatible con la instalación de cualquier otro programa antivirus, antispiware o antimalware, y se actualiza prácticamente a diario a través de Windows Update.

En todo caso, la mejor forma de elegir el antivirus que más nos conviene es probando, y para ello, además de los antivirus gratuitos que hay en el mercado, todos los fabricantes suelen facilitar versiones de prueba totalmente operativas (el límite es siempre el tiempo de uso de estas versiones). Es cuestión de bajarlas (están disponibles en las respectivas Web oficiales de los fabricantes), probarlas durante un tiempo y comprobar la periodicidad en las actualizaciones y comportamiento del rendimiento de nuestro equipo.

Preguntar cual es el mejor antivirus no sirve de nada, porque las condiciones y necesidades no son iguales en todos los usuarios. A mí me puede ir de maravilla un antivirus determinado y a otra persona le puede resultar una auténtica castaña, ya sea por el tipo de ordenador, hábitos de uso o por el resto de programas instalados, versión de sistema operativo y configuración de éste.

En cuanto al uso de varios programas de protección al mismo tiempo (se entiende que residentes o de detección en tiempo real) hay que tener en cuenta una serie de factores:

- NUNCA se deben tener dos antivirus de tipo residente instalados en el ordenador. Esto (que por lo general tampoco es posible, ya que este tipo de antivirus, al detectar otro instalado, no permiten continuar con la instalación) no solo no mejora el nivel de seguridad, sino que más bien suele empeorarlo. Es este un claro ejemplo en el que dos mejor que uno no es cierto en absoluto. Siempre es mejor uno (aunque no sea el mejor del mundo) que dos.

- No hay ningún problema en tener instalado un antivirus con protección residente y un antispyware, anti troyano o antimalware al mismo tiempo (ni siquiera los tres). En todo caso, lo único que se puede resentir algo es el rendimiento, y esto en máquinas de escasa potencia. Y ya para terminar, repetir lo que digo en todos los tutoriales que hago sobre virus, antivirus y malware en general:

- La primera y principal barrera contra los ataques a nuestro sistema somos nosotros mismos y nuestros hábitos de navegación y uso del ordenador. Hay que tener siempre muy presente que no existe ningún antivirus seguro 100% y no caer en la falsa y fatal seguridad de decir ''Como tengo una maravilla de antivirus me puedo meter en cualquier sitio y hacer lo que quiera sin ningún problema''. Esta es precisamente la mejor forma de conseguir una hermosa infección en el ordenador.

- Los antivirus no lo hacen todo por nosotros, los avisos que muestran están para leerlos y hacerles caso. Hay una frase que estoy harto de escuchar, y es la siguiente: ''Sí, el antivirus me avisó que el correo tenía un virus, pero es que me lo mandaba mi primo (hermano o amigo, que para el caso es lo mismo)''. Vamos a ver, un virus puede venir de cualquier fuente, en muchos casos sin que ni tan siquiera el remitente o la persona que nos envía un fichero sepa que va con sorpresa incluida. - Ante la duda, mejor no instales (o recibas) un fichero sospechoso.

- NADIE te hace un escáner en busca de virus si tu no lo solicitas. Las ventanas de que tienes un virus que se muestran a veces (y que no están generadas por nuestro propio antivirus) son realmente un medio de introducción de virus, y para librarse de ellos no basta con rechazar, anular o tan siquiera cerrarla desde la cruz superior derecha. La única forma que da algo de resultado es no tocar esa ventana, abrir el Administrador de tareas y, desde este administrador, cerrarla (aunque para ello tengamos que cerrar también el explorador.

- Hablando de navegadores, la experiencia ha demostrado que no hay ninguno seguro al 100%. Todos presentan vulnerabilidades. A las soluciones unos los llaman parche o actualización de seguridad, otros simplemente cambio de versión, pero por llamarle chucho a un perro no deja de ser un perro, y estos eufemismos lo único que hacen es acrecentar la falsa idea de seguridad. El no reconocer estos problemas de seguridad no es una prueba de que un navegador sea más seguro, es simplemente una prueba de irresponsabilidad.

- En cuanto a la gratuidad de un antivirus, no es un factor que incida especialmente en la calidad, sino, como mucho, en sus prestaciones. Hay antivirus gratuitos muy buenos y antivirus de pago que dejan bastante que desear. Un antivirus de pago es más completo (incluso en empresas que utilizan ambas modalidades), pero en cuanto al funcionamiento de los módulos que incluya, la gratuidad ni es ni tiene por qué ser un factos determinante. Insisto en que hay antivirus gratuitos de una gran calidad, capaces de detectar virus (troyanos sobre todo) que antivirus de pago, incluso de la gama Internet Security, no han detectado.


PROCESO DE INSTALACION Y COMPONENTES INCLUIDOS EN WINDOWS LIVE ESSENTIAL.

Desde hace unos días está disponible el paquete Windows Live Essential, que es la nueva denominación del paquete Windows Live, en su versión definitiva.
La descarga de Windows Live Essential está disponible en http://download.live.com/ , aunque a este enlace se puede acceder desde varios sitios, entre ellos la web de MSN. Los programas que comprende esta especie de suite son los siguientes:

- Microsoft Live Messenger versión 2009 (compilación 14.0.8050.1202) El programa de mensajería instantánea de Microsoft, en su nueva versión, que incluye muchas novedades sobre la versión Messenger 8.5, que es la anterior.
- Microsoft Live Call Es un servicio de llamadas y vídeo llamadas a través de Messenger, que incluye un servicio de VoIP.
- Microsoft Live Mail versión 2009 (compilación 14.0.8050.1202) Gestor de correo electrónico, también en su nueva versión. Este gestor admite cuentas tanto del tipo POP3 como basadas en Web (el caso de Hotmail), con el que está muy integrado. Es un buen sustituto de Outlook Express e incluso, para usos no profesionales, de Microsoft Office Outlook.
- Microsoft Live Writer Editor de texto ideado para la creación, mantenimiento y participación en blogs.
- Microsoft Live Galería fotográfica versión 2009 (compilación 14.0.8051.1204) Versión de la Galería fotográfica de Windows, pero con una mayor facilidad a la hora de compartir imágenes.
- Microsoft Live Movie Maker (aun en versión Beta) Programa para crear vídeos a partir de fotos y de otros vídeos, con una especial incidencia en la facilidad de publicar estos vídeos en Web. Este componente está aun en fase Beta.
- Microsoft Live Toolbar Barra de herramientas de Windows Live Essential, que nos permite acceder de forma rápida y fácil a los servicios de Windows Live desde el navegador.
- Microsoft Live Protección infantil Muy completo programa de protección infantil (también conocidos como programas de control parental. DESCARGA E INSTALACION: Antes de nada, vamos a ver los requerimientos de Windows Live Essential:
- Sistema operativo: Windows XP con SP2 32 bits, Windows Vista (32 o 64 bits), Windows 7 (32 o 64 bits) o Windows Server 2008. Windows Live Movie Maker no es compatible con Windows XP.
- Procesador: 800 MHz para instalación en Windows XP, 1 GHz para el resto.
- Memoria RAM: Recomendado un mínimo de 256 MB para Windows XP, 512 MB para Windows Vista.
- Explorador de Internet: Internet Explorer 6 o superior.
- Tarjeta gráfica: Para Windows Live Movie Maker se necesita como mínimo una tarjeta gráfica ATI Radeon 9500 o una nVidia GeForce FX 5900 (recordar que este programa NO es compatible con Windows XP). Además de estos requisitos, para algunos programas específicos de Windows Live Essential son necesarios los siguientes componentes:

- Para Writer.
- Microsoft .NET Framework 2.0 o superior.
- Para la Galería fotográfica.
- Códecs de SQL 2005 Compact Edition y Windows Imaging.
- Para la Galería fotográfica y Movie Maker.
- Algunos componentes de Directx 9 Estos componentes, en el caso de no estar instalados, se instalan automáticamente (en Windows XP, que en Windows Vista ya están incluidos). El proceso de descarga e instalación es muy sencillo e intuitivo.

Una vez dentro de http://download.live.com, a parte de leer la información que nos ofrece, incluido el Acuerdo de servicio de Microsoft, la declaración de privacidad y los requisitos del sistema, hacemos clic en Descargar para iniciar la descarga e instalación.

El archivo que nos descargamos es en realidad un preinstalador. Se trata del archivo wlsetup-web.exe, de tan solo 1.1 MB. Yo suelo recomendar utilizar la opción Ejecutar, ya que no se adelanta nada guardando este archivo en nuestro sistema.

Una vez descargado, se ejecuta el programa de instalación, y nos ofrece la ventana de Bienvenida, durante la cual prepara la instalación y comprueba si ya hay algún componente instalado.

En la siguiente ventana elegimos los componentes que queremos instalar. Se pueden elegir de forma independiente, lo que nos brinda la posibilidad de instalar solo lo que realmente nos interesa.

EL componente Silverlight es un complemento para navegadores de Internet basado en la plataforma Windows, que agrega nuevas funciones multimedia como la reproducción de vídeos, gráficos vectoriales, animaciones y de entorno de desarrollo, en forma similar a lo que hace Adobe Flash.

Este componente se distribuye además de forma gratuita y como actualización a través de Windows Update.

Por defecto, la instalación de Movie Maker, al tratarse de una versión Beta, viene desmarcada. También informa de los componentes ya instalados (en el recuadro rojo), que procederá a actualizar si son versiones anteriores.

Si hacemos clic con el ratón en cualquier componente, a la derecha (recuadro celeste) se nos informa de los componentes adicionales que se van a instalar. También nos informa del espacio necesario en el disco para la instalación y del espacio total disponible.

Hacemos clic en Instalar y comienza el proceso de descarga de los componentes elegidos y de su instalación.

Una vez terminada la descarga e instalación nos aparece una ventana con una serie de opciones. Estas opciones son:
Establecer el proveedor de búsqueda, que establece Windows Live Search como buscador predeterminado (marcada por defecto).
Establecer la página principal, que establece MSN como página de inicio del navegador (marcada por defecto). Ayuda a mejorar Windows Live, que solicita autorización para recopilar información sobre el sistema y el uso que se hace del software de Windows Live (desmarcada por defecto).

Ayuda a mejorar los resultados de búsqueda, que solicita autorización para información adicional sobre el sistema y el uso que se hace del software de Windows Live, así como de los sitios web que se visitan (marcada por defecto).
Aquí cada cual es muy libre de marcar o desmarcar las opciones que desee, aunque sí que recomiendo que lean la información disponible haciendo clic en Más información, sobre todo en las dos últimas opciones.

Por último se nos muestra la ventana de Bienvenida, en la que se nos advierte de la necesidad de una cuenta de Windows Live ID para utilizarlos y, si no tenemos una, se nos muestra un enlace para conseguirla (enlace Registrarse).

Una cuenta de Windows Live ID es en definitiva una cuenta de correo con Microsoft ID Passport, es decil, una cuenta Hotmail, Gmail o certificada en Windows Live ID (ver el tutorial Certificar cualquier cuenta de correo en Windows Live ID.

Con esto ya hemos terminado. Se nos abrirá automáticamente Windows Live Messenger para que podamos conectar. Si ya tenemos una versión anterior, esta nueva versión importará todos los datos (incluidos los emoticonos, contactos y configuración) de la cuenta anterior. En esta nueva versión por fin viene desmarcada por defecto la opción de Conectar automáticamente al iniciar Windows.

Todos los programas se ha creado un grupo de programas denominado Windows Live, en el que están agrupados todos los programas de este interesante conjunto.

En susesivos tutoriales veremos alguno de estos programas con una mayor profundidad.

Ensamblar los componentes

REQUERIMIENTOS PARA ENSAMBLAR UN EQUIPO DE COMPUTO


Proposito1: Reconocer, los principales elementos para realizar un ensamble de computador
Proposito2: Dimensionar la importancia del post y setup en un computador.
Proposito3: Reconocer las principales características de la preparación de un disco duro
I. A continuación escriba en tres renglones, que conocimientos tiene actualmente sobre
ensamble de equipos de cómputo: ______________________________________________
__________________________________________________________________________
__________________________________________________________________________
II. Realice una inspección de títulos y subtítulos de este artículo:
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
III. Que idea se hace, después de inspeccionar este documento: ______________________
__________________________________________________________________________
IV. Elabore dos preguntas después de inspeccionar este articulo: 1. ____________________
______________________________________________ 2. __________________________
__________________________________________________________________________
V. Durante la lectura de este artículo, realice subrayado de las ideas más relevantes y a su
vez escriba las dos más importantes: 1. __________________________________________
__________________________________________________________________________
2. ________________________________________________________________________
__________________________________________________________________________
VI. Transcriba las siete palabras más significativas encontradas en este artículo: __________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
VII. Al final de la lectura, realice un resumen del artículo, que no sea mayor a una página.


Requerimientos:

1. Disponer de un sitio amplio
2. Contar con instalaciones eléctricas apropiadas
3. Tener la herramienta mínima
4. Debo contar con todas las partes necesarias para armar el computador:
- Monitor
- Teclado
- Mouse
- Caja (Fuente de alimentación, Aisladores, tornillos cable de poder)
- Main Board
- Procesador
- Memoria RAM
- Buses de datos
- Expansores
- Unidad de disco flexible
- Unidad de Cd-ROM
- Disco Duro
- Los diferentes tipos de tarjetas (A/V/F/R)
5. Reconocimiento de partes
6. Reconocimiento de “Pin 1” en todos los elementos (Main Board, buses datos y unidades
almacenamiento)
1. Ensamble
- Orientación de dispositivos (Main board y unidades de almacenamiento)
- Instalación elementos en la main board
- Main board en la torre
- Ajustes iniciales
- Instalación unidades almacenamiento
- Conexión unidades almacenamiento
- Conexiones finales
2. Encendido inicial
3. Configuración del Setup
4. Preparación disco duro
5. Instalación Sistema operativo
6. Configuración dispositivos
7. Instalación de aplicaciones


POST Y SETUP

Una vez el equipo de computo se termina de ensamblar, se debe inicialmente verificar el
estado de conexiones, para a continuación poder encenderlo. Durante el proceso de
encendido los equipos de computo ejecutan lo que se denomina “POST”, que literalmente
significa “power on self test”, que simplemente es una rutina de autocomprobación, que
específicamente el BIOS realiza al computador.
Este proceso de autocomprobación, que también se le puede llamar “secuencia de boot”, nos
puede mostrar varios aspectos del computador a tener en cuenta como:
1. Marca y referencia del procesador
2. Marca y versión del BIOS
3. Capacidad de la memoria ram
4. Tipos de unidades de almacenamiento y sus capacidades en algunos casos
5. Como también el estado de algunos elementos, a pesar de que esta verificación no es tan
confiable.

Uno de los datos que ofrece el post, es la de indicarnos con que tecla o combinación de
teclas se accesa al setup.
El setup es un programa de configuración al hardware muy importante que se encuentra
dentro del BIOS, se le conoce como el CMOS/SETUP. A diferencia del BIOS, que su
información es inmodificable por el usuario del computador, el SETUP permite modificar
varios aspectos del computador, como lo son, la fecha y la hora, activar o desactivar puertos,
asignar claves de acceso al equipo, activar o desactivar algunas de las tarjetas con las que
cuenta la maquina, como también la de reconocer las principales características del pc.
El setup se activa en el 90% de los casos en los equipos clonicos pulsando la tecla, DEL,
DELETE, SUPRIMIR, F2 o SUPR, cuando la maquina esta inicializando. En el caso de los
equipos de marca utilizan otras teclas, F1, F10, F2, ctrl.-alt-esc, entro otras.
En el setup de los equipos se podrá ver un menú principal con varios ítems y subitems, los
cual es utilizado fundamentalmente, para permitir la unión de diferentes dispositivos en un
solo equipo, ya que existen de diferentes marcas y referencias, es por esto que se requiere
de la versatilidad del SETUP para poder poner en funcionamiento todos los componentes.

Menú Principal del SETUP en equipo de computo con BIOS AMI
Menú Principal del SETUP en equipo de computo con BIOS AWARD


Típicamente el SETUP incluye las siguientes secciones:

STANDARD CMOS SETUP: Aquí se ajusta la hora y fecha, los parámetros de las unidades
IDE (discos duros o CD), unidades de disquete, y tipo de video. Se recomienda realizar la
autodetección de las unidades IDE de modo que se almacenen sus parámetros específicos y
no dejar el ajuste AUTO, con la finalidad de agilizar el proceso de arranque. Algunas tarjetas
(obsoletas) no realizan la autodetección IDE, otras lo realizan desde el menú principal del
setup, mientras las más modernas lo incluyen dentro de esta sección. Debe realizarse la auto
detección siempre que se cambie o agregue una unidad, comprobando su reconocimiento
por el BIOS (esto en equipo de hace mas de cuatro años). Si alguna unidad no es
reconocida, puede deberse a fallos de contacto en cualquiera de los extremos de los
conectores IDE, o en la alimentación, o en los jumpers que determinan la condición de
MASTER o ESCLAVO de las unidades IDE. En los equipos actuales es muy usada la
conexión S-ata, la cual no requiere por lo general detectar las unidades que sean
conectadas, ya que son vistas automaticamente

BIOS FEATURES SETUP. Diversos ajustes se realizan en esta sección: la protección de
antivirus del BIOS, el caché interno y externo, la secuencia de arranque, los ajustes del
teclado, la habilitación de las distintas opciones de memoria-sombra (shadow) y algunas
secuencias variables del programa de arranque. No debe activarse la protección antivirus del
BIOS ya que puede ocasionar conflictos con el programa antivirus que se instale. Debe
verificarse la activación de los cachés internos y externos (siempre que la tarjeta cuente con
éste último), y seleccionar una secuencia de arranque rápida y eficiente: si no se va a
arrancar habitualmente por disquete, NO debe dejarse la secuencia de arranque que
comienza por A:, para evitar un indeseado intento de arranque por un disquete que
inadvertidamente quede en la unidad, ocasionando un inesperado mensaje de ERROR EN
DISCO. Las secciones de memoria shadow del BIOS y de VIDEO deben quedar activadas,
ya que contribuyen a una mayor velocidad de operación. Si no se activan, las funciones se
ejecutarán desde la memoria ROM, que es más lenta que la memora RAM de sombra.

CHIPSET FEATURES SETUP. Su contenido varía sustancialmente según la tecnología, e
incluye los intervalos de temporización electrónica. Se recomienda dejar activada su
configuración automática, o leer cuidadosamente el manual de la tarjeta si se desea
optimizar el ajuste manual de estos parámetros.

POWER MANAGEMENT SETUP. Configura las diversas variantes del sistema de ahorro de
energía. Una computadora que permanezca conectada durante horas pero incluya continuos
periodos de inactividad, puede resultar beneficiosa la activación del sistema de ahorro de
energía. Debe tenerse en cuenta que algunas desconexiones realizadas por este sistema
pueden ocasionar demoras en la rehabilitación del servicio y hasta bloqueos de la maquina,
que requiere de ser reiniciada, cuando se envían las señales mediante el mouse, el teclado o
el módem. La configuración que se adopte debe adecuarse al régimen de operación.

PNP/PCI CONFIGURATION. Configura la activación de las señales de Plug and Play, y la
asignación de recursos a los conectores PCI de la tarjeta madre. Deben dejarse los ajustes
predeterminados, y modificarse solo en casos excepcionales de conflictos de recursos u
otras condiciones inusuales.

INTEGRATED PERIPHERALS. Configuración de los puertos IDE, UDMA, PCI, USB, y los
SERIALES y PARALELOS. Si solamente se utiliza el canal IDE PRIMARIO no debe dejarse
activado el funcionamiento del canal SECUNDARIO, y la función UDMA debe activarse
únicamente si el disco duro está habilitado para esta tecnología. En esta sección es
frecuente ajustar la variante del puerto paralelo (SPP, ECP o EPP) que debe responder a los
requerimientos de la impresora que se instale.

LOAD BIOS DEFAULTS. Realiza un conjunto de ajustes que corresponden a la
configuración de requerimientos mínimos, y es la más segura. Pero debe adoptarse
únicamente si la máquina no arranca o falla con el ajuste de requerimientos máximos, puesto
que baja su velocidad y degrada su operación.

LOAD SETUP DEFAULTS (o MAXIMUM PERFORMANCE). Realiza un conjunto de ajustes
que corresponden a la configuración de requerimientos máximos y es más rápida. Debe
adoptarse siempre que no existan fallos en el arranque y el funcionamiento se estabilice.

USER PASSWORD. Permite la modificación de la clave de acceso al arranque o al programa
SETUP. En caso que la clave quede activada y se olvide, la tarjeta madre dispone de un
jumper que permite la descarga de la memoria CMOS con lo que se borran todos los ajustes
incluyendo la clave de acceso.
Autodetecta la presencia y parámetros de las unidades IDE (disco duro y CD). En algunos
casos esta función está incorporada dentro de la sección de STANDARD CMOS DEFAULT.
Generalmente hay dos formas de salir del SETUP:

SAVE & EXIT SETUP : O sea, salvar en la memoria CMOS los cambios realizados, y salir.
EXIT WITHOUT SAVING: Salir sin salvar, manteniendo la configuración anterior.
Generalmente ambas opciones están disponibles en el menú principal del SETUP, y la
segunda puede alcanzarse pulsando repetidamente la tecla (). En
cualquiera de las dos formas se presenta un diálogo que solicita la validación de la forma de
salida.
Una deficiente configuración del SETUP puede ocasionar fallos en el arranque o un
funcionamiento inestable o errático, si la configuración excede a las posibilidades de los
componentes o por el contrario un funcionamiento degradado (lento) si no se aprovechan sus
potencialidades, por lo que deben seguirse las indicaciones del manual de la tarjeta madre
escogiendo las opciones que garanticen un funcionamiento estable con la máxima velocidad
alcanzable y que se ajuste al régimen de funcionamiento previsto.


PREPARACION DEL DISCO DURO

Este proceso, realiza las bases del software en especial el sistema operativo de un
computador, en donde prima la generación de particiones, unidades lógicas y el formateo de
las mismas.
Particiones:
Esta actividad se centra en la división desde el punto de vista lógico del disco duro, en donde
el caso de sistemas operativos como los de Microsoft puede generar máximo dos particiones
(primaria y extendida) y varias unidades lógicas que se identifican con las letras del
abecedario a partir de la C.
Estructura Lógica:
La estructura lógica del disco esta formada por:
1. Sector de arranque (master boot record)
2. Espacio particionado
3. Espacio sin particionar
El sector de arranque es el primer sector de todo disco duro (cabeza 0, cilindro 0, sector 1),
en el se almacena la tabla de particiones y un pequeño programa master de inicialización
que ocupa 64 byte, llamado también master boot. Este programa es el encargado de leer la
tabla de particiones y ceder el control al sector de arranque de la partición activa. Si no
existiese partición activa, mostraría un mensaje de error. El master boot se divide en 4
secciones cada una de 16 byte y en ellos almacena todo lo relacionado con la partición, si es
arrancable, si no lo es, el formato, el tamaño y el sector de inicio
El espacio particionado es el espacio del disco que ha sido asignado a alguna partición. El
espacio no particionado, es espacio no accesible del disco ya que todavía no ha sido
asignado ninguna partición.
En la anterior grafica, se observa el sector de arranque, dos particiones primarias, siendo la
primera la activa, la partición extendida con dos unidades lógicas y el último sector como
espacio no particionado. Es de aclarar que las circunstancias de partición están supeditadas
al tipo de sistema operativo que se vaya a instalar en el disco duro.
El caso más sencillo, nos lo muestra la anterior gráfica, el cual consiste en un sector de
arranque que contenga una tabla de particiones, con una sola partición, y que esta partición
ocupe la totalidad del espacio restante del disco, en este caso no existiría espacio sin
particionar.

Las particiones:
Cada disco duro constituye una unidad física distinta. Sin embargo, los sistemas operativos
no trabajan con unidades físicas directamente sino con unidades lógicas. Dentro de una
misma unidad física de disco duro puede haber varias particiones y unidades lógicas. Esto
significa que podemos trabajar una misma unidad física como si fueran dos discos duros.

Particiones y directorios. Ambas estructuras permiten organizar datos dentro de un disco
duro. Sin embargo, presentan importantes diferencias: 1ª) Las particiones son divisiones de
tamaño fijo del disco duro; los directorios (entiéndase como carpetas) son divisiones de
tamaño variable de la partición; 2ª) Las particiones ocupan un grupo de cilindros contiguos
del disco duro (mayor seguridad); los directorios suelen tener su información dispersa por
toda la partición; 3ª) Cada partición del disco duro puede tener un sistema de archivos
(sistema operativo) distinto; todos los directorios de la partición tienen el sistema de archivos
de la partición.

Como mínimo, es necesario crear una partición para cada disco duro. Esta partición puede
contener la totalidad del espacio del disco duro o sólo una parte. Las razones que nos
pueden llevar a crear más de una partición por disco se suelen reducir a tres:
1. Razones organizativas y de seguridad. Considérese el caso de un ordenador que es
compartido por dos usuarios y, con objeto de lograr una mejor organización y seguridad de
sus datos deciden utilizar particiones separadas. También se puede considerar orden en la
búsqueda de información, para aquellas personas con alto volumen de datos. Lo de la
seguridad, hace referencia a que la mayoría de los ataques informáticos se dan a nivel de
archivos .exe, .sys, .com, etc donde esta el sistema operativo, al separar la información de
estos, minimizo el porcentaje de perdida de información por estos fenómenos.
2. Instalación de más de un sistema operativo. Debido a que cada sistema operativo requiere
(como norma general) una partición propia para trabajar, si queremos instalar dos sistemas
operativos a la vez en el mismo disco duro (por ejemplo, Windows 98 y Linux), será
necesario particionar el disco.
3. Razones de eficiencia. Por ejemplo, suele ser preferible tener varias particiones FAT
pequeñas antes que una gran partición FAT. Esto es debido a que cuanto mayor es el
tamaño de una partición, mayor es el tamaño del grupo (cluster) y, por consiguiente, se
desaprovecha más espacio de la partición. Indiscutiblemente dentro de esta razón, también
se debe señalar fenómenos de seguridad.


Formatear:
También es denominado el formato del disco, y representa la manera como los datos estarán
dispuestos, de estos se conocen dos tipos, el físico o de bajo nivel y el lógico, este último es
el más conocido.
Formato físico o de bajo nivel: Consiste en colocarle marcas magnéticas al disco duro, para
dividirlo en sectores físicos, los cuales sirve de referencia indicando la cabeza, el sector y el
cilindro que se desea leer. En los equipos Pc compatibles el sector físico tiene un tamaño de
512byte siempre y cuando su fat sea 16 o menor. Hoy en día los sistemas operativos
agrupan los sectores en cluster.
Formato lógico: Es el formato que habitualmente los usuarios pueden realizar, consiste en
implantar un sistema de archivos (FAT) que asigna sectores a archivos, con el fin de poder
ser gestionados a través de cualquier software e identificarlos fácilmente

2 jun 2009

actualizacion de un equipo de computo

Actualización


Hablando de hardware una actualización es un cambio de piezas para que la compu rinda más.La más básica sería cambiar a aumentar la memoria para quetrabaje más rápido.La que la gente tiene como catalogada entre las más comines sería la actualización donde cambias tarjeta madre, procesador y memoria por otra lo cual te hace casi siempre que tu máquina tenga la capacidad de aceptar un sistema operativo mejor.Aquí el problema es que depende mucho de las necesidades de cada quien, por lo general depende de que tan vieja esté la antigua máquina si se pueda actualizar con solo estas piezas, en ocasiones la nueva placa base no aceptará dispositivos como la tarjeta d evideo o el disco duro será muy pequeño por lo que la actualización variará de máquina a máquina.

mantenimiento correctivo del software

Por qué es necesario?

Para prevenir fallas mecánicas o eléctricas en los periféricos de la computadora (teclado, mouse monitor, etc.) y en el CPU., es recomendable una limpieza preventiva (limpieza, lubricación, verificación y ajustes) al menos cada 6 ó 12 meses dependiendo de las necesidades del equipo.

También es necesario darle mantenimiento al software o programas de una computadora, ya que el continuo uso genera una serie de cambios en la configuración original del sistema, causando bajas en el rendimiento que al acumularse con el tiempo pueden generar problemas serios. Actualmente también es indispensable mantener actualizada la protección contra virus informáticos.

Así como el equipo de cómputadora requiere de mantenimiento, las impresoras acumulan del medio ambiente polvo, residuos de cinta, tinta o papel y partículas que dañan su funcionamiento, el propio uso genera el desajuste de las piezas y partes que impiden impresiones de calidad. En virtud de lo anterior es recomendable realizar un mantenimiento preventivo cuando menos una vez al año.

¿En qué consiste?

Computadoras: Aspirado, sopleteado y rociado de componentes electrónicos con líquidos dieléctricos y antiestáticos en CPU, limpieza de mouse y teclado, limpieza de cabezas de unidades de diskette, lubricación de partes y limpieza de superficies. Detección y corrección de defectos en disco duro, defragmentación de disco duro. (Limpieza de virus y actualización en caso de contar con licencia de programa antivirus). Impresoras: Aspirado y sopleteado, lubricación, ajuste de partes y limpieza de superficies.

Mantenimiento correctivo hardware

INTRODUCCION AL MANTENIMIENTO CORRECTIVO

Reparar nuestro sistema siempre ah sido un objetivo común para las personas que nos dedicamos a la reparación de nuestra computadora, un sistema de hardware con mala estructuración, nos puede crear una serie de conflictos que a la larga se verán reflejados en el mal funcionamiento de nuestra computadora.Es por eso que he dedicado el contenido de este blog para que lleven una guía de lo que deben y lo que no deben hacer.En este caso pues, el objetivo será como aplicar un mantenimiento correctivo de hardware, un tema con una gran importancia sin duda.Es un tema abierto para técnicos especializados en lo que se trata de pc y además es una guía de ideas y sugerencias para personas que no tienen un conocimiento avanzado sobre las pc´s.Un tema abierto a críticas y sugerencias que luego podremos actualizar, espero que el tema sea de su agrado.

MANTENIMIENTO CORRECTIVO DE HARDWARE

Cambiar, reparar, mantener con vida ciertas partes de nuestra computadora es primordial muchas veces, ya que si alguna de ellas no sirve seria difícil que nuestra computadora llevara a cabo un buen trabajo y en optimas condiciones.Es por esto que realizar un mantenimiento correctivo de hardware es importante, un mantenimiento que va desde el poder reparar una pieza, hasta hacer el cambio total de la misma.Primero que nada debemos de saber los tipos y marcas de piezas de nuestra computadora, los componentes compatibles y modos de reconfiguración de estas, sin duda un tema un poco mas basado en usuarios con experiencia o conocimiento de hardware.El mantenimiento correctivo de hardware se divide en planificado y en no planificado:
Planificado:
Es cuando podemos decidir que pieza es la que será reparada o cambiada, en este punto las empresas lo consideran importantísimo, ya que así tienen conciencia acerca de la vida de sus computadoras y pueden planificar cambios y reestructuraciones generales de hardware, en las empresas planificar, es uno de los puntos mas importantes ya que si no se hace , se pueden presentar perdidas y malos funcionamientos generales, ya que cada empresa tiene un funcionamiento base y si este se ve afectado afectara toda la estructura.

No planificado:
Es sin duda lo que todos queremos evitar, que nuestro ordenador tenga un comportamiento extraño o deje de funcionar un día.¿Entonces que es importante en este punto? Sin duda, actuar rápidamente sobre el problema que se presenta en el momento, ya sea el cambio y reparación, es importante tener manos técnicas a la obra.Si lo que queremos es un óptimo funcionamiento lo importante es saber exactamente lo que necesita nuestra computadora en ese momento, y si no tenemos la suficiente experiencia como para corregir el problema, llamar a un técnico especializado.

EN CONCLUSION...

El mantenimiento correctivo de hardware es esencial para mantener nuestra computadora funcionando.Los puntos importantes son como ya vinos las clasificaciones:El planificado, que es cuando tenemos tiempo para realizar cambios y reparar fallas.El no planificado, que es cuando nos llega un error o mal funcionamiento de improviso y hacemos lo necesario para arreglar sin afectar nuestro equipo.Lo interesante del tema es cuando tenemos que efectuar y cuando no una reparación.Lo básico que debemos saber es como cambiar una pieza y para que y como la usaremos.

aplicar mantenimiento al software


El mantenimiento de software es una de las actividades más comunes en la Ingeniería de Software y es el proceso de mejora y optimización del software desplegado (es decir; revisión del programa), así como también corrección de los defectos.
El mantenimiento de software es también una de las fases en el Ciclo de Vida de Desarrollo de Sistemas (SDLC ó System Development Life Cycle), que se aplica al desarrollo de software. La fase de mantenimiento es la fase que viene después del despliegue (implementación) del software en el campo.
Contexto
La fase de mantenimiento de software involucra cambios al software en orden de corregir defectos y dependencias encontradas durante su uso tanto como la adición de nueva funcionalidad para mejorar la usabilidad y aplicabilidad del software.
El mantenimiento del software involucra varias técnicas específicas. Una técnica es el rebanamiento estático, la cual es usada para identificar todo el código de programa que puede modificar alguna variable. Es generalmente útil en la refabricación del código del programa y fue específicamente útil en asegurar conformidad para el problema del año 2000.
La fase de mantenimiento de software es una parte explícita del modelo en cascada del proceso de desarrollo de software el cual fue desarrollado durante el movimiento de programación estructurada en computadores. El otro gran modelo, el Desarrollo en espiral desarrollado durante el movimiento de ingeniería de software orientada a objeto no hace una mención explícita de la fase de mantenimiento. Sin embargo, esta actividad es notable, considerando el hecho de que dos tercios del coste del tiempo de vida de un sistema de software involucran mantenimiento (Page-Jones pg 31).
En un ambiente formal de desarrollo de software, la organización o equipo de desarrollo tendrán algún mecanismo para documentar y rastrear defectos y deficiencias. El Software tan igual como la mayoría de otros productos, es típicamente lanzado con un conjunto conocido de defectos y deficiencias. El software es lanzado con esos defectos conocidos porque la organización de desarrollo en las utilidades y el valor del software en un determinado nivel de calidad compensa el impacto de los defectos y deficiencias conocidas.
Las deficiencias conocidas son normalmente documentadas en una carta de consideraciones operacionales o notas de lanzamiento (release notes) es así que los usuarios del software serán capaces de trabajar evitando las deficiencias conocidas y conocerán cuando el uso del software sería inadecuado para tareas específicas.
Con el lanzamiento del software (software release), otros, defectos y deficiencias no documentados serán descubiertas por los usuarios del software. Tan pronto como estos defectos sean reportados a la organización de desarrollo, serán ingresados en el sistema de rastreo de defectos.
Las personas involucradas en la fase de mantenimiento de software esperan trabajar en estos defectos conocidos, ubicarlos y preparar un nuevo lanzamiento del software, conocido como una lanzamiento de mantenimiento, el cual resolverá los temas pendientes.

Tipos de mantenimiento

A continuación se señalan los tipos de mantenimientos existentes, definidos tal y como se especifican para la metodología de MÉTRICA:
Perfectivo: son las acciones llevadas a cabo para mejorar la calidad interna de los sistemas en cualquiera de sus aspectos: reestructuración del código, definición más clara del sistema y optimización del rendimiento y eficiencia.
Evolutivo: son las incorporaciones, modificaciones y eliminaciones necesarias en un producto software para cubrir la expansión o cambio en las necesidades del usuario.
Adaptativo: son las modificaciones que afectan a los entornos en los que el sistema opera, por ejemplo, cambios de configuración del hardware, software de base, gestores de base de datos, comunicaciones, etc.
Correctivo: son aquellos cambios precisos para corregir errores del producto software.
Cabe señalar que, de estos 4 tipos de mantenimiento, solamente el correctivo y el evolutivo entran en el ámbito de MÉTRICA versión 3, ya que los otros dos requieres actividades y perfiles distintos a los del proceso de desarrollo. no son estos

¿Qué métodos se utilizan para dar un mantenimiento preventivo?
Con elementos sencillos como una brocha, se puede hacer la limpieza general de las tarjetas principal y de interface, al igual que en el interior de la unidad. Para limpiar los contactos de las tarjetas de interface se utiliza un borrador blando para lápiz. Después de retirar el polvo de las tarjetas y limpiar los terminales de cobre de dichas tarjetas, podemos aplicar limpia-contados (dispositivo en aerosol para mejorar la limpieza y que tiene gran capacidad dieléctrica) a todas las ranuras de expansión y en especial a los conectares de alimentación dela tarjeta principal .


Limpieza de la Fuente de poder: Si usted es una persona dedicada al mantenimiento de computadoras, el soplador o blower es una herramienta indispensable para hacer limpieza en aquellos sitios del sistema de difícil acceso. Utilícelo con las computadoras apagadas ya que éste posee un motor


¿Anota la serie de pasos que corresponda a esos métodos ?


1- Al destapar la unidad central debemos tener desconectados lodos los dispositivos tanto los de potencia como los de comunicación, No olvide organizar los tomillos a medida que se van retirando. Un análisis de la forma en que ésta se encuentra ajustada de tal modo que no se corran riesgos de daño en algún elemento. El mantenimiento esté funcionando correctamente y adicionalmente, detectar alguna falla que deba corregirse. Con estos procedimientos previos se delimita el grado de responsabilidad antes de realizar el mantenimiento en caso de que algo no funcione correctamente. El siguiente paso es retirar las tarjetas de interface (video, sonido, fax-módem, etc.) Es muy recomendable establecer claramente la ranura (slot) en la que se encuentra instalada cada una para conservar el mismo orden al momento de insertarlas.
El manejo de las tarjetas electrónicas exige mucho cuidado. Uno de los más importantes es utilizar correctamente una pulsera antiestática con el fin de prevenir las descargas electrostáticas del cuerpo.

2- Antes de proceder con el mantenimiento de la fuente de poder, se deben desconectar todos los cables de alimentación que se estén utilizando, Lo primero que se debe desconectar son los cables que van a la tarjeta principal recuerde los cuidados en su conexión).Desconectando la fuente de poder
Luego se desconectan todos los periféricos. Los conectares utilizados pura el disco duro, la unidad de respaldo en cinta (tape backup), si la hay, la unidad de CD-ROM y la unidad de disco flexible, no tienen un orden especifico en su conexión, cualquiera de los cables puede ir a cualquiera de estas unidades.
se debe destapar la fuente para limpiarla. Es muy importante no perder ningún tornillo y tener claridad sobre el tiempo de garantía de la fuente, ya que después de decaparla se pierde por la rotura del sello de garantía.
Para destapar la unidad se puede apoyar sobre la misma carcasa con el fin de no desconectar el interruptor de potencia de la fuente.
Por ultimo Después de limpiar la fuente de poder, si hubo necesidad de destaparla, procedemos a taparla y ubicarla en su sitio. Utilice los tomillos que corresponden con el fin de evitar daños en la corcusa.



Aplicar Mantenimiento Preventivo al Software


¿Que es la Desfragmentación?
La fragmentación del Disco ocurre cuando un archivo es dividido en segmentos para ser acomodado en el disco. Debido a que los archivos constantemente son escritos, eliminados o cambian de tamaño, la fragmentación en el disco es un suceso natural.
Cuando un archivo es colocado en diferentes lugares, toma más tiempo el poder leerlos y escribirlos. Pero los efectos de la fragmentación son más extensos: rendimiento muy lento, largos tiempos de reinicios, caídas y congelamientos al azar del sistema - y hasta una completa incapacidad para poder reiniciar por completo. Muchos usuarios culpan a los sistemas operativos de estos problemas, cuando realmente es la fragmentación del disco la culpable

¿Buscar y Explicar cuales son los Programas que permite Desfragmentar?
Diskeeper 2007: La desfragmentación manual es una situación de arreglar fuerzas.
En cambio la desfragmentación automática con el Diskeeper, el Desfragmentado Automático Número Uno, con más de 17 millones de copias vendidas en el mundo, es la única solución real para el defrag. El Diskeeper 2007 utiliza la tecnología "Set It and Forget It"® para desfragmentar los discos cuando se necesite, dejando sus sistemas corriendo tan rápido como cuando estaban nuevos.
La tecnología “Set It and Forget It” característica del Diskeeper que le permite trabajar en un segundo plano, lo que le permite desfragmentar el servidor mientras este se encuentra arriba y corriendo (en caliente). La exclusiva tecnología I/O Smart asegura que los demás procesos tienen acceso prioritario al disco duro.

¿Que es la Depuración de Archivos?


Programa diseñado como ayuda para detectar, localizar y corregir errores de otro programa, permitiendo al programador analizar un programa, examinar los datos y supervisar determinadas condiciones, como los valores de las variables.
(Debug). En el trabajo con herramientas de programación, consiste en la revisión de la aplicación generada con el fin de eliminar los posibles errores que puedan existir en ésta. También persigue la optimización del programa para que su funcionalidad y velocidad sean las máximas. Esta operación pueden realizarla programas especializados, lo que facilita el trabajo del programador y acorta el tiempo empleado en la fase de depuración. Para evitar los errores en el funcionamiento de los programas, suelen lanzarse varias versiones «beta» de cada programa, que son probadas por especialistas en diversas empresas (los beta-testers) antes de su lanzamiento definitivo al mercado.
Es corregir algún error que se haya sucintado en el tiempo de ejecución para que no vuelva a aparecer


¿Cómo se Realiza una Depuración?


Básicamente un depurador permite el seguimiento de la traza de un programa al facilitar: La ejecución paso a paso de las instrucciones del programa. Tras la ejecución de una instrucción el entorno devuelve el control del ordenador al programador que puede comprobar cómo se ha ejecutado la instrucción. • La monitorización del valor de las variables del programa. Podemos ver cómo cambia el valor de las variables tras la ejecución de cada instrucción.

¿Cuáles son los Tipos de Depuración?


Seguridad de la depuración administrada
Seguridad de la depuración remota
Seguridad de la depuración de servicios Web
Que se Entiende por Detección de Errores?
En matemáticas, computación y teoría de la información, la detección y corrección de errores es una importante práctica para el mantenimiento e integridad de los datos a través de canales ruidosos y medios de almacenamiento poco confiables.
Cuanto mayor es la trama que se transmite , mayor es la probabilidad de que contenga algún error . Para detectar errores , se añade un código en función de los bits de la trama de forma que este código señale si se ha cambiado algún bit en el camino . Este código debe de ser conocido e interpretado tanto por el emisor como por el receptor .
Comprobación de paridad
Se añade un bit de paridad al bloque de datos ( por ejemplo , si hay un número par de bits 1 , se le añade un bit 0 de paridad y si son impares , se le añade un bit 1 de paridad ) .
Pero puede ocurrir que el propio bit de paridad sea cambiado por el ruido o incluso que más de un bit de datos sea cambiado , con lo que el sistema de detección fallará .
Comprobación de redundancia cíclica ( CRC )
Dado un bloque de n bits a transmitir , el emisor le sumará los k bits necesarios para que n+k sea divisible ( resto 0 ) por algún número conocido tanto por el emisor como por el receptor .
Este proceso se puede hacer bien por software o bien por un circuito hardware ( más rápido ).