Vous êtes sur la page 1sur 230

Regional Distrito Capital

Centro de Gestión de Mercados, Logística y


Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS
DE CÓMPUTO

JUAN FELIPE FORERO GALVIZ


40093

Teleinformática

2009
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Control del Documento

Nombre Cargo Dependencia Firma Fecha


Centro de Gestión de
JUAN FELIPE Mercados, Logística y
Autores Alumno
FORERO GALVIZ Tecnologías de la
Información
Centro de Gestión
de Mercados,
Revisión Ing. Luís redondo Instructor Logística y
Tecnologías de la
Información

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Conversión entre binario y decimal, binario y octal, y binario y


hexadecimal

Binario a decimal

Para realizar la conversión de binario a decimal, realice lo siguiente:

1. Inicie por el lado derecho del número en binario, cada número


multiplíquelo por 2 y elévelo a la potencia consecutiva (comenzando
por la potencia 0).
2. Después de realizar cada una de las multiplicaciones, sume todas y el
número resultante será el equivalente al sistema decimal.

Ejemplos:

• (Los números de arriba indican la potencia por la que hay que elevar a
2)

También se puede optar por utilizar los valores que presenta cada posición
del número binario a ser transformado, comenzando de derecha a izquierda,
y sumando los valores de las posiciones que tienen un 1.

Por ejemplo: el número binario 1010010 corresponde en decimal al 82 se


puede representar de la siguiente manera:

entonces se suma los números 64, 16 y 2:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Para cambiar de binario con decimales a decimal se hace exactamente igual,


salvo que la posición cero (la que el dos es elevado a la cero) es la que está
a la izquierda de la coma y se cuenta hacia la derecha a partir de -1:

Binario a decimal (Con decimal binario)

1. Inicie por el lado izquierdo, cada número multiplíquelo por 2 y elévelo a la


potencia consecutiva a la inversa(comenzando por la potencia -1).
2.Después de realizar cada una de las multiplicaciones, sume todas y el
número resultante será el equivalente al sistema decimal.

Ejemplos:

• 0.101001 (binario) = 0.640625(decimal). Proceso:

1*(2) elevado a (-1)=0.5


0*(2) elevado a (-2)=0
1*(2) elevado a (-3)=0.125
0*(2) elevado a (-4)=0
0*(2) elevado a (-5)=0
1*(2) elevado a (-6)=0.015625
La suma es: 0.640625

• 0.110111 (binario) = 0.859375(decimal). Proceso:

1*(2) elevado a (-1)=0.5


1*(2) elevado a (-2)=0.25
0*(2) elevado a (-3)=0
1*(2) elevado a (-4)=0.0625
1*(2) elevado a (-5)=0.03125
1*(2) elevado a (-6)=0.015625
La suma es: 0.859375

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Decimal a binario

Se divide el número decimal entre 2 cuyo resultado entero se vuelve a dividir


entre 2 y así sucesivamente. Una vez llegados al 1 indivisible se cuentan el
último cociente, es decir el uno final (todo número binario excepto el 0
empieza por uno), seguido de los residuos de las divisiones subsiguientes.
Del más reciente hasta el primero que resultó. Este número será el binario
que buscamos. A continuación se puede ver un ejemplo con el número
decimal 100 pasado a binario.

100 |_2
0 50 |_2
0 25 |_2 --> (100)10 = (1100100)2
1 12 |_2
0 6 |_2
0 3 |_2
1 1 |_2
1 0

Otra forma de conversión consiste en un método parecido a la factorización


en números primos. Es relativamente fácil dividir cualquier número entre 2.
Este método consiste también en divisiones sucesivas. Dependiendo de si el
número es par o impar, colocaremos un cero o un uno en la columna de la
derecha. Si es impar, le restaremos uno y seguiremos dividiendo entre dos,
hasta llegar a 1. Después sólo nos queda tomar el último resultado de la
columna izquierda (que siempre será 1) y todos los de la columna de la
derecha y ordenar los dígitos de abajo a arriba. Y luego se haría un cuadro
con las potencias con el resultado.

Ejemplo:

100|0
50|0
25|1 --> 1, 25-1=24 y seguimos dividiendo por 2
12|0
6|0
3|1
1|1 --> (100)10 = (1100100)2

Existe un último método denominado de distribución. Consiste en distribuir


los unos necesarios entre las potencias sucesivas de 2 de modo que su
suma resulte ser el número decimal a convertir. Sea por ejemplo el número

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

151, para el que se necesitarán las 8 primeras potencias de 2, ya que la


siguiente, 28=256, es superior al número a convertir. Se comienza poniendo
un 1 en 128, por lo que aún faltarán 23, 151-128=23, para llegar al 151. Este
valor se conseguirá distribuyendo unos entre las potencias cuya suma den el
resultado buscado y poniendo ceros en el resto. En el ejemplo resultan ser
las potencias 4, 2, 1 y 0, esto es, 16, 4, 2 y 1, respectivamente.

Ejemplo:

20= 1|1
21= 2|1
22= 4|1
23= 8|0
24= 16|1
25= 32|0
26= 64|0
27= 128|1 128 + 16 + 4 + 2 + 1 = (151)10 = (10010111)2

Decimal (Con decimales) a binario

1. Inicie por el lado izquierdo, cada número multiplíquelo por 2 y si la


parte entera queda mayor que 0 entonces en binario será 1 en caso
contrario será 0
2. En caso de ser 1 para la siguiente división coja únicamente los
decimales.
3. Después de realizar cada una de las multiplicaciones, coloque los
números que ha obtenido en orden de aparición.
4. Hay que tener cuidado con este método pues algunos números tienen
una representación infinita o muy larga, por ejemplo el 0.1

Ejemplos:

• 0.3125 (decimal) = 0.0101(binario). Proceso:

0.3125*2 = 0.625 => 0


0.625*2 = 1.25 => 1
0.25*2 = 0.5 => 0
0.5*2 = 1 => 1
En orden: 0101

• 0.625 (decimal) = 0.101(binario). Proceso:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

0.625*2 = 1.25 => 1


0.25*2 = 0.5 => 0
0.5*2 = 1 => 1
En orden: 101

Binario a octal

Para realizar la conversión de binario a octal, realice lo siguiente:

1) Agrupe la cantidad binaria en grupos de 3 en 3 iniciando por el lado


derecho. Si al terminar de agrupar no completa 3 dígitos, entonces agregue
ceros a la izquierda.

2) Posteriormente vea el valor que corresponde de acuerdo a la tabla:

Número en binario 000 001 010 011 100 101 110 111

Número en octal 0 1 2 3 4 5 6 7

3) La cantidad correspondiente en octal se agrupa de izquierda a derecha.

Ejemplos:

• 110111 (binario) = 67 (octal). Proceso:

111 = 7
110 = 6
Agrupe de izquierda a derecha: 67

• 11001111 (binario) = 317 (octal). Proceso:

111 = 7
001 = 1
11 entonces agregue un cero, con lo que se obtiene 011 = 3
Agrupe de izquierda a derecha: 317

• 1000011 (binario) = 103 (octal). Proceso:

011 = 3

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

000 = 0
1 entonces agregue 001 = 1
Agrupe de izquierda a derecha: 103

Octal a binario

Cada dígito octal se lo convierte en su binario equivalente de 3 bits y se


juntan en el mismo orden. Ejemplo:

• 247 (octal) = 010100111 (binario). El 2 en binario es 10, pero en


binario de 3 bits es Oc(2) = B(010); el Oc(4) = B(100) y el Oc(7) =
(111), luego el número en binario será 010100111.

Binario a hexadecimal

Para realizar la conversión de binario a hexadecimal, realice lo siguiente:

1) Agrupe la cantidad binaria en grupos de 4 en 4 iniciando por el lado


derecho. Si al terminar de agrupar no completa 4 dígitos, entonces agregue
ceros a la izquierda.

2) Posteriormente vea el valor que corresponde de acuerdo a la tabla:

N
úme 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1
ro 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 11
en 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 11
bina 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0
rio

N
úmer
o en
0 1 2 3 4 5 6 7 8 9 A B C D E F
hexa
deci
mal

3) La cantidad correspondiente en hexadecimal se agrupa de derecha a


izquierda.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ejemplos:

• 110111010 (binario) = 1BA (hexadecimal). Proceso:

1010 = A
1011 = B
1 entonces agregue 0001 = 1
Agrupe de derecha a izquierda: 1BA

• 11011110101 (binario) = 6F5 (hexadecimal). Proceso:

0101 = 5
1111 = F
110 entonces agregue 0110 = 6

Agrupe de derecha a izquierda: 6F5

Hexadecimal a binario

Ídem que para pasar de octal a binario, sólo que se remplaza por el
equivalente de 4 bits, como de octal a binario.

Tabla de conversión entre decimal, binario, hexadecimal, octal, BCD,


Exceso 3 y Gray o Reflejado [

Exceso Gray o
Decimal Binario Hexadecimal Octal BCD
3 Reflejado

0 0000 0 0 0000 0011 0000

1 0001 1 1 0001 0100 0001

2 0010 2 2 0010 0101 0011

3 0011 3 3 0011 0110 0010

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

4 0100 4 4 0100 0111 0110

5 0101 5 5 0101 1000 0111

6 0110 6 6 0110 1001 0101

7 0111 7 7 0111 1010 0100

8 1000 8 10 1000 1011 1100

9 1001 9 11 1001 1100 1101

0001
10 1010 A 12 1111
0000

0001
11 1011 B 13 1110
0001

0001
12 1100 C 14 1010
0010

0001
13 1101 D 15 1011
0011

0001
14 1110 E 16 1001
0100

0001
15 1111 F 17 1000
0101

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Instalación de windows XP (paso a paso)

Introducimos el CD de instalación de Windows XP en la


unidad de CD-ROM.

Reiniciamos el PC y tenemos que configurar la BIOS


para que el ordenador arranque desde el CD. Salvamos
los cambios y el ordenador se reinicia..

PASO 1
Se nos muestra la primera pantalla que nos indica que
si queremos arrancar desde el CD pulsemos cualquier
tecla (tenemos unos 5 sg aproximadamente).
Lo hacemos y comenzará la instalación de nuestro
futuro Sistema Operativo.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 2
El programa de instalación hará las comprobaciones
pertinentes…

Ver imagen a tamaño completo

… y copiará en el disco duro los archivos necesarios


para llevar a cabo todo el proceso.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 3
Ahora el programa nos muestra una pantalla en donde
nos pregunta lo que queremos hacer:
- Instalar Windows XP (nuestro caso), para ello
pulsamos la tecla "ENTER".
- Recuperar una instalación anterior mediante la
Consola de Recuperación.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 4
Leemos el Contrato de licencia (si queremos) y
aceptamos pulsando “F8” para continuar.

Ver imagen a tamaño completo

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

PASO 5
Ahora vamos a proceder con las particiones..
En este caso, el disco es de 4 GB y no tiene ninguna
partición.
NOTA: Si tuviésemos ya una partición con un Windows
XP instalado, borraremos esa partición y seguiremos los
pasos detallados a continuación.

Pulsamos la tecla “C” para crear una partición.

Ver imagen a tamaño completo

PASO 6
En nuestro caso, seleccionamos que la partición ocupe
todo el tamaño del disco.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Pulsamos “ENTER” para crear la partición.

Ver imagen a tamaño completo

PASO 7
Ahora podemos ver el resultado, ya tenemos una
partición de 4 GB lista para instalar Windows.

Seleccionamos la partición que hemos creado.


Pulsamos “ENTER” para instalar en ella nuestro
Sistema Operativo.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 8
Seleccionamos Formatear la partición utilizando el
sistema de archivos NTFS.
Pulsamos “ENTER” para continuar…

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

… y la partición se formateará…

Ver imagen a tamaño completo

Dimension Feb 12 2005, 02:39 PM


-X Publicado: #2

PASO 9
Maestro Se recopilan los archivos que se van a instalar en nuestro disco…
Perfecto

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Grupo:
Miembros
Vitalicios
Mensajes:
1.656
Registrado:
8-
November
04
Desde:
Ver imagen a tamaño completo
Argentina.
Miembro
nº: 32.741
… y se empieza la copia…

Ver imagen a tamaño completo

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

… y se inicializa la configuración de Windows XP.

Ver imagen a tamaño completo

PASO 10
La primera parte de la instalación ha terminado.

A partir de aquí, nuestro disco duro ya contiene los archivos


necesarios para arrancar desde el disco duro, por lo que cuando
se reinicie, volveremos a seleccionar en la BIOS que arranque
desde la partición que hemos creado.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 11
Parece que esto funciona.. aunque todavía quedan cosas por
hacer..
Abandonamos las ventanas en MSDOS y ahora la instalación
será más agradable, en modo VGA y con ratón.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 12
En la parte de la izquierda vemos en que parte de la instalación
estamos y en la de la derecha podemos leer sobre algunas de las
características de este Sistema Operativo.
El tiempo que tardará la instalación es una aproximación, aunque
nos servirá de referencia.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 13
Aquí deberemos elegir las opciones regionales y de idioma.
Seleccionaremos “Español – España”. La configuración por
defecto suele ser correcta.
Pinchamos en “Siguiente” para continuar.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 14
Aquí escribiremos nuestro nombre y organización.
Pinchamos en “Siguiente” para continuar.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 15
Introducimos nuestra clave del producto.
Pinchamos en “Siguiente” para continuar.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 16
Si nos equivocamos saldrá una ventana de error como ésta.
Corregimos el fallo y pinchamos en “Siguiente” para continuar.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 17
Introducimos un nombre de equipo (nos identificará dentro de una red)
Maestro Perfecto
y la contraseña de administrador (una que no se nos vaya a olvidar,
eh?).

Grupo: Miembros Pinchamos en “Siguiente” para continuar.


Vitalicios
Mensajes: 1.656
Registrado: 8-
November 04
Desde: Argentina.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Miembro nº: 32.741

Ver imagen a tamaño completo

PASO 18
Nos aseguramos que la fecha, hora y zona horaria son correctas (si no
es así las corregimos) y marcamos la casilla de “Cambiar la hora
automáticamente según el horario de verano”.
Pinchamos en “Siguiente” para continuar.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 19
Aguardaremos a que se instalen los componentes de red.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 20
Seleccionaremos la “Configuración típica” (válida para la mayoría de
usuarios).
Pinchamos en “Siguiente” para continuar.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 21
Lo normal es que nuestro PC no pertenezca a ningún dominio, con lo
que seleccionamos la 1ª opción e introducimos un grupo de trabajo
(deberá ser igual en todos los ordenadores de la red).
Pinchamos en “Siguiente” para continuar.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 22
Nos entretenemos leyendo las características del S.O. o nos vamos a
tomar un café (lo que se desee), mientras se copian los archivos…

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

… se instalan los elementos del menú inicio…

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

… se registran componentes…

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

… se guarda la configuración…

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

… se borran los archivos temporales…

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

…hasta que por fin nos sale la ansiada pantalla.


Hacemos lo que nos dice: esperamos un momento.
Maestro
Perfecto

Grupo:
Miembros
Vitalicios
Mensajes:
1.656

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Registrado:
8-November
04
Desde:
Argentina.
Miembro nº:
32.741

Ver imagen a tamaño completo

PASO 23
Empezamos con los últimos ajustes antes de poder empezar a usar
nuestro Windows XP.
En caso de que necesitemos ayuda, pulsaremos “F1”.
Pinchamos en “Siguiente” para continuar.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 24
En este caso elegiremos la opción de ADSL o Cable.
Si deseamos dejar la configuración para luego (ya desde Windows XP)
pincharemos sobre “Omitir”.
Pinchamos en “Siguiente” para continuar.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 25
Como utilizo Cable, marco la opción de “No, este equipo está
conectado siempre a Internet”.
Pinchamos en “Siguiente” para continuar.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 26
Seleccionamos las casillas de “Obtener automáticamente una dirección
IP” y “Obtener automáticamente un nombre DNS” (válido para la
mayoría de usuarios).
Pinchamos en “Siguiente” para continuar.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 27
Ahora nos pregunta si queremos registrarnos.
En mi caso “No, quizás en otro momento”.
Pinchamos en “Siguiente” para continuar.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 28
Escribimos el nombre de usuario que queramos usar.
También podemos aprovechar para introducir mas nombres en caso de
que deseemos crear varias cuentas.
Pinchamos en “Siguiente” para continuar.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 29
Nos dan las gracias así que decimos en voz alta: “DE NADA” (hay que
ser amables).
Pinchamos en “Finalizar” para terminar la instalación.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

PASO 30
Se nos muestra la pantalla de bienvenida y…

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

… por fin, nuestro Windows XP recién instalado.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ver imagen a tamaño completo

1.- Introducción: instalación de Windows 98

Normalmente, casi todas las consultas que se solicitan en nuestra Web sobre
instalación de sistemas operativos, se centra en la Instalación de Windows
XP. Nosotros sabemos, por las consultas que nos llegan, que habría que

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

ofrecer más posibilidades en cuanto a estos temas, aunque no sean


mayoritaria, si parece adecuado disponer de esta información.

Vamos a tratar de guiar en los procesos de instalación a los usuarios que


pretendan instalar otros sistemas operativos y lo haremos a través de
sencillos tutoriales con imágenes para que no resulte complicado.

2.- Configurar el arranque:

La verdad es que para realizar la instalación de cualquier sistema operativo,


debemos conocer con detalle las características y posibilidades de nuestro
equipo, en lo que se refiere a sistema a instalar y posibilidades de arranque,
de esta manera podremos elegir el sistema operativo adecuado y elegir el
soporte (CD, disquete, DVD) para la instalación.

En este punto, lo que vamos a indicar es como configurar el programa del


BIOS para elegir el sistema de arranque en nuestro ordenador, en función del
soporte del sistema operativo.

Salvo en ordenadores de alguna marca especial, los programas de


configuración de BIOS que nos vamos a encontrar son dos y casi siempre
podemos acceder a ellos pulsando durante el arranque la tecla Del, supr o
F2, además, el propio sistema suele indicar la tecla durante el arranque.

Como vemos en la imagen siguiente esta es una de las formas de entrar:

Imagen01

Podemos observar, resaltado en verde que hay que pulsar la tecla DEL para
acceder a programa de configuración del BIOS, si pulsamos esa tecla
veremos que nos aparece una pantalla como la siguiente:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen02

Con las flechas del teclado nos situamos en la opción del menú Advanced
BIOS Features como podemos ver en la imagen siguiente

Imagen03

Y pulsamos la tecla Enter, con lo que se nos presentaran las opciones de


configuración que podemos ver en la pantalla:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen04

Vemos todas las posibilidades de configuración que existen en los


parámetros First Boot Device, Second Boot Device, Third Boot Device, nos
situamos con las teclas del cursor en el campo First Boot Device, y vamos a
quitar CDROM y a poner Floppy. Para eso pulsamos Enter y se nos abre una
ventana para seleccionar el dispositivo de arranque

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen05

Nos posicionamos en Floppy como se ve en la imagen:

Imagen06

Y pulsando Enter cambiamos el dispositivo de arranque como vemos en la


imagen

Imagen07

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

una vez modificado pulsamos la tecla F10 pasa guardar los cambios

Imagen08

Por último seleccionamos la opción Save & Exit de la pantalla principal:

Imagen09

y el ordenador reinicia con los cambios realizados.

El otro tipo de programa para configurar los parámetros del BIOS, es el que
suelen llevar muchos portátiles y se accede pulsando la tecla F2. Vemos en
la imagen el momento que se debe realizar dicha pulsación:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen10

Inmediatamente el ordenador arranca el programa de configuración y nos


presenta la siguiente pantalla:

Imagen11

Por defecto aparece seleccionada en el menú superior la opción Main, como


vemos en la imagen, debemos pasar usando las teclas del cursor hasta la
opción Boot resaltada en verde. Una vez seleccionada pulsamos la tecla
Enter y accedemos al menú de configuración del dispositivo de arranque tal y
como vemos en la imagen de más abajo:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen12

Seleccionamos como primer dispositivo de arranque Legacy Floppy para la


disquetera, y dejamos como segundo dispositivo la unidad óptica y tercer
dispositivo el disco duro.

Esta configuración intentará arrancar desde el disquete, en caso de no


encontrarlo intentará desde el CD-Rom o DVD y por último desde el disco
duro.

Una vez seleccionado, nos desplazamos hacia la opción de menú Exit como
vemos en la siguiente imagen:

Imagen13

Y seleccionamos la opción Exit Saving Changes (salir guardando los


cambios). El ordenador nos pide confirmación:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen14

y reiniciará con los nuevos ajuste definidos.

En los dos tipos de configuración hemos optado por definir como primer
dispositivo de arranque el disquete, la explicación es simple, vamos a instalar
Windows98 SE y la instalación normalmente se inicia desde disquete. Vamos
a hacer una observación en este punto, hemos dicho que la instalación
normalmente se inicia desde disquete y esto suele ser así salvo en el caso
de usar CD de recuperación del fabricante, en ese caso habría que
configurar el CD-ROM como dispositivo de arranque.

3.- Preparando la instalación:

En el punto anterior se ha mencionado que la instalación Windows98 SE se


inicia desde disquete y estos disquetes funcionan de dos formas, en la
primera, el disquete sirve como medio de arranque de tal forma que el
procedimiento de arranque se inicia en la disquetera y mediante un archivo
de proceso por lotes bat inicia la instalación desde el CD, la segunda, el
disquete es en simple disco de arranque de Windows 98 y que presenta la
posibilidad de arrancar Windows con o sin compatibilidad con CD-Rom, se
debe seleccionar la opción Compatibilidad con CD-Rom y a continuación
habría que ir al CD-Rom para localizar el programa de instalación

Antes de la instalación del propio sistema vamos a preparar el disco duro.

Arrancamos con el disquete introducido y el ordenador presenta la siguiente


imagen:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen15

Vemos que se nos ofrecen tres posibilidades, Iniciar con compatibilidad con
CD-ROM que nos permite poder acceder al contenido del soporte introducido
en la unidad óptica (CD o DVD) desde la linea de comandos de MS-DOS,
Iniciar sin compatibilidad de CD-ROM que nos permite iniciar pero la unidad
de CD no estará operativa, y Ver el fichero de ayuda que nos permite
visualizar un documento de ayuda de incorporado.

Elegiremos en la opción 1 para poder usar el CD aunque en esta primera


fase no nos va a ser necesario y vemos como se inicia el proceso de carga
de los controladores del CD-ROM

Imagen16

El proceso continúa avisando de que puede tardar varios minutos, hasta que
definitivamente se nos presenta la siguiente imagen

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen17

En la que podemos observar que ha quedado disponible el famoso PROMPT


del MS-DOS es decir A:> que nos sirve para introducir los comandos del MS-
Dos.

Hemos dicho que vamos a preparar el disco duro, en el caso práctico vamos
a usar un disco duro sin ninguna partición para que sea accesible desde
Windows 98 tenemos que crear una nueva. Como vemos en la imagen
usaremos FDISK

Imagen18

Nada mas entrar nos pregunta si queremos habilitar el soporte para discos
grandes

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen19

Y se nos presenta el menú de opciones del programa FDISK

Imagen20

Tecleamos la opción 1, Crear una partición primaria de DOS y pulsamos Intro


el sitema nos avisa de que va a verificar la integridad del disco

Imagen21

Y nos presenta la siguiente pantalla

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen22

Le decimos que si [S] queremos utilizar todo el espacio y que queremos


activar la partición, verifica de nuevo la integridad y crea y activa la nueva
partición presentando la siguiente pantalla

Imagen23

El propio sistema nos avisa que hay que reiniciar para que se haga efectivo
cualquier cambio realizado en la tabla de particiones del disco duro y
podemos salir del programa pulsando la tecla ESC.

Salimos y reiniciamos y nos encontramos con la siguiente pantalla en la que


hay varias cosas curiosas que trataremos de explicar:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen24

En primer lugar vemos que el sistema al arrancar nos avisa de que las
herramientas de diagnóstico han sido cargadas en la unidad D, el disquete
de arranque está creando un RAMDRIVE o disco ram, es decir un unidad
usando parte de la memoria del sistema y le asigna la unidad D que no es la
unidad de CD-ROM.

Como hemos creado y activado la partición en el disco duro tratamos de ver


el contenido del mismo tecleando el comando de MS-Dos DIR C: y
comprobamos que el sistema nos advierte que el tipo de medio no es válido
¿qué ocurre?, muy simple, hemos particionado el disco y hemos activado la
partición, pero no hemos FORMATEADO el disco, pues vamos a ello

Imagen25

Como vemos en la imagen tecleamos en la línea de comandos FORMAT C:


este comando sirve para formatear una unidad de disco y C: le indica que
unidad es la que debe formatear.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen26

El sistema nos advierte que perderemos todos lo datos que tuviera la unidad
C y nos pide confirmación para seguir. Tecleamos S y pulsamos Intro.

Imagen27

Cuando termina nos pide que asignemos una etiqueta de volumen si


queremos

Imagen28

Y nos presenta el resumen de los datos de la nueva unidad que ya está

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

operativa.

Hemos dicho que la unidad D: no es el CD-ROM, el CD-ROM corresponde a


la unidad E: si tecleamos en la línea de comandos E: y DIR,

Imagen29

nos aparecerá el contenido del CD ROM como se ve en la imagen

Imagen30

En donde vemos que están los ficheros CAB que se necesitan para la
instalación del sistema operativo si tecleamos DIR I*.*, nos presentará la
siguiente información:

Imagen31

Que es el programa de instalación del sistema operativo. Lo normal sería

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

teclear directamente en la linea de comandos INSTALAR para que inicie la


instalación de Windows 98 pero vamos a explicar un sistema de instalación
para que es sencillo y más práctico, sobre todo cuando ya está instalado el
propio sistema operativo, me explicaré, Windows 98 es un sistema que cada
vez que sufre un cambio en la configuración o se añade algún dispositivo
nuevo, necesita de ficheros que se encuentran en el propio CD de
instalación, lo que vamos a hacer es lo siguiente, en lugar de ejecutar la
instalación desde el propio CD-Rom de Windows 98 vamos a copiar el
contenido del CD al disco duro e instalar directamente desde el propio disco
duro para ello realizamos lo que se ve en la siguiente imagen:

Imagen32

Tecleamos en la línea de comandos C: como aparece mancado en verde en


la imagen, para posicionarnos en el disco duro.

Creamos una carpeta llamada Win98 usando el comando MD WIN98


resaltado en color rosa en la imagen, MD corresponde a Make Directory
(hacer directorio)

Nos ubicamos dentro de la nueva carpeta usando el comando CD WIN98


resaltado en color azul.

A continuación tecleamos COPY E:. cuyo significado es equivalente a COPY


E:*.* y corresponde a copiar todo el contenido de la carpeta en la que
estábamos posicionados en el CD-ROM, vemos que la copia se inicia con los
ficheros BASE4.CAB y BASE5.CAB.

Cuando termina la copia podemos dar por terminada esta fase comprobando
que el contenido del cd copiado corresponde con el contenido que hay en la
carpeta WIN98 del disco duro.

Para ver el contenido del directorio del disco duro tecleamos en la línea de
comandos DIR y vemos el resultado

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen33

Vemos que en el directorio hay 95 archivos

Nos vamos al CD-ROM tecleando en la línea de comandos E: y a


continuación DIR para ver el contenido y vemos el resultado en la imagen
siguiente

Imagen34

Después de la comprobación el contenido básico para la instalación es el


mismo con lo que podemos usar el directorio creado en el disco duro para
hacer la instalación

4.- Instalando Windows98 SE:

Vamos a iniciar el proceso, para ello debemos situarnos en la carpeta que

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

hemos creado en el disco duro tecleando C: y a continuación en la línea de


comandos tecleamos el nombre del programa de instalación INSTALAR

Imagen35

El proceso de instalación se inicia apareciendo los mensajes de


comprobación

Imagen36

Debemos pulsar Intro para realizar el proceso de comprobación que ejecuta


un SCANDISK para comprobar el disco duro como vemos en la imagen

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen37

Una vez finalizadas las comprobaciones comienza el proceso de instalación

Imagen38

Para presentarnos la pantalla de conformidad con las condiciones del


contrato de licencia de Microsoft

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen39

En esta pantalla seleccionamos el radio button correspondiente a Acepto el


Contrato y pinchamos en el botón Siguiente que nos presentará la pantalla
para introducir la clave de instalación de Windows 98

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen40

Introducimos la clave y pulsamos el botón Siguiente y el sistema nos solicita


el directorio en el que queremos instalar el sistema

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen41

Por defecto el sistema operativo se instala en el directorio C:WINDOWS


aunque si queremos podemos elegir otra ubicación y al pinchar sobre
¿siguiente nos solicitará la nueva ubicación. En cualquier caso el proceso de
instalación continúa

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen42

Una vez finalizada la preparación del directorio el sistema nos solicita el tipo
de instalación que deseamos hacer:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen43

Lo normal es elegir la instalación típica aunque dependiendo de nuestras


necesidades podemos optar por cualquiera de las disponibles o elegir la
Personalizada en la que nosotros mismo seleccionamos los elementos a
instalar. Pulsamos de nuevo en el botón Siguiente y aparecerá la siguiente
pantalla

Imagen44

En esta pantalla introduciremos nuestra información de usuario pulsando el


botón Siguiente que nos lleva a la siguiente pantalla

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen45

Que nos permite instalar Windows con los componentes más comunes o
elegir de una lista los componentes que queremos instalar, por defecto se
elige la de componentes más comunes y pinchamos en el botón Siguiente
que nos permitirá seguir personalizando la instalación

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen46

Elegimos la ubicación, en este caso España, y pinchamos en Siguiente

Imagen47

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

En esta pantalla, Windows nos ofrece la posibilidad de crear un disco de


inicio para situaciones comprometidas, si pulsamos en Siguiente nos
aparecerá el mensaje que vemos a continuación

Imagen48

Si queremos crear el disco de arranque seguiremos las instrucciones y


pincharemos en Aceptar y si no queremos crearlo pincharemos en Cancelar,
que nos llevará a la pantalla que vemos a continuación:

Imagen49

Que nos avisa que el proceso de copia de archivos va a comenzar y para


que eso ocurra debemos pulsar Siguiente

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen50

Transcurrido un tiempo prudencial, que depende, entre otras cosas, de la


velocidad del procesador y de los discos, la copia de archivos finaliza y como
vemos en la imagen:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen51

Se nos avisa de que es necesario reiniciar el ordenador para continuar con la


instalación hacemos caso, y reiniciamos, con lo que podemos ver el primer
arranque de Windows 98.

Imagen52

Pero la instalación todavía no ha acabado, como podemos ver en la siguiente


imagen:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen53

Donde aparece el mensaje de aviso, resaltado en verde, irán apareciendo


más mensajes que nos informan de la situación de la instalación Detectando
hardware Plug & Play

Imagen54

Solicitando nombre del equipo

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen55

Imagen56

Para poder acceder a la red y para establecer la fecha y la hora, como en la


imagen que vemos a continuación

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen57

Al final del proceso, vamos a tener que reiniciar de nuevo, aunque vemos
también a la izquierda que “queda menos de 1 minuto”.

Imagen58

Después de reiniciarnos encontramos con la pantalla de solicitud de


contraseña

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen59

Que podemos dejar en blanco, y por fin nuestro sistema está instalado

Imagen 60

5.- Instalando los controladores:

Aparentemente todo ha ido bien y nuestro sistema está funcionando con


Windows 2000, pero si os acordáis de los comics de Asterix, en la
presentación siempre se dice Toda la Galia está bajo la ocupación de Roma
¿toda?, pues a nosotros nos está pasando lo mismo, hemos dicho que todo
funciona pero ¿realmente todo funciona?, para comprobarlo, hacemos lo que
indica la siguiente imagen:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen 61

Pinchamos con el botón derecho del ratón en el icono MiPC y en el menú


que se despliega elegimos la opción Propiedades, esto nos abre la siguiente
ventana:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen 62

Aunque el sistema operativo está instalado, como podemos apreciar existen


muchos dispositivos sin controlador instalado, como por ejemplo, la tarjeta
gráfica, la tarjeta de sonido, tarjeta de red, etc., etc. Para que nuestro
sistema funcione correctamente debemos instalar todos estos dispositivos
para lo que es necesario disponer del software original que traía el
dispositivo o la placa base dependiendo del modelo de ordenador. En caso
de no disponer del software es necesario identificar los diferentes
dispositivos y acceder a la página Web del fabricante para descargar los
controladores adecuados, ¡¡¡¡OJO IMPORTANTE!!!!!, si los componentes
gráfica, sonido o red, están integrados en la placa base, es necesario
descargarlos desde la página del fabricante de la placa base y sólo los que
correspondan al modelo que nosotros tenemos instalado.

Procedemos con la instalación de los diferentes dispositivos ejecutando el


programa de instalación que nos hemos descargado, primero la tarjeta

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

gráfica

Imagen63

Pulsamos el botón Siguiente y dejamos que el asistente de la instalación


realice su trabajo hasta que nos informa de la finalización de la instalación
como vemos en la imagen

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen64

Una vez reiniciado el equipo instalamos los controladores de la tarjeta de


sonido, los de la tarjeta de red y del resto de los dispositivos que no tienen
controlador, siguiendo las indicaciones y mensajes del asistente de
instalación, al final todo está correcto como vemos en la siguiente imagen:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Imagen65

Ahora que tenemos instalados todos los controladores de dispositivos, ya


podemos dar por finalizado el proceso de instalación del sistema operativo
Microsoft Windows 98 SE.

Una vez que el sistema está correctamente instalado habría que comenzar a
instalar los programas, la conexión a Internet y el resto de software y
hardware que necesitemos y que se pueden ver en el resto de los tutoriales
de esta Web.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Instalación de Linux Suse Enterprise Desktop 10 e instalación de


MySQL Server 5

En primer lugar introduciremos el DVD de instalación, reiniciaremos el equipo


y, si tenemos la opción de arranque desde CD, se iniciará el programa de
instalación desde el DVD.

En la primera ventana podremos cambiar el idioma de instalación, para ello


pulsaremos F2:

Pulsando "F3" podremos mostrar otras opciones de instalación (resolución de


pantalla, Driver, etc):

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Seleccionaremos "Instalación" para iniciar la instalación de Suse Linux


Desktop Enterprise 10:

Seleccionaremos "Instalación" para iniciar la instalación de Suse Linux


Desktop Enterprise 10:

Marcaremos "Sí acepto el acuerdo de licencia" y pulsaremos "Siguiente":

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Si nuestro sistema tiene alguna instalación anterior podremos actualizarla


marcando "Actualización". En caso de que no tengamos versiones anteriores
sólo nos aparecerá habilitada la opción "Nueva instalación". Pulsaremos
"Siguiente" para continuar:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Seleccionaremos la hora y la zona horaria y pulsaremos "Siguiente":

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

A continuación crearemos las particiones necesarias para la instalación de


Linux Suse Enterprise Desktop:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Por defecto, nos mostrará una propuesta automática de particionamiento. En


nuestro caso creará una partición de 502 MB (el doble de la memoria RAM
del equipo) de intercambio (swap) en /dev/sda1 y una partición raíz en
/dev/sda2 con el tamaño restante del disco duro (HD). Si estamos de
acuerdo con el particionamiento propuesto marcaremos "Aceptar propuesta"
y pulsaremos "Siguiente":

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Si hubiésemos seleccionado "Particionar de forma personalizada" nos habría


mostrado estas ventanas:

Donde podremos crear, editar y redimensionar particiones:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Tras haber realizado el particionamiento pulsaremos "Finalizar" para


continuar la instalación de Linux Suse Enterprise Desktop. Si queremos
cambiar los paquetes de software que se instalarán por defecto pulsaremos
"Software", nos mostrará la siguiente ventana donde podremos ver opciones
avanzadas de instalación de paquetes pulsanado en "Detalles":

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Podremos cambiar la forma de visualización y selección de paquetes


pulsando en "Filtro" y cambiando los valores, en nuestro caso hemos
seleccionado "Grupos de paquetes":

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Por ejemplo, instalaremos MySQL (motor de base de datos de libre


distribución, multiusuario). Suse Linux Desktop Enterprise 10 incluye la
versión 5 de este motor de base de datos. También instalaremos MySQL
Client. Una vez seleccionadas las herramientas, utilidades y paquetes a
instalar pulsaremos "Aceptar" para continuar:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Dependiendo de los paquetes seleccionados puede que tengamos que


aceptar algunos términos de licencia:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Dependiendo también de los paquetes seleccionados puede que haya


algunos que necesiten de otros para su funcionamiento, Suse Linux permite
la opción de resolver estas dependencias automáticamente. Pulsaremos
"Continuar":

Tras configurar el particionamiento y el software a instalar pulsaremos


"Aceptar" para iniciar la instalación:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Nos avisará de que se van a formatear las particiones y, con ello, se


eliminarán los datos existentes. Pulsaremos "Instalar" para continuar:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Nos mostrará varias ventanas con el progreso de la instalación de Linux


Suse Enterprise Desktop 10:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Tras la copia de los ficheros se reiniciará el sistema:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Confirmaremos la detección de nuevo hardware (tarjetas de red), pulsando


"Continuar":

Introduciremos el nombre del equipo en la red (Nombre de host) y el nombre


de dominio (si existe). Podremos dejar que el servidor DHCP de nuestra red
asigne automáticamente estos valores marcando "Modificar nombre de host
mediante DHCP":

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Introduciremos la contraseña del superusuario root, es importante que sea


una contraseña segura (con números y letras):

Podremos indicar el tipo de cifrado de la contraseña (DES, MD5, Blowfish):

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Volvemos a permitir la detección de nuevo hardware (Dispositivos ADSL,


Dispositivos ADSL PPPoE, Tarjetas RDSI, Modems, etc):

Linux Suse Enterprise Desktop 10 permite la administración remota a través


de la red local (LAN) o desde Internet, es similar al Escritorio Remoto de
Windows XP. Si deseamos activar esta característica marcaremos "Permitir
administración remota" y si decidimos activar también el cortafuegos (firewall)
deberemos marcar "Puerto abierto en el cortafuegos" para permitir el acceso
desde fuera del equipo. Pulsaremos "Finalizar" para continuar:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

A continuación configuraremos la red, Linux Suse Enterprise habrá detectado


las tarjetas de red del equipo (normalmente las detecta todas). Para
configurar las IPs y la configuración de cada una iremos seleccionándolas y
pulsando en "Editar":

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Especificaremos la dirección IP de la tarjeta de red seleccionada (en nuestro


caso 192.168.1.67), la máscara de subred y, si tenemos router (puerta de
enlace) pulsaremos en "Enrutado" para especificar la dirección IP del router
(puerta de enlace). Si disponemos de un servidor de DHCP (puede que
nuestro router tenga activo este servicio) podremos marcar "Configuración
automática de direcciones (por DHCP)", en este caso será el servidor DHCP
el encargado de asignar una dirección IP, una puerta de enlace y las DNSs
para la navegación por Internet. Pulsaremos "Siguiente" para continuar la
instalación de Linux Suse Enterprise Desktop 10:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Mostrará una ventana con el progreso de la configuración ADSL :

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Podremos probar la conexión a Internet pulsando en Sí, comprobar conexión


a Internet mediante "MAC tarjeta red". Pulsaremos "Siguiente" para continuar
:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Si se ha decidido probar la conexión a Internet y ha tenido éxito la prueba


nos mostrará esta ventana:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

En el siguiente paso podremos configurar el "Centro de atención al cliente de


Novell", necesitaremos usuario y contraseña proporcionados al comprar la
licencia de Linux Suse Enterprise Desktop 10. En caso de no querer activar
este servicio pulsaremos "Configurar más tarde". Pulsaremos "Siguiente"
para continuar:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

A continuación podremos indicar el método de autenticación para el inicio de


sesión, Linux Suse Enterprise Desktop permite iniciar sesión con los
siguientes métodos de autenticación: Local (utilizando el propio PC local, las
contraseñas se guardarán en /etc/passwd), LDAP, NIS, Dominio de Windows
yeDirectory LDAP:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Nos mostrará las opciones de inicio de sesión de usuario (dependiendo del


método de autenticación seleccionado). Especificaremos nombre completo,
nombre de usuario (nick) y contraseña. Si deseamos que no nos pida usuario
y contraseña al iniciar la sesión marcaremos "Inicio de sesión automático".
Podremos recibir correo del sistema (notificaciones, etc) marcando "Recibir
correo del sistema". Pulsaremos "Siguiente" para continuar:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Si la contraseña no es segura (por ejemplo porque sólo se han utilizado


números) nos mostrará este mensaje. Si deseamos usar la contraseña
introducida pulsaremos "Sí", en caso contrario pulsaremos "No" e
introduciremos una contraseña más segura (números y letras):

De la misma forma, si el número de caracteres es inferior a 5 la contraseña


se considerará insegura:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Tras introducir los datos del usuario con el que se inciará la sesión de Linux
Suse Enterprise, mostrará la ventana de progreso de Configuración del
sistema:

Tras finalizar la configuración mostrará la ventana de "Notas de la versión",


con información sobre Suse Linux Enterprise Desktop 10. Pulsaremos
"Siguiente" para continuar:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Aceptaremos la ventana de confirmación de detección de hardware


(Impresoras):

Aceptaremos la ventana de confirmación de detección de hardware (Tarjetas


de TV):

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Aceptaremos la ventana de confirmación de detección de hardware


(Adaptador Bluetooth):

En la siguiente ventana podremos ver y configurar el hardware más


importante del sistema (tarjetas gráficas, impresoras, tarjetas de sonido,
tarjetas de televisión ybluetooth). Podremos cambiar los valores pulsando en
el enlace de cada uno de ellos. Pulsaremos "Siguiente" para continuar:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Nos mostrará la ventana de progreso de configuración:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

La siguiente será la última ventana de la instalación de Linux Suse Enterprise


Desktop 10. Pulsaremos "Finalizar" para que el equipo se reinicie y con esto
concluirá la instalación de este sistema operativo:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Esta es la ventana de inicio del sistema Suse Enterprise:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Nos pedirá el usuario:

y la contraseña:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

La ventana de inicio del sistema (equivalente al botón de Inicio de Windows),


con muchas opciones similiares: Centro de control, aplicaciones
recientemente usadas (favoritas), documentos recientes, fin de sesión,
instalar software, ayuda, etc:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Se trata de un CD booteable con todo tipo de herramientas para solucionar


problemas en PCs, sean antiguas o modernas. Lo único que necesitamos es
bajar la imagen ISO, grabarla en un CD, y arrancar la PC desde este CD
booteable.

Aquí un listado completo de las herramientas de Hiren’s bootcd 9.5:

Herramientas de Particionado

• Partition Magic Pro 8.05


• Acronis Disk Director Suite 9.0.554
• Paragon Partition Manager 7.0.1274
• Partition Commander 9.01
• Ranish Partition Manager 2.44
• The Partition Resizer 1.3.4
• Smart Fdisk 2.05

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

• SPecial Fdisk 2000.03t


• eXtended Fdisk 0.9.3
• GDisk 1.1.1
• Super Fdisk 1.0
• Partition Table Editor 8.0

Herramientas para clonación de discos

• ImageCenter 5.6 (Drive Image 2002)


• Norton Ghost 11.5
• Acronis True Image 8.1.945
• Partition Saving 3.60
• COPYR.DMA Build013

Antivirus

• McAfee Antivirus 4.4.50

Herramientas para recuperación de datos

• Active Partition Recovery 3.0


• Active Uneraser 3.0
• Ontrack Easy Recovery Pro 6.10
• Winternals Disk Commander 1.1
• TestDisk 6.10
• Lost & Found 1.06
• DiyDataRecovery Diskpatch 2.1.100
• Prosoft Media Tools 5.0 v1.1.2.64
• PhotoRec 6.10

Herramientas de testeo

• System Speed Test 4.78


• PC-Check 6.5
• Ontrack Data Advisor 5.0
• The Troubleshooter 7.02
• PC Doctor 2004
• CPU/Video/Disk Performance Test 5.7
• Test Hard Disk Drive 1.0

Herramientas para testear memoria

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

• DocMemory 3.1b
• GoldMemory 5.07
• Memtest86+ 2.01

Herramientas de disco

• Hard Disk Diagnostic Utilities


• Seagate Seatools Desktop Edition 3.02
• Western Digital Data Lifeguard Tools
• Western Digital Diagnostics (DLGDIAG) 5.04f
• Maxtor PowerMax 4.23
• Maxtor amset utility 4.0
• Maxtor(or any Hdd) Low Level Formatter 1.1
• Fujitsu HDD Diagnostic Tool 7.00
• Fujitsu IDE Low Level Format 1.0
• Samsung HDD Utility(HUTIL) 2.10
• Samsung Disk Diagnose (SHDIAG) 1.28
• IBM/Hitachi Drive Fitness Test 4.14
• IBM/Hitachi Feature Tool 2.11
• Gateway GwScan 5.12
• ExcelStor’s ESTest 4.20
• MHDD 4.6
• WDClear 1.30
• Toshiba Hard Disk Diagnostic 2.00b
• SeaTools for Dos 1.10
• HDD Regenerator 1.51
• HDAT2 4.53
• Ontrack Disk Manager 9.57
• Norton Disk Doctor 2002
• Norton Disk Editor 2002
• Hard Disk Sentinel 0.02
• Active Kill Disk 4.1
• SmartUDM 2.00
• Victoria 3.33e and 3.52rus
• HDD Erase 4.0

Herramientas de información del sistema

• Aida16 2.14
• PCI and AGP info Tool (2909)
• System Analyser 5.3u

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

• Navratil Software System Information 0.60.32


• Astra 5.40
• HWiNFO 5.2.2
• PC-Config 9.33
• SysChk 2.46
• CPU Identification utility 1.12
• CTIA CPU Information 2.7

Herramientas de MBR (Master Boot Record)

• MBRWork 1.07b
• MBR Tool 2.2.100
• DiskMan4
• BootFix Utility
• MBR SAVE / RESTORE 2.1
• Boot Partition 2.60
• Partition Table Doctor 3.5
• Smart Boot Manager 3.7.1
• Bootmagic 8.0
• MBRWizard 2.0b

Herramientas de BIOS / CMOS

• CMOS 0.93
• BIOS Cracker 4.8
• BIOS Cracker 1.4
• BIOS Utility 1.35.0
• !BIOS 3.20
• DISKMAN4
• UniFlash 1.40
• Kill CMOS
• Award DMI Configuration Utility 2.43

Herramientas Multimedia

• Picture Viewer 1.94


• QuickView Pro 2.58
• MpxPlay 1.56

Herramientas de Password / Registro

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

• Active Password Changer 3.0.420


• Offline NT/2K/XP Password Changer
• Registry Reanimator 1.02
• NTPWD
• Registry Viewer 4.2
• ATAPWD 1.2
• Hard Disk Password Utility

Herramientas de NTFS

• NTFS Dos Pro 5.0


• NTFS 4 Dos 1.9
• Paragon Mount Everything 3.0
• NTFS Dos 3.02
• EditBINI 1.01

Administradores de archivos

• Volkov Commander 4.99


• Dos Command Center 5.1
• File Wizard 1.35
• File Maven 3.5
• FastLynx 2.0
• LapLink 5.0
• Dos Navigator 6.4.0
• Mini Windows 98

Otras herramientas

• Ghost Walker 2003.793


• DosCDroast beta 2
• Universal TCP/IP Network 6.2

Herramientas DOS

• USB CD-Rom Driver 1


• Universal USB Driver 2
• ASUSTeK USB Driver 3
• Soporte SCSI
• Soporte SATA
• Soporte 1394 Firewire

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

• Interlnk para COM1


• Interlnk para LPT1

Herramientas de Windows

• SpaceMonger 1.4
• WinDirStat 1.1.2.80
• Drive Temperature 1.0
• Disk Speed1.0
• MemTest 1.0
• S&M Stress Test 1.9.1
• PageDfrg 2.32
• WhitSoft File Splitter 4.5a
• 7-Zip 4.57
• Ghost Image Explorer 11.5
• DriveImage Explorer 5.0
• Drive SnapShot 1.39
• Active Undelete 5.5
• Restoration 3.2.13
• GetDataBack for FAT 2.31
• GetDataBack for NTFS 2.31
• Recuva 1.19.350
• Partition Find and Mount 2.3
• Unstoppable Copier 3.56
• HDD Scan 3.1
• HDTune 2.55
• Express Burn 4.15
• Data Shredder 1.0
• Startup Control Panel 2.8
• NT Registry Optimizer 1.1j
• DefragNT 1.9
• JkDefrag 3.36
• Startup Monitor 1.02
• IB Process Manager 1.04
• Process Explorer 11.21
• Pocket KillBox 2.0.0.978
• Unlocker 1.8.7
• HijackThis 2.0.2
• RootkitRevealer 1.7
• Silent Runners Revision 58
• Autoruns 9.34

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

• Dial a Fix 0.60.0.24


• CurrPorts 1.50
• Unknown Devices 1.2
• PCI 32 Sniffer 1.4
• NewSID 4.10
• Double Driver 1.0
• DriverBackup! 1.0.3
• CPU-Z 1.47
• CWShredder 2.19
• SmitFraudFix 2.354
• Winsock 2 Fix for 9x
• XP TCP/IP Repair 1.0
• CCleaner 2.12.651
• EzPcFix 1.0.0.16
• Content Advisor Password Remover 1.0
• WinKeyFinder 1.73
• ProduKey 1.32
• Wireless Key View 1.18
• Monitor Tester 1.0
• Shell Extensions Manager (ShellExView) 1.23
• TweakUI 2.10
• Xp-AntiSpy 3.96.8
• PC Wizard 2008.1.86
• Spybot - Search & Destroy 1.6
• SpywareBlaster 4.1
• Ad-Aware SE Personal 1.06

Cables utp
cableado estructurado para redes de computadores nombran dos tipos de
normas o configuraciones a seguir, estas son: La EIA/TIA-568A (T568A) y la
EIA/TIA-568B (T568B). La diferencia entre ellas es el orden de los colores de
los pares a seguir para el conector RJ45.

A continuacion se muestra el orden de cada norma:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Como ponchar un cable de red cruzado para conectar dos


computadores entre si?

El cable cruzado es utlizado para conectar dos PCs directamente o equipos


activos entre si, como hub con hub, con switch, router, etc.

Un cable cruzado es aquel donde en los extremos la configuracion es


diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de
transmision de un lado para que llegue a recepcion del otro, y la recepcion
del origen a transmision del final.

Para crear el cable de red cruzado, lo unico que deberá hacer es


ponchar un extremo del cable con la norma T568A y el otro extremo con
la norma T568B.

Nota: Ciertos equipos activos tienen la opcion de predeterminarles que tipo


de cable van a recibir, si uno recto o uno cruzado, esto se realiza a traves de
un boton o via software (programacion del equipo), facilitando asi al personal
que instala y mantiene la red el trabajo del cableado.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Como ponchar un cable de red directo para conectar un


computador a un HUB o SWITCH?

El cable recto es sencillo de construir, solo hay que tener la misma


norma en ambos extremos del cable. Esto quiere decir, que si utilizaste la
norma T568A en un extremo del cable, en el otro extremo tambien debes
aplicar la misma norma T568A.

Este tipo de cables es utilizado para conectacomputadores a equipos activos


de red, como Hubs, Switchers, Routers.

PROYECTO DE VIDA

POR JUAN FELIPE FORERO GALVIZ

Nací en victoria (caldas) el 26 de septiembre de 1990, hijo de Gladis Elena


Galviz Ocampo y Wilson forero forero.
Viví en victoria con mis padres hasta los 5 años, pero ellos después se
fueron para Bogotá a vivir y yo me quede en victoria caldas con mi abuela
materna ella me crio.
Empecé a estudiar en el colegio san pablo hay estudie 1, 2, 3,4 de primaria.
En ese pueblo estaba toda mi familia por parte de mi madre y casi todos los
domingos íbamos al rio, eso era algo de lo que más me gustaba hacer pero
después me aburrí sin mis padres y me vine para Bogotá a vivir con mis
padres en ese entonces empecé a estudiar 5 en el colegio Rafael Uribe y
allí estudie hasta 8.
Luego entre a el colegio fe y alegría san Ignacio a 9, 10, 11, pero perdí 11 y
luego lo volví a repetirlo para poder superarme y hacer sentir orgullosa a mi
mama y a mi papa, lo logre y pase al Sena y ahí es donde me encuentro
estudiando en este momento.
Mis aspiraciones es terminar el curso de técnico profesional en
mantenimiento de hardware en equipos de cómputo luego presentarme a la
policía nacional para hacer curso de patrullero y así poder seguir mi vida en
la policía hasta llegar a pensionarme y obtener mi propia casa y una buena
estabilidad económica para así hacer lo que más nos gusta a toda mi familia
que es pasear y poder conocer toda Colombia y parte del exterior.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

HOJA DE VIDA

NOMBRES: Juan Felipe


APELLIDOS: forero galviz
N DE DOCUMENTO: 1030580027
EDAD: 18
LUGAR DE NACIMIENTO: victoria (caldas)
FECHA DE NACIMIENTO: 26 de septiembre de 1990
DIRECCION: calle 60 a sur n 94 b 30
TELEFONO: 7845882
CORREO ELECTRONOCO: kalifornia.111@hotmail.com

PERFIL PROFESIONAL
Soy una persona con unos excelentes valores e integro. Con capacidad de
realizar un muy bueno mantenimiento de equipos de computo, garantizado y
soy una persona líder con capacidad de adecuarme a cualquier ámbito
laboral

ESTUDIOS REALIZADOS
PRIMARIOS:
1997-2001 COLEGIO RAFAEL URIBE URIBE
SECUNDARIA:
2002-2008 colegio fe y alegría san Ignacio
OTROS ESTUDIOS
2009-2010
Tecnico Profesional en Mantenimiento de Hardware en Equipos de Computo

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

REFERENCIAS PERSONALES
NOMBRES: Gladis Elena galviz Ocampo
TELEFONO: 7845882
CARGO: ama de casa
NOMBRES: Wilson forero forero
TELEFONO: 7845882
CARGO: conductor

REFERENCIAS PERSONALES

NOMBRES: Ubalditrudes Vega


TELEFONO: 2707680
CARGO: ama de casa
NOMBRES: Cristian Camilo cruz Murcia
TELEFONO: 7843388
CARGO: profesor

EVIDENCIAS SEGUNDO TRIMESTRE

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Soldadura con cautín

Introducción

La soldadura es una operación esencial en la fabricación de aparaos


electrónicos, por lo que debemos poner especial atención.

Hoy en día, hay muchos sistemas industriales de soldadura para colocación


de componentes sobre placas de circuito impreso, sin embargo, con un
pequeño soldador se pueden realizar una gran cantidad de trabajos, tales
como la construcción de circuitos impresos con todos sus componentes y el
cableado de equipos muy complejos. El soldador manual es una herramienta
sencilla, pero muy útil e importante, cuyo manejo merece la pena conocer y
que se utiliza también el campo profesional.

Algunos componentes es posible unirlos por medio de remaches, tornillos,


tuercas y hasta con una simple dobladura; Sin embargo esto causaría fallas
en corto tiempo debido a efectos como la oxidación y por tal razón se utiliza
la soldadura para unir los componentes electrónicos, ya que permite cubrir el
punto de unión, evitando la formación de óxidos y la acumulación de sarro y
polvo que en poco tiempo aislaría el dispositivo que se esta uniendo.

Seguridad

A continuación se relacionan las medidas básicas al efectuar trabajos con


soldadura.

• Utilizar lentes especiales para seguridad.


• Evitar inhalar el humo de la soldadura, pues contiene plomo que va
directo a los pulmones.
• Colocar el cautín en sujetador en un lugar que no obstaculice el
acceso a los elementos de trabajo.
• Usar el tamaño de punta del cautín adecuado a la tarea.
• Asegurarse que la punta del cautín esta firmemente sujeta.
• Mantener limpia la punta del cautín usando una esponja húmeda.
• No sacudir el cautín para quitar el excedente de soldadura de la punta.
• No olvidar desconectar el cautín al terminar la jornada o la tarea de
soldar.
• No utilizar la punta del cautín como desarmador u otra actividad que
no sea la propia.
• Informar de todos los accidentes o posibles riesgos al supervisor.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Soldadura y sus propiedades

La soldadura esta formada por estaño y plomo

Combinación Punto de fusión (liquido)

E50/P50 216° C.

E60/P40 191° C.

E63/P37 183° C.

E = Estaño P = Plomo

Preparación para soldar

Es conveniente doblar las terminales de los componentes a soldar para que


al dar vuelta a la tablilla, se sostengan y no exista el riesgo de fracturar la
soldadura por algún movimiento; por ejemplo en los circuitos integrados es
recomendable doblar dos terminales opuestos en diagonal.

Para lograr una buena soldadura es necesario limpiar la superficie


previamente.

La soldadura que se utiliza generalmente es


63/37 (estaño / plomo), la cual tiene un núcleo
de Flux que facilita la operación; y se debe
limpiar el Flux con alcohol o acetona después de
soldar, para evitar la acumulación de polvo
usando un pañuelo absorbente.

El cautín y factores de operación

El cautín esta formado por una resistencia calefactor, un bloque de


almacenamiento, la punta y el control de temperatura. El principio de
funcionamiento es simular al de una plancha: Al prenderlo, se fija el nivel de
calor requerido circulando una corriente eléctrica que calienta la resistencia.
Para lograr una soldada confiable debemos tener una buena transferencia de
calor y los factores a considerar son los siguientes:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

• TEMPERATURA DEL CAUTIN.- Deberá ser suficiente para que al


calentar la superficie, se haga uniformemente, pero sin excederse
porque se puede dañar la tablilla o componentes (750° F + 25° F).
• MASA TERMICA.- Se refiere a la cantidad de metal del componente a
soldar, si es grande se requiere una punta grade y / o un tiempo mayor
de calentamiento.
• TAMAÑO DE LA PUNTA DEL CAUTIN.- Se utiliza la adecuada de
acuerdo con la masa térmica.
• CONDICIONES DE LAS SUPERFICIES.- Debe estar limpia la tablilla,
componentes a soldar y punta del cautín.
• UNION TERMICA.- Esto es, la superficie donde hay transferencia de
calor, lo cual mejora si se hace un puente de calor entre el
componente y la pista de la tablilla.
• EL TIEMPO.- Es un punto muy importante, ya
que en una unión normal el tiempo
aproximado para aplicar calor es de 2
segundos, y si se prolonga mas puede dañar
las pistas de la tablilla o el componente.

Manejo y limpieza de la tablilla.

1. HERRAMIENTA.- Desarmadores, pinzas de punta y corte, brocha de 1


cm de pelaje, cautín y aire comprimido.
2. MATERIAL.- Soldadura, acetona, jabón, pañuelo.
3. PUNTOS DE SEGURIDAD.- Utilizar el equipo de protección
antiestática, como pulsera y lentes de seguridad.
4. PROCEDIMIENTO DEL MANEJO DE LA TABLILLA

• Limpieza con aire comprimido sobre la tablilla que se desea


soldar o desoldar y de ser necesario utilizar agua enjabonada y
brocha para quitar moho y mugre pegada en la tablilla.
• Se realiza una inspección visual para verificar que no se
desprendieron componentes.
• Se procede a soldar o desoldar en la tablilla
• Una vez soldado o desoldado se limpia la tablilla con solvente.

PROCEDIMIENTO PARA SOLDAR CON CAUTIN

1. Tener la temperatura adecuada para el cautín.


2. Limpiar la punta del cautín con una esponja húmeda.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

3. Colocar la punta del cautín sobre la unión a soldar con una inclinación
de 30 a 50 grados por un tiempo aproximado de 2 segundos antes de
aplicar la soldadura
4. Aplicar la soldadura entre la punta del cautín y la unión a soldar en un
tiempo que no pase de 2 segundos.
5. Asegurarse que la soldadura esta cubriendo alrededor de la unión.
6. Retirar la soldadura y no le haga aire ni le sople para que endurezca
correctamente.
7. Retirar el cautín
8. Limpiar el excedente de flux con acetona o
alcohol.

PROCEDIMIENTO
PARA DESOLDAR
CON EXTRACTOR O
MALLA.

1. Tener la
temperatura del cautín adecuada.
2. Posicionar la punta del extractor sobre el punto a desoldar o bien la
malla desolder.
3. Poner la punta del cautín apoyándose sobre la soldadura que se
desea retirar y si es con malla, colóquela sobre la malla.
4. Cuando la soldadura se nota liquida, aplique el gatillo del extractor las
veces que sea necesario para absorber toda la soldadura; y si es con
malla, la soldadura se ira pegando en la malla.

DEFECTOS DE LA SOLDADA.

• Soldadura fría causada por una pobre transferencia de calor.


• Soldadura sobrecalentada. Generalmente se presenta cuando no
hubo suficiente flux.
• Falta de soldadura por no agregar en forma uniforme y suficiente.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

• Soldadura fracturada se presenta cuando se mueve el componente


mientras la soldadura esta en estado liquida aun

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Componente electrónico

Componentes electrónicos

Se denomina componente electrónico a aquel dispositivo que forma parte de


un circuito electrónico. Se suele encapsular, generalmente en un material
cerámico, metálico o plástico, y terminar en dos o más terminales o patillas
metálicas. Se diseñan para ser conectados entre ellos, normalmente
mediante soldadura, a un circuito impreso, para formar el mencionado
circuito.

Hay que diferenciar entre componentes y elementos. Los componentes son


dispositivos físicos, mientras que los elementos son modelos o abstracciones
idealizadas que constituyen la base para el estudio teórico de los
mencionados componentes. Así, los componentes aparecen en un listado de
dispositivos que forman un circuito, mientras que los elementos aparecen en
los desarrollos matemáticos de la teoría de circuitos.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Clasificación de los componentes

De acuerdo con el criterio que se elija podemos obtener distintas


clasificaciones. Seguidamente se detallan las comúnmente más aceptadas.

1. Según su estructura física

• Discretos: son aquellos que están encapsulados uno a uno,


como es el caso de los resistores, condensadores, diodos,
transistores, etc.
• Integrados: forman conjuntos más complejos, como por
ejemplo un amplificador operacional o una puerta lógica, que
pueden contener desde unos pocos componentes discretos
hasta millones de ellos. Son los denominados circuitos
integrados.

2. Según el material base de fabricación

• Semiconductores (ver listado).


• No semiconductores.

3. Según su funcionamiento

• Activos: proporcionan excitación eléctrica, ganancia o control


(ver listado).
• Pasivos: son los encargados de la conexión entre los
diferentes componentes activos, asegurando la transmisión de
las señales eléctricas o modificando su nivel (ver listado).

4. Según el tipo energía

• Electromagnéticos: aquellos que aprovechan las propiedades


electromagnéticas de los materiales (fundamentalmente
transformadores e inductores).
• Electroacústicos: transforman la energía acústica en eléctrica
y viceversa (micrófonos, altavoces, bocinas, auriculares, etc.).
• Optoelectrónicos:transforman la energía luminosa en eléctrica
y viceversa (diodos LED, células fotoeléctricas, etc.).

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Componentes semiconductores
Artículo principal: Componente semiconductor

También denominados como componentes de estado sólido, son los


componentes "estrella" en casi todos los circuitos electrónicos. Se obtienen a
partir de materiales semiconductores, especialmente del silicio aunque para
determinadas aplicaciones aún se usa germanio.

Componentes activos

Los componentes activos son aquellos que son capaces de excitar los
circuitos o de realizar ganancias o control del mismo. Fundamentalmente son
los generadores eléctricos y ciertos componentes semiconductores. Estos
últimos, en general, tienen un comportamiento no lineal, esto es, la relación
entre la tensión aplicada y la corriente demandada no es lineal.

Los componentes activos semiconductores derivan del diodo de Fleming y


del triodo de Lee de Forest. En una primera generación aparecieron las
válvulas que permitieron el desarrollo de aparatos electrónicos como la radio
o la televisión. Posteriormente, en una segunda generación, aparecerían los
semiconductores que más tarde darían paso a los circuitos integrados
(tercera generación) cuya máxima expresión se encuentra en los circuitos
programables (microprocesador y microcontrolador) que pueden ser
considerados como componentes, aunque en realidad sean circuitos que
llevan integrados millones de componentes.

En la actualidad existe un número elevado de componentes activos, siendo


usual, que un sistema electrónico se diseñe a partir de uno o varios
componentes activos cuyas características lo condicionará. Esto no sucede
con los componentes pasivos. En la siguiente tabla se muestran los
principales componentes activos junto a su función más común dentro de un
circuito.

Componente Función más común

Amplificador Amplificación, regulación, conversión de señal,


operacional conmutación.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Biestable Control de sistemas secuenciales.

PLD Control de sistemas digitales.

Diac Control de potencia.

Rectificación de señales, regulación, multiplicador


Diodo
de tensión.

Diodo Zener Regulación de tensiones.

FPGA Control de sistemas digitales.

Memoria Almacenamiento digital de datos.

Microprocesador Control de sistemas digitales.

Microcontrolador Control de sistemas digitales.

Pila Generación de energía eléctrica.

Tiristor Control de potencia.

Puerta lógica Control de sistemas combinacionales.

Transistor Amplificación, conmutación.

Triac Control de potencia.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Componentes pasivos

Existe una amplia variedad de este tipo de componentes, tanto en forma


como en funcionalidad y en características. En la siguiente tabla se indican
los principales componentes pasivos junto a su función más común dentro de
un circuito.

Componente Función más común

Altavoz Reproducción de sonido....

Cable Conducción de la electricidad.

Almacenamiento de energía, filtrado, adaptación


Condensador
impedancias.

Reencaminar una entrada a una salida elegida entre dos o


Conmutador
más.

Fusible Protección contra sobre-intensidades.

Inductor Adaptación de impedancias.

Interruptor Apertura o cierre de circuitos manualmente.

Potenciómetro Variación la corriente eléctrica o la tensión.

Relé Apertura o cierre de circuitos mediante señales de control.

Resistor División de intensidad o tensión, limitación de intensidad.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Transformación de una magnitud física en una eléctrica


Transductor
(ver enlace).

Elevar o disminuir tensiones, intensidades, e impedancia


Transformador
aparente

Varistor Protección contra sobre-tensiones.

Visualizador Muestra de datos o imágenes.

Componentes optoelectrónicos
Artículo principal: Componente optoelectrónico

Componentes optoeletrónicos, son aquellos que transforman la energía


luminosa en energía eléctrica, denominados fotosensibles, o la energía
eléctrica en luminosa, denominados electroluminiscentes.

Multímetro

Multímetro digital

Un multímetro, a veces también denominado polímetro o tester, es un


instrumento de medida que ofrece la posibilidad de medir distintos
parametros electricos y magnitudes en el mismo aparato. Las más comunes

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

son las de voltímetro, amperímetro y óhmetro. Es utilizado frecuentemente


por personal en toda la gama de electrónica y electricidad.

Funciones comunes

Multímetro o polímetro analógico

Multímetro analógico

1. Estas tres posiciones del mando sirven para medir intensidad en


corriente contínua(D.C.), de izquierda a derecha, los valores máximos
que podemos medir son:500μA, 10mA y 250mA (μA se lee
microamperio y corresponde a 10 − 6A=0,000001A y mA se lee
miliamperio y corresponde a 10 − 3 =0,001A).
2. Vemos 5 posiciones, para medir voltaje en corriente contínua (D.C.=
Direct Current), correspondientes a 2.5V, 10V, 50V, 250V y 500V, en
donde V=voltios.
3. Hay dos posiciones para medir resistencia (x10Ω y x1k Ω); Ω se lee
ohmio. Esto no lo usaremos apenas, pues si te fijas en la escala
milimetrada que está debajo del número 6 (con la que se mide la
resistencia), verás que no es lineal, es decir, no hay la misma
distancia entre el 2 y el 3 que entre el 4 y el 5; además, los valores
decrecen hacia la derecha y la escala en lugar de empezar en 0,
empieza en (un valor de resistencia igual a significa que el circuito
está abierto). A veces usamos estas posiciones para ver si un cable
está roto y no conduce la corriente.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

4. Como en el apartado 2, pero en este caso para medir corriente alterna


(A.C.:=Altern Current).
5. Sirve para comprobar el estado de carga de pilas de 1.5V y 9V.
6. Escala para medir resistencia.
7. Escalas para el resto de mediciones. Desde abajo hacia arriba vemos
una de 0 a 10, otra de 0 a 50 y una última de 0 a 250.

Multímetros con funciones avanzadas

Multímetro analógico.

Más raramente se encuentran también multímetros que pueden realizar


funciones más avanzadas como:

Generar y detectar la Frecuencia intermedia de un aparato, así como un


circuito amplificador con altavoz para ayudar en la sintonía de circuitos de
estos aparatos. Permiten el seguimiento de la señal a través de todas las
etapas del receptor bajo prueba. Realizar la función de osciloscopio por
encima del millón de muestras por segundo en velocidad de barrido, y muy
alta resolución. Sincronizarse con otros instrumentos de medida, incluso con
otros multímetros, para hacer medidas de potencia puntual ( Potencia =
Voltaje * Intensidad ). Utilización como aparato telefónico, para poder
conectarse a una línea telefónica bajo prueba, mientras se efectúan medidas
por la misma o por otra adyacente. Comprobación de circuitos de electrónica
del automóvil. Grabación de ráfagas de alto o bajo voltaje.

Un polímetro analógico genérico o estándar suele tener los siguientes


componentes: - Conmutador alterna-continua (AC/DC): permite seleccionar
una u otra opción dependiendo de la tensión (continua o alterna). - Interruptor
rotativo: permite seleccionar funciones y escalas. Girando este componente
se consigue seleccionar la magnitud (tensión, intensidad, etc.) y el valor de
escala. - Ranuras de inserción de condensadores: es donde se debe insertar
el condensador cuya capacidad se va a medir. - Orificio para la Hfe de los
transistores: permite insertar el transistor cuya ganancia se va a medir. -
Entradas: en ellas se conectan las puntas de medida. Habitualmente, los
polímetros analógicos poseen cuatro bornes (aunque también existen de
dos), uno que es el común, otro para medir tensiones y resistencias, otro

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

para medir intensidades y otro para medir intensidades no mayores de 20


amperios. Es una palabra compuesta (multi=muchas Metro=medidas Muchas
medidas)

Como medir con el multímetro digital

- Midiendo voltajes:

Para medir una tension, colocaremos las bornas en las clavijas , y no


tendremos mas que colocar ambas puntas entre los puntos de lectura que
queramos medir. Si lo que queremos es medir voltaje absoluto, colocaremos
la borna negra en cualquier masa (un cable negro de molex o el chasis del
ordenador) y la otra borna en el punto a medir. Si lo que queremos es medir
diferencias de voltaje entre dos puntos, no tendremos mas que colocar una
borna en cada lugar.

- Midiendo resistencias:

El procedimiento para medir una resistencia es bastante similar al de medir


tensiones. Basta con colocar la ruleta en la posicion de Ohmios y en la
escala apropiada al tamaño de la resistencia que vamos a medir. Si no
sabemos cuantos Ohms tiene la resistencia a medir, empezaremos con
colocar la ruleta en la escala mas grande, e iremos reduciendo la escala
hasta que encontremos la que mas precision nos da sin salirnos de rango.

- Midiendo intensidades:

El proceso para medir intensidades es algo mas complicado, puesto que en


lugar de medirse en paralelo, se mide en serie con el circuito en cuestion.
Por esto, para medir intensidades tendremos que abrir el circuito, es decir,
desconectar algun cable para intercalar el tester en medio, con el proposito
de que la intensidad circule por dentro del tester. Precisamente por esto,
hemos comentado antes que un tester con las bornas puestas para medir
intensidades tiene resistencia interna casi nula, para no provocar cambios en
el circuito que queramos medir.

Para medir una intensidad, abriremos el circuito en cualquiera de sus puntos,


y configuraremos el tester adecuadamente (borna roja en clavija de Amperios
de mas capacidad, 10A en el caso del tester del ejemplo, borna negra en
clavija comun COM).

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Una vez tengamos el circuito abierto y el tester bien configurado,


procederemos a cerrar el circuito usando para ello el tester, es decir,
colocaremos cada borna del tester en cada uno de los dos extremos del
circuito abierto que tenemos. Con ello se cerrara el circuito y la intensidad
circulara por el interior del multimetro para ser leida. Si esto no os ha
quedado claro, en la foto se aprecia mejor la colocacion del multimetro en el
circuito.

Fuente de alimentación

Fuente de alimentación de una computadora

En electrónica, una fuente de alimentación es un circuito que convierte la


tensión alterna de la red industrial en una tensión prácticamente continua.

Clasificacion

Las fuentes de alimentación o fuentes de poder se pueden clasificar


atendiendo a varios criterios:

• Fuentes analógicas: sus sistemas de control son analógicos.

Fuentes de alimentación continuas

Usualmente la entrada es una tensión alterna proveniente de la red eléctrica


comercial y la salida es una tensión continua con bajo nivel de rizado.
Constan de tres o cuatro etapas:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

• sección de entrada: compuesta principalmente por un rectificador,


también tiene elementos de protección como fusibles, varistores, etc.
• regulación: su misión es mantener la salida en los valores prefijados.
• salida: su misión es filtrar, controlar, limitar, proteger y adaptar la
fuente a la carga a la que esté conectada.

Este tipo de fuentes pueden ser tanto lineales como conmutadas.

Las fuentes lineales siguen el esquema: transformador, rectificador, filtro,


regulación y salida. En primer lugar el transformador adapta los niveles de
tensión y proporciona aislamiento galvánico. El circuito que convierte la
corriente alterna en continua se llama rectificador, después suelen llevar un
circuito que disminuye el rizado como un filtro de condensador. La regulación
se consigue con un componente disipativo regulable. La salida puede ser
simplemente un condensador.

Las fuentes conmutadas tienen por esquema: rectificador, conmutador,


transformador, otro rectificador y salida. La regulación se obtiene con el
conmutador, normalmente un circuito PWM (Pulse Width Modulation) que
cambia el ciclo de trabajo. Aquí las funciones del transformador son las
mismas que para fuentes lineales pero su posición es diferente. El segundo
rectificador convierte la señal alterna pulsante que llega del transformador en
un valor continuo. La salida puede ser también un filtro de condensador o
uno del tipo LC.

Las ventajas de las fuentes lineales son una mejor regulación, velocidad y
mejores características EMC. Por otra parte las conmutadas obtienen un
mejor rendimiento, menor coste y tamaño.

Especificaciones

Una especificación fundamental de las fuentes de alimentación es el


rendimiento, que se define como la potencia total de salida entre la potencia
activa de entrada. Como se ha dicho antes, las fuentes conmutadas son
mejores en este aspecto.

El factor de potencia es la potencia activa entre la potencia aparente de


entrada. Es una medida de la calidad de la corriente.

Aparte de disminuir lo más posible el rizado, la fuente debe mantener la


tensión de salida al voltaje solicitado independientemente de las oscilaciones

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

de la línea, regulación de línea o de la carga requerida por el circuito,


regulación de carga.

Entre las fuentes de alimentación alternas, tenemos aquellas en donde la


potencia que se entrega a la carga está siendo controlada por transistores,
los cuales son controlados en fase para poder entregar la potencia requerida
a la carga.

Otro tipo de alimentación de fuentes alternas, catalogadas como especiales


son aquellas en donde la frecuencia es variada, manteniendo la amplitud de
la tensión logrando un efecto de fuente variable en casos como motores y
transformadores de tensión...

Monitor de computadora

Monitor LCD.

El monitor o pantalla de computadora, aunque también es común llamarle


"pantalla", es un dispositivo de salida que, mediante una interfaz, muestra los
resultados del procesamiento de una computadora.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Parámetros de una pantalla Píxel: Unidad mínima representable en un


monitor.

• Tamaño de punto o (dot pitch): El tamaño de punto es el espacio


entre dos fósforos coloreados de un pixel. Es un parámetro que mide
la nitidez de la imagen, midiendo la distancia entre dos puntos del
mismo color; resulta fundamental a grandes resoluciones. Los
tamaños de punto más pequeños producen imágenes más uniformes.
Un monitor de 14 pulgadas suele tener un tamaño de punto de 0,28
mm o menos. En ocasiones es diferente en vertical que en horizontal,
o se trata de un valor medio, dependiendo de la disposición particular
de los puntos de color en la pantalla, así como del tipo de rejilla
empleada para dirigir los haces de electrones. En LCD y en CRT de
apertura de rejilla, es la distancia en horizontal, mientras que en los
CRT de máscara de sombra, se mide casi en diagonal. Lo mínimo
exigible en este momento es que sea de 0,28mm. Para CAD o en
general para diseño, lo ideal sería de 0,25mm o menos. 0,21 en
máscara de sombra es el equivalente a 0.24 en apertura de rejilla.
• Área útil: El tamaño de la pantalla no coincide con el área real que se
utiliza para representar los datos.
• Resolución máxima: es la resolución máxima o nativa (y única en el
caso de los LCD) que es capaz de representar el monitor; está
relacionada con el tamaño de la pantalla y el tamaño del punto.
• Tamaño de la pantalla: Es la distancia en diagonal de un vértice de la
pantalla al opuesto, que puede ser distinto del área visible.
• Ancho de banda: Frecuencia máxima que es capaz de soportar el
monitor
• Hz o frecuencia de refresco vertical: son 2 valores entre los cuales
el monitor es capaz de mostrar imágenes estables en la pantalla.
• Hz o frecuencia de refresco horizontal : similar al anterior pero en
sentido horizontal, para dibujar cada una de las líneas de la pantalla.
• Blindaje: Un monitor puede o no estar blindando ante interferencias
eléctricas externas y ser más o menos sensible a ellas, por lo que en
caso de estar blindando, o semiblindado por la parte trasera llevara
cubriendo prácticamente la totalidad del tubo una plancha metalica en
contanto con tierra o masa.
• Tipo de monitor: en los CRT pueden existir 2 tipos, de apertura de
rejilla o de máscara de sombra.
• Líneas de tensión: Son unas líneas horizontales, que tienen los
monitores de apertura de rejilla para mantener las líneas que permiten
mostrar los colores perfectamente alineadas; en 19 pulgadas lo

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

habitual suelen ser 2, aunque también los hay con 3 líneas, algunos
monitores pequeños incluso tienen una sola.

Nota: no todos los monitores estando apagados tienen un color negro si los
miramos, algunos tienen un ligero tono que tiende a uno u otro color, viendo
una imagen reflejada en él se nota el cambio de color.

Limpieza de monitores: los CRT se pueden limpiar con cualquier


limpiacristales, pero los LCD son más sensibles, ya que son porosos y
pueden atrapar la suciedad y los líquidos que le apliquemos, en los manuales
de instrucciones de los LCD pueden existir notas al respecto. Métodos para
limpiar monitores de LCD:

• Agua destilada y un paño que no suelte pelusas como los de limpiar


las gafas, ligeramente humedecido.
• Productos específicos para limpiar pantallas de LCD,
• Limpiador antiestático.
• Por Internet dicen también que las toallitas de limpiar el trasero de los
niños pequeños sirven, pero no se recomienda, por no ser un producto
diseñado para limpiar una pantalla (ver negrita).

Hay que tener en cuenta que existen 2 tipos de pantallas: mates y


brillantes; en cualquier caso mire en el manual de instrucciones de la
pantalla cómo limpiarlo, o en su defecto al fabricante, ya que la limpieza
de un monitor con productos no destinados a tal fin pueden dejar
manchas en la pantalla de forma permanente.

Ventajas y desventajas

• Ventajas de las pantallas LCD:


o El grosor es inferior por lo que pueden utilizarse en portátiles.
o Cada punto se encarga de dejar o no pasar la luz, por lo que no
hay moire.
o La geometría es siempre perfecta, lo determina el tamaño del
píxel

• Desventajas de las pantallas LCD:


o Sólo pueden reproducir fielmente la resolución nativa, con el
resto, se ve un borde negro, o se ve difuminado por no poder
repruducir medios píxeles.
o Por sí solas no producen luz, necesitan una fuente externa.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

o Si no se mira dentro del cono de visibilidad adecuado,


desvirtúan los colores.
o El ADC y el DAC de un monitor LCD para reproducir colores
limita la cantidad de colores representable.
 El ADC (Convertidor Digital a Analógico) en la entrada de
video analógica (cantidad de colores a representar).
 El DAC (Convertidor Analógico a Digital) dentro de cada
píxel (cantidad de posibles colores representables).
 en los CRT es la tarjeta gráfica la encargada de realizar
esto, el monitor no influye en la cantidad de colores
representables, salvo en los primeros modelos de
monitores que tenían entradas digitales TTL en lugar de
entradas analógicas.

• Ventajas de las pantallas CRT:


o Permiten reproducir una mayor variedad cromática.
o Distintas resoluciones se pueden ajustar al monitor.
o En los monitores de apertura de rejilla no hay moire vertical.

• Desventajas de las pantallas CRT:


o Ocupan más espacio (cuanto más fondo, mejor geometría).
o Los modelos antiguos tienen la pantalla curva.
o Los campos eléctricos afectan al monitor (la imagen vibra).
o Para disfrutar de una buena imagen necesitan ajustes por parte
del usuario.
o En los monitores de apertura de rejilla se pueden apreciar
varias líneas de tensión muy finas y difíciles de apreciar que
cruzan la pantalla horizontalmente, se pueden apreciar con
fondo blanco.

• Datos técnicos, comparativos entre sí:


o En los CRT, la frecuencia de refresco es la que tiene la tarjeta
grafica, en los LCD no siempre es la que se le manda
o Los CRT pueden tener modo progresivo y entrelazado, los LCD
tiene otro método de representación.
o En los CRT se pierde aproximadamente 1 pulgada del tamaño,
que se utiliza para la sujeccion del tubo, en los CRT es
prácticamente lo que ocupa el LCD.
o El peso de un LCD se ve incrementado por la peana para darle
estabilidad, pero el monitor en sí no pesa prácticamente nada.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

o Los LCD suelen necesitar de un transformador externo al


monitor, en los CRT toda la electrónica va dentro del monitor.
o En los LCD el consumo es menor, y la tensión de utilización por
parte de la electrónica también.
o En los CRT pueden aparecer problemas de "quemar" el fosforo
de la pantalla, esto ocurre al dejar una imagen fija durante
mucho tiempo, como la palabra "insert coin" en las recreativas,
en los LCD los problemas pueden ser de píxeles defectuosos
(siempre encendido o, siempre apagado), aparte de otros
daños.
o El parpadeo de ambos tipos de pantallas es debido a la baja
frecuencia de refresco, unido a la persistencia del brillo del
fosforo, y a la memoria de cada píxel en un CRT y LCD
respectivamente, que mitigan este defecto.
 Con baja velocidad de refresco y un tiempo grande de
persistencia del fósforo, no hay parpadeo, pero si la
persistencia del fosforo es baja y el refresco es bajo, se
produce este problema. Sin emabargo esto puede
causar un efecto de desvanecimiento o visión borrosa, al
permanecer aún encendido un punto, en el siguiente
refresco de la pantalla.

Base de datos

Una base de datos o banco de datos (en inglés: database) es un conjunto


de datos pertenecientes a un mismo contexto y almacenados
sistemáticamente para su posterior uso. En este sentido, una biblioteca

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

puede considerarse una base de datos compuesta en su mayoría por


documentos y textos impresos en papel e indexados para su consulta. En la
actualidad, y debido al desarrollo tecnológico de campos como la informática
y la electrónica, la mayoría de las bases de datos están en formato digital
(electrónico), que ofrece un amplio rango de soluciones al problema de
almacenar datos.

Existen unos programas denominados sistemas gestores de bases de datos,


abreviado SGBD, que permiten almacenar y posteriormente acceder a los
datos de forma rápida y estructurada. Las propiedades de estos SGBD, así
como su utilización y administración, se estudian dentro del ámbito de la
informática.

Las aplicaciones más usuales son para la gestión de empresas e


instituciones públicas. También son ampliamente utilizadas en entornos
científicos con el objeto de almacenar la información experimental.

Aunque las bases de datos pueden contener muchos tipos de datos, algunos
de ellos se encuentran protegidos por las leyes de varios países. Por ejemplo
en España, los datos personales se encuentran protegidos por la Ley
Orgánica de Protección de Datos de Carácter Personal (LOPD).

Tipos de bases de datos

Las bases de datos pueden clasificarse de varias maneras, de acuerdo al


contexto que se este manejando, o la utilidad de la misma:

Según la variabilidad de los datos almacenados

Bases de datos estáticas

Éstas son bases de datos de sólo lectura, utilizadas primordialmente para


almacenar datos históricos que posteriormente se pueden utilizar para
estudiar el comportamiento de un conjunto de datos a través del tiempo,
realizar proyecciones y tomar decisiones.

Bases de datos dinámicas

Éstas son bases de datos donde la información almacenada se modifica con


el tiempo, permitiendo operaciones como actualización, borrado y adición de

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

datos, además de las operaciones fundamentales de consulta. Un ejemplo


de esto puede ser la base de datos utilizada en un sistema de información de
una tienda de abarrotes, una farmacia, un videoclub.

Según el contenido

Bases de datos bibliográficas

Solo contienen un surrogante (representante) de la fuente primaria, que


permite localizarla. Un registro típico de una base de datos bibliográfica
contiene información sobre el autor, fecha de publicación, editorial, título,
edición, de una determinada publicación, etc. Puede contener un resúmen o
extracto de la publicación original, pero nunca el texto completo, porque sino
estaríamos en presencia de una base de datos a texto completo (o de
fuentes primarias—ver más abajo). Como su nombre lo indica, el contenido
son cifras o números. Por ejemplo, una colección de resultados de análisis
de laboratorio, entre otras.

Bases de datos de texto completo

Almacenan las fuentes primarias, como por ejemplo, todo el contenido de


todas las ediciones de una colección de revistas científicas.

Directorios

Un ejemplo son las guías telefónicas en formato electrónico.

Bases de datos o "bibliotecas" de información Biológica

Son bases de datos que almacenan diferentes tipos de información


proveniente de las ciencias de la vida o médicas. Se pueden considerar en
varios subtipos:

• Aquellas que almacenan secuencias de nucleótidos o proteínas.


• Las bases de datos de rutas metabólicas
• Bases de datos de estructura, comprende los registros de datos
experimentales sobre estructuras 3D de biomoléculas
• Bases de datos clínicas
• Bases de datos bibliográficas (biológicas)

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Modelos de bases de datos

Además de la clasificación por la función de las bases de datos, éstas


también se pueden clasificar de acuerdo a su modelo de administración de
datos.

Un modelo de datos es básicamente una "descripción" de algo conocido


como contenedor de datos (algo en donde se guarda la información), así
como de los métodos para almacenar y recuperar información de esos
contenedores. Los modelos de datos no son cosas físicas: son abstracciones
que permiten la implementación de un sistema eficiente de base de datos;
por lo general se refieren a algoritmos, y conceptos matemáticos.

Algunos modelos con frecuencia utilizados en las bases de datos:

Bases de datos jerárquicas


Artículo principal: Base de datos jerárquica

Éstas son bases de datos que, como su nombre indica, almacenan su


información en una estructura jerárquica. En este modelo los datos se
organizan en una forma similar a un árbol (visto al revés), en donde un nodo
padre de información puede tener varios hijos. El nodo que no tiene padres
es llamado raíz, y a los nodos que no tienen hijos se los conoce como hojas.

Las bases de datos jerárquicas son especialmente útiles en el caso de


aplicaciones que manejan un gran volumen de información y datos muy
compartidos permitiendo crear estructuras estables y de gran rendimiento.

Una de las principales limitaciones de este modelo es su incapacidad de


representar eficientemente la redundancia de datos.

Base de datos de red


Artículo principal: Base de datos de red

Éste es un modelo ligeramente distinto del jerárquico; su diferencia


fundamental es la modificación del concepto de nodo: se permite que un
mismo nodo tenga varios padres (posibilidad no permitida en el modelo
jerárquico).

Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una
solución eficiente al problema de redundancia de datos; pero, aun así, la

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

dificultad que significa administrar la información en una base de datos de


red ha significado que sea un modelo utilizado en su mayoría por
programadores más que por usuarios finales.

Bases de datos Transaccionales

Son bases de datos cuyo único fin es el envió y recepción de datos a


grandes velocidades, estas bases son muy poco comunes y están dirigidas
por lo general al entorno de análisis de calidad, datos de producción e
industrial, es importante entender que su fin único es recolectar y recuperar
los datos a la mayor velocidad posible, por lo tanto la redundancia y
duplicación de información no es un problema como con las demás bases de
datos, por lo general para poderlas aprovechar al maximo permiten algun tipo
de conectividad a bases de datos relacionales.

Base de datos relacional


Artículo principal: Modelo relacional
Artículo principal: Base de datos relacional

Éste es el modelo utilizado en la actualidad para modelar problemas reales y


administrar datos dinámicamente. Tras ser postulados sus fundamentos en
1970 por Edgar Frank Codd, de los laboratorios IBM en San José
(California), no tardó en consolidarse como un nuevo paradigma en los
modelos de base de datos. Su idea fundamental es el uso de "relaciones".
Estas relaciones podrían considerarse en forma lógica como conjuntos de
datos llamados "tuplas". Pese a que ésta es la teoría de las bases de datos
relacionales creadas por Edgar Frank Codd, la mayoría de las veces se
conceptualiza de una manera más fácil de imaginar. Esto es pensando en
cada relación como si fuese una tabla que está compuesta por registros (las
filas de una tabla), que representarían las tuplas, y campos (las columnas de
una tabla).

En este modelo, el lugar y la forma en que se almacenen los datos no tienen


relevancia (a diferencia de otros modelos como el jerárquico y el de red).
Esto tiene la considerable ventaja de que es más fácil de entender y de
utilizar para un usuario esporádico de la base de datos. La información
puede ser recuperada o almacenada mediante "consultas" que ofrecen una
amplia flexibilidad y poder para administrar la información.

El lenguaje más habitual para construir las consultas a bases de datos


relacionales es SQL, Structured Query Language o Lenguaje Estructurado

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

de Consultas, un estándar implementado por los principales motores o


sistemas de gestión de bases de datos relacionales.

Durante su diseño, una base de datos relacional pasa por un proceso al que
se le conoce como normalización de una base de datos.

Durante los años '80 (1980-1989) la aparición de dBASE produjo una


revolución en los lenguajes de programación y sistemas de administración de
datos. Aunque nunca debe olvidarse que dBase no utilizaba SQL como
lenguaje base para su gestión.

Bases de datos multidimensionales


Artículo principal: Base de datos multidimensional

Son bases de datos ideadas para desarrollar aplicaciones muy concretas,


como creación de Cubos OLAP. Básicamente no se diferencian demasiado
de las bases de datos relacionales (una tabla en una base de datos
relacional podría serlo también en una base de datos multidimensional), la
diferencia está más bien a nivel conceptual; en las bases de datos
multidimensionales los campos o atributos de una tabla pueden ser de dos
tipos, o bien representan dimensiones de la tabla, o bien representan
métricas que se desean estudiar.

Bases de datos orientadas a objetos


Artículo principal: Base de datos orientada a objetos

Este modelo, bastante reciente, y propio de los modelos informáticos


orientados a objetos, trata de almacenar en la base de datos los objetos
completos (estado y comportamiento).

Una base de datos orientada a objetos es una base de datos que incorpora
todos los conceptos importantes del paradigma de objetos:

• Encapsulación - Propiedad que permite ocultar la información al resto


de los objetos, impidiendo así accesos incorrectos o conflictos.
• Herencia - Propiedad a través de la cual los objetos heredan
comportamiento dentro de una jerarquía de clases.
• Polimorfismo - Propiedad de una operación mediante la cual puede
ser aplicada a distintos tipos de objetos.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

En bases de datos orientadas a objetos, los usuarios pueden definir


operaciones sobre los datos como parte de la definición de la base de datos.
Una operación (llamada función) se especifica en dos partes. La interfaz (o
signatura) de una operación incluye el nombre de la operación y los tipos de
datos de sus argumentos (o parámetros). La implementación (o método) de
la operación se especifica separadamente y puede modificarse sin afectar la
interfaz. Los programas de aplicación de los usuarios pueden operar sobre
los datos invocando a dichas operaciones a través de sus nombres y
argumentos, sea cual sea la forma en la que se han implementado. Esto
podría denominarse independencia entre programas y operaciones.

Se está trabajando en SQL3, que es el estándar de SQL92 ampliado, que


soportará los nuevos conceptos orientados a objetos y mantendría
compatibilidad con SQL92.

Bases de datos documentales

Permiten la indexación a texto completo, y en líneas generales realizar


búsquedas más potentes. Tesaurus es un sistema de índices optimizado para
este tipo de bases de datos.

Base de datos deductivas

Un sistema de base de datos deductivas, es un sistema de base de datos


pero con la diferencia de que permite hacer deducciones a través de
inferencias. Se basa principalmente en reglas y hechos que son
almacenados en la base de datos. También las bases de datos deductivas
son llamadas base de datos lógica, a raíz de que se basa en lógica
matemática.

Gestión de bases de datos distribuida

La base de datos está almacenada en varias computadoras conectadas en


red. Surgen debido a la existencia física de organismos descentralizados.
Esto les da la capacidad de unir las bases de datos de cada localidad y
acceder así a distintas universidades, sucursales de tiendas, etcetera.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Impresora

Impresora multifuncional.

Una impresora es un periférico de ordenador que permite producir una copia


permanente de textos o gráficos de documentos almacenados en formato
electrónico, imprimiéndolos en medios físicos, normalmente en papel o
transparencias, utilizando cartuchos de tinta o tecnología láser. Muchas
impresoras son usadas como periféricos, y están permanentemente unidas al
ordenador por un cable. Otras impresoras, llamadas impresoras de red,
tienen un interfaz de red interno (típicamente wireless o Ethernet), y que
puede servir como un dispositivo para imprimir en papel algún documento
para cualquier usuario de la red.

Además, muchas impresoras modernas permiten la conexión directa de


aparatos de multimedia electrónicos como las Memory Sticks o las memory
cards, o aparatos de captura de imagen como cámaras digitales y escáneres.
También existen aparatos multifunción que constan de impresora, escáner o
máquinas de fax en un solo aparato. Una impresora combinada con un
escáner puede funcionar básicamente como una fotocopiadora.

Las impresoras suelen diseñarse para realizar trabajos repetitivos de poco


volumen, que no requieran virtualmente un tiempo de configuración para
conseguir una copia de un determinado documento. Sin embargo, las
impresoras son generalmente dispositivos lentos (10 páginas por minuto es
considerado rápido), y el coste por página es relativamente alto.

Para trabajos de mayor volumen existen las imprentas, que son máquinas
que realizan la misma función que las impresoras pero están diseñadas y

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

optimizadas para realizar trabajos de impresión de gran volumen como sería


la impresión de periódicos. Las imprentas son capaces de imprimir cientos de
páginas por minuto o más.

Las impresoras han aumentado su calidad y rendimiento, lo que ha permitido


que los usuarios puedan realizar en su impresora local trabajos que solían
realizarse en tiendas especializadas en impresión.

Métodos de impresión

Las impresoras son clasificadas por los métodos de impresión subyacentes


que emplean; numerosas tecnologías han sido desarrolladas estos años.

La elección del motor de impresión tiene un efecto substancial en los trabajos


a los que una impresora esta destinada. Hay diferentes tecnologías que
tienen diferentes niveles de calidad de imagen, velocidad de impresión,
coste, ruido y además, algunas tecnologías son inapropiadas para ciertos
tipos de medios físicos (como papel carbón o transparencias).

Otro aspecto de la tecnología de impresión que es frecuentemente olvidado


es la resistencia a la alteración: tinta líquida como de una cabeza de
inyección de tinta son absorbidos por las fibras del papel, y por eso los
documentos impresos con tinta líquida son más difíciles de alterar que los
que están impresos por toner o tinta sólida, que no penetran por debajo de la
superficie del papel.

Tóner

Las impresoras de láser e impresoras térmicas utilizan este método para


adherir tóner al medio. Trabajan utilizando el principio Xerografía que está
funcionando en la mayoría de las fotocopiadoras: adhiriendo tóner a un
tambor de impresión sensible a la luz, y utilizando electricidad estática para
transferir el tóner al medio de impresión al cual se une gracias al calor y la
presión. Las impresoras láser son conocidas por su impresión de alta
calidad, buena velocidad de impresión y su bajo costo por copia; son las
impresoras más comunes para muchas de las aplicaciones de oficina de
propósito general. Son menos utilizadas por el consumidor generalmente
debido a su alto coste inicial. Las impresoras láser están disponibles tanto en
color como en monocromo. El advenimiento de láseres de precisión a precio
razonable ha hecho a la impresora monocromática basada en tóner
dominante en aplicaciones para la oficina. Otro tipo de impresora basada en
tóner es la impresora LED la cual utiliza una colección de LEDs en lugar de

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

láser para causar la adhesión del tóner al tambor de impresión. El tóner (del
inglés, toner), también denominado tinta seca por analogía funcional con la
tinta, es un polvo fino, normalmente de color negro, que se deposita en el
papel que se pretende imprimir por medio de atracción electrostática. Una
vez adherido el pigmento, éste se fija en el papel por medio de presión o
calor adecuados. Debido a que en el proceso no intervienen diluyentes,
originalmente se ha denominado Xerografía, del griego xeros que significa
seco.

Inyección de tinta (Ink Jet)

Las impresoras de inyección de tinta (Ink Jet) rocían hacia el medio


cantidades muy pequeñas de tinta, usualmente unos picolitros. Para
aplicaciones de color incluyendo impresión de fotos, los métodos de chorro
de tinta son los dominantes, ya que las impresoras de alta calidad son poco
costosas de producir. Virtualmente todas las impresoras de inyección son
dispositivos a color; algunas, conocidas como impresoras fotográficas,
incluyen pigmentos extra para una mejor reproducción de la gama de colores
necesaria para la impresión de fotografías de alta calidad (y son
adicionalmente capaces de imprimir en papel fotográfico, en contraposición
al papel normal de oficina).

Las impresoras de inyección de tinta consisten en inyectores que producen


burbujas muy pequeñas de tinta que se convierten en pequeñísimas gotitas
de tinta. Los puntos formados son el tamaño de los pequeños pixels. Las
impresoras de inyección pueden imprimir textos y gráficos de alta calidad de
manera casi silenciosa.

Existen dos métodos para inyectar la tinta:

• Método térmico. Un impulso eléctrico produce un aumento de


temperatura (aprox. 480ºC durante microsegundos) que hace hervir
una pequeña cantidad de tinta dentro de una cámara formando una
burbuja de vapor que fuerza su salida por los inyectores. Al salir al
exterior, este vapor se condensa y forma una minúscula gota de tinta
sobre el papel. Después, el vacío resultante arrastra nueva tinta hacia
la cámara. Este método tiene el inconveniente de limitar en gran
medida la vida de los inyectores, es por eso que estos inyectores se
encuentran en los cartuchos de tinta.
• Método piezoeléctrico. Cada inyector está formado por un elemento
piezoeléctrico que, al recibir un impulso eléctrico, cambia de forma
aumentando bruscamente la presión en el interior del cabezal

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

provocando la inyección de una partícula de tinta. Su ciclo de


inyección es más rápido que el térmico.

Las impresoras de inyección tienen un coste inicial mucho menor que las
impresoras láser, pero tienen un coste por copia mucho mayor, ya que la tinta
necesita ser repuesta frecuentemente. Las impresoras de inyección son
también más lentas que las impresoras láser, además de tener la desventaja
de dejar secar las páginas antes de poder ser manipuladas agresivamente; la
manipulación prematura puede causar que la tinta (que esta adherida a la
página en forma liquida) se mueva.

Tinta sólida (Solid Ink)

Las impresoras de tinta sólida, también llamadas de cambio de fase, son un


tipo de impresora de transferencia termal pero utiliza barras sólidas de tinta a
color CMYK (similar en consistencia a la cera de las velas). La tinta se derrite
y alimenta una cabeza de impresión operada por un cristal piezoeléctrico (por
ejemplo cuarzo). La cabeza distribuye la tinta en un tambor engrasado. El
papel entonces pasa sobre el tambor al tiempo que la imagen se transfiere al
papel.

Son comúnmente utilizadas como impresoras a color en las oficinas ya que


son excelentes imprimiendo transparencias y otros medios no porosos, y
pueden conseguir grandes resultados. Los costes de adquisición y utilización
son similares a las impresoras láser.

Las desventajas de esta tecnología son el alto consumo energético y los


largos periodos de espera (calentamiento) de la maquina. También hay
algunos usuarios que se quejan de que la escritura es difícil sobre las
impresiones de tinta sólida (la cera tiende a repeler la tinta de los bolígrafos),
y son difíciles de alimentar de papel automáticamente, aunque estos rasgos
han sido significantemente reducidos en los últimos modelos. Además, este
tipo de impresora solo se puede obtener de un único fabricante, Xerox, como
parte de su línea de impresoras de oficina Xerox Phaser. Previamente las
impresoras de tinta sólida fueron fabricadas por Tektronix, pero vendió su
división de impresión a Xerox en el año 2000.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Impacto (Impact)

Margarita de impresión

Bolas de impresión

Las impresoras de impacto se basan en la fuerza de impacto para transferir


tinta al medio, de forma similar a las máquinas de escribir, están típicamente
limitadas a reproducir texto. En su momento dominaron la impresión de
calidad. Hay dos tipos principales:

• Impresora de margarita llamada así por tener los tipos contenidos


radialmente en una rueda, de ahí su aspecto de una margarita.
• Impresora de bola llamada así por tener todos los tipos contenidos en
una esfera. Es el caso de las máquinas de escribir eléctricas IBM
Selectric

Las impresoras golpe o impacto trabajan con un cabezal en el que hay


agujas, estas agujas golpean una cinta, similar al de una maquina de escribir,
que genera la impresión de la letra.

Matriz de puntos (Dot-Matrix)

En el sentido general, muchas impresoras se basan en una matriz de píxeles


o puntos que, juntos, forman la imagen más grande. Sin embargo, el término
matriz o de puntos se usa específicamente para las impresoras de impacto
que utilizan una matriz de pequeños alfileres para crear puntos precisos.
Dichas impresoras son conocidas como matriciales. La ventaja de la matriz
de puntos sobre otras impresoras de impacto es que estas pueden producir
imágenes gráficas además de texto. Sin embargo, el texto es generalmente
de calidad más pobre que las impresoras basadas en impacto de tipos.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Algunas sub-clasificaciones de impresoras de matriz de puntos son las


impresoras de alambre balístico y las impresoras de energía almacenada.

Las impresoras de matriz de puntos pueden estar basadas bien en


caracteres o bien en líneas, refiriéndose a la configuración de la cabeza de
impresión.

Las impresoras de matriz de puntos son todavía de uso común para


aplicaciones de bajo costo y baja calidad como las cajas registradoras. El
hecho de que usen el método de impresión de impacto les permite ser
usadas para la impresión de documentos autocopiativos como los recibos de
tarjetas de crédito, donde otros métodos de impresión no pueden utilizar este
tipo de papel. Las impresoras de matriz de puntos han sido superadas para
el uso general en computación.

Sublimación de tinta (Dye-sublimation o Dye-sub)

Las impresoras de sublimación de tinta emplean un proceso de impresión


que utiliza calor para transferir tinta a medios como tarjetas de plástico, papel
o lienzos. El proceso consiste usualmente en poner un color cada vez
utilizando una cinta que tiene paneles de color. Estas impresoras están
principalmente pensadas para aplicaciones de color de alta calidad,
incluyendo fotografía a color, y son menos recomendables para texto.
Primeramente utilizadas en las copisterías, cada vez más se están dirigiendo
a los consumidores de impresoras fotográficas.

Trazador de imagen (Plotter)

Los plotter sirven para hacer impresiones de dibujo de planos de


arquitectura, ingeniería, diseño industrial, etc., para la impresión de láminas,
posters, ampliaciones fotográficas, gigantografías, carteles en rutas, vía
pública, señalización, etc. Existen dos clases de ploter según el uso de sus
tintas, a base de agua o solventes. Un caso particular es el plotter de corte,
que corta un medio adhesivo que luego se fijará a otra superficie, desde
camisetas a carrocerías.

HERRAMIENTAS DE UN TECNICO

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

• DESTORNILLADORES DE PRESICION

• DESTRONILLADORES DE ESTREYA Y PALA

• DESTORNILLADORES TORHS

• PINSAS

• TIGERAS

• LUPA

• SOPLADORAS

• BROCHAS

• MULTIMETRO

• CAUTIL

• SOLDADURA ESTAÑO

• PONCHADORA

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

• GRAFITO

Mejorar ancho de banda del XP Professional

Windows XP se reserva el 20% del ancho de banda disponible, con el fin de


ejecutar aplicaciones especiales. La “retención” se produce mediante el
denominado el programador de paquetes QoS (Quality of Service – Calidad
del Servicio), encargado de la optimización de redes locales.

Sin embargo, para los usuarios privados, que sólo tienen un PC en casa,
QoS no es una función necesaria; sino todo lo contrario. Windows XP reserva
el 20% del ancho de banda aunque el usuario cancele la función QoS.
También se puede optar por desintalar el Programador de paquetes QoS si
no tenemos ninguna Red Local.
1) Entrar como administrador.
2) Inicio, ejecutar, escribid: gpedit.msc
3) Aparecen las directivas de grupo, id a Configuración de Equipo.
4) Plantillas Administrativas
5) Red (Network)
6) Programador de Paquetes Qos
7) Doble click en Limitar el ancho de banda reservado
8) Habilitarlo y poner el 0% en Límite de Ancho de Banda.
9) Aplicar y Aceptar
10) Id a propiedades red y comprobad que está marcado el Programador de
Paquetes Qos

Los servicios en Microsoft Windows XP

Introducción En esta nota, voy a tratar de describir medianamente que son


los servicios y que función cumple cada uno de ellos dentro del sistema
operativo Windows XP. Para así poder conocer y determinar cuales son
necesarios y de cuales podemos prescindir.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

¿Qué es un servicio? Los servicios no son nada mas ni nada menos que
programas o aplicaciones cargadas por el propio sistema operativo. Estas
aplicaciones tienen la particularidad que se encuentran corriendo en segundo
plano (Background).

Por defecto, con la instalación, se instalan y ejecutan una cierta cantidad de


servicios. De mas está decir, que dependiendo de nuestras necesidades,
podemos necesitarlos a todos o no.

Como sabemos, mientras mas aplicaciones tengamos ejecutándose


consumimos mas recursos, por lo tanto, vamos a tratar de deshabilitar lo que
no utilizamos.
¿Dónde veo los servicios? Para visualizar los servicios, o para cambiar
algunas de sus opciones y/o estados, debemos abrir la consola de Microsoft.

Esto lo podemos hacer yendo a:


- Inicio / Panel de control / Rendimiento y mantenimiento / Herramientas
Administrativas / Servicios
o
- Inicio / Panel de control / Herramientas Administrativas / Servicios
dependiendo de como tengamos configurada la vista de Panel de Control.

Estos pasos pueden ser reemplazados por lo siguiente:

Nos dirigimos a Inicio, Ejecutar, escribimos services.msc y presionamos


Enter.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

(Click para ampliar la imagen)

¿Cómo inicio o detengo un servicio? Una vez en la consola, nos


posicionamos arriba del servicio que queremos iniciar o detener y haciendo
click con el boton derecho vamos a ver las acciones correspondientes.

Otras maneras de iniciar o detener un servicio Desde la consola, podemos


hacerlo utilizando los comandos NET START y NET STOP. Para iniciar y
detener un servicio, respectivamente.

El modo de uso es: NET START/STOP NombreDelServicio


Dónde NombreDelServicio es el nombre del servicio completo (entre ""
comillas si contiene espacios) o el nombre abreviado.

Ejemplo:
net start BITS
net start "Background Intelligent Transfer Service"
net stop "Automatic Updates"
Recuperando un servicio Supongamos que necesitamos recuperar la manera
de inicio de alguno de los servicios, pero por alguna razón, no podemos
iniciar la consola. ¿Qué podemos hacer?

No dirigimos a Inicio / Ejecutar


Escribimos regedit y presionamos Enter
Expandimos la siguiente clave:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services] y
buscamos el servicio en cuestion. Luego seleccionamos la clave Start y con
click derecho elegimos modificar.

Las opciones que tenemos son:

2 - Automático
3 - Manual
4 - Deshabilitado

Por último, aceptamos y reiniciamos la computadora.


¿Diferentes estados? Los servicios pueden encontrarse en dos estados
posibles. Pueden estar iniciados, es decir, se encuentra
ejecutándose/corriendo o puede estar detenido.

Y tenemos tres opciones posibles de inicio:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

- Automático: Se inician junto con el sistema operativo.


- Manual: Podemos iniciarlo y detenerlo manualmente cuando querramos u
otro servicio puede hacerlo automáticamente. En un principio estaría
detenido.
- Deshabilitado: No se puede iniciar manualmente ni otro servicio puede
hacerlo.

Para cambiar la manera en que se inicia un servicio, debemos dirigirnos a la


consola. Una vez ahi elegimos el servicio con el cual vamos a trabajar,
hacemos click con el boton derecho del mouse y elegimos propiedades.

(Click para ver la imagen completa)


¿Corro algún riesgo al modificar el estado de los servicios? A pesar de que
los cambios son reversibles, les recomiendo que tengan mucho cuidado
antes de cambiar la configuración de algun servicio ya que podemos causar
efectos no deseados sobre nuestro sistema operativo. Por lo tanto hay que
estar seguros antes de realizar alguna modificación.

Como recomendación, resta decir que es preferible ir modificándolos de a


uno y una vez que vemos que nuestra computadora sigue funcionando de
manera adecuada, procedemos con los restantes.

A continuación, paso a describir una lista de los servicios del sistema que
podríamos optar por deshabilitar o poner de manera manual, para mejorar la
performance y el tiempo de inicio (booteo) de nuestra computadora.

Herramientas administrativas

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Las herramientas administrativas conservan su nombre de NT. Éstas


son las pertenecientes a Windows 2000, con menos de la mitad de
componentes instalados. En Windows NT Server instalado al 100% hay
más de 30 iconos en esta carpeta.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

NetBIOS

NetBIOS, "Network Basic Input/Output System", es, en sentido estricto, una


especificación de interfaz para acceso a servicios de red, es decir, una capa
de software desarrollado para enlazar un sistema operativo de red con
hardware específico. NetBIOS fue originalmente desarrollado por IBM y
Sytek como API/APIS para el software cliente de recursos de una Red de
área local (LAN). Desde su creación, NetBIOS se ha convertido en el
fundamento de muchas otras aplicaciones de red.

Utilidad

Resumiendo, de forma sencilla, NetBIOS, permite a las aplicaciones 'hablar'


con la red. Su intención es conseguir aislar los programas de aplicación de
cualquier tipo de dependencia del hardware. También evita que los
desarrolladores de software tengan que desarrollar rutinas de recuperación
ante errores o de enrutamiento o direccionamiento de mensajes a bajo nivel.
Coloquialmente hablando, NetBIOS hace el 'trabajo sucio'.

En una red local con soporte NetBIOS, las computadoras son conocidas e
identificadas con un nombre. Cada computador de la red tiene un único
nombre.

Cada PC de una red local NetBIOS se comunica con los otros bien sea
estableciendo una conexión (sesión), usando datagramas NetBIOS o
mediante broadcast. Las sesiones permiten, como en el protocolo TCP,
mandar mensajes más largos y gestionar el control y recuperación de
errores. La comunicación será punto a punto. Por otro lado, los métodos de
datagramas y broadcast permiten a un ordenador comunicarse con otros
cuantos al mismo tiempo, pero estando limitados en el tamaño del mensaje.
Además, no hay control ni recuperación de errores (al igual que ocurre en
UDP). A cambio, se consigue una mayor eficiencia con mensajes cortos, al
no tener que establecer una conexión.

Funcionamiento y servicios

NetBIOS provee los servicios de sesión descritos en la capa 5 del modelo


OSI. Se encarga de establecer la sesión y mantener las conexiones. Pero
este protocolo debe transportarse entre máquinas a través de otros
protocolos; debido a que por sí mismo no es suficiente para transportar los

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

datos en redes LAN como WAN, para lo cual debe usar otro mecanismo de
transporte (Ej: en redes LAN protocolo NetBEUI, en redes WAN protocolo
TCP/IP). Los protocolos que pueden prestar el servicio de transporte a
NetBIOS son:

IPC/IPX, NetBEUI, TCP/IP.

El hecho de tener que ser transportado por otros protocolos se debe a que al
operar en la capa 5 de OSI no provee un formato de datos para la
transmisión, el cual es provisto por los protocolos antes mencionados.

NetBIOS permite comunicación orientada a conexión (TCP) o no orientada a


conexión (UDP). Soporta tanto broadcast como multicast, además de 4 tipos
de servicios diferentes: Servicios Generales, Servicio de Nombres, Servicio
de Sesión y Servicio de Datagramas.

Cuando un programa de aplicación necesita de los servicios NetBIOS, éste


ejecuta una interrupción de software específica. Esta interrupción direcciona
el control del microprocesador para el software del adaptador de red que
procesa el pedido.

Cuando un programa de aplicación emite una interrupción NetBIOS, éste


requiere un servicio de red. La interface NetBIOS define exactamente como
los programas de aplicación pueden usar la interrupción NetBIOS y sus
servicios.

El NetBIOS identifica estos servicios a través del campo NCB_COMMAND


de Network Control Block, de un comando NetBIOS. Estos servicios se
pueden dividir en 4 grupos básicos: General Services, Naming Services,
Session Services y Datagram Services

- EL REGISTRO
El registro es la mayor base de datos q existe en una maquina correindo bajo
Win para ingresar a ella de una forma rapida tan solo basta con teclear
INICIO/EJECUTAR/REGEDIT.EXE y ya estamos adentro
Esta centralizada a toda la configuracion de la maquina en ella se guarda
todo tipo de informacion tanto de los programas como del SO en si .
Aprender a manejar configurar y toketear el regedir de win nos ayudara a

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

personalizar gran parte de nuestro win ... asi como tb da el caso de poder
violar la seguridad del sistema con diferentes tecnicas incluyendo el crakeo
de ciertas aplicaciones
En esta parte del articulo me centrare sobre el registro de NT/ W2K
Tenemos q tener en cuenta una cosa todos los win$ tienen parecido a ello,la
unica direfencia sobre aquellos q conocen el registro del recordado WIN95 q
los WinNT ni el W2k no utilizan una sub estrctura HKEY_DYN_DATA.

ESTRUCTURA
EL regedit del NT esta divido en partes la llamaremos sub-estructuras

HKEY_CLASSES_ROOT
HKEY_CURRENT_USER
HKEY_LOCAL_MACHINE
HKEY_USERS
HKEY_CURRENT_CONFIG

Sub-Estructuras del Regitro

HKEY_CLASSES_ROOT
-------------------------------------------------------
En esta sub estructura se mantienen una lista extensa asi como tb las
extensiones de la mayoria de los archivos q se encuantran enlazados a algun
tipo de aplicacion.En ella tb encontramos informacion sobre las operaciones
(OBJECT LINKING AND EMMENDDING) OLE.dentro de esta sub estructura
se puede definir la extensión *.cualquiera (ojo no tocar si no sabemos q
estamos haciendo) esta tb para aquellos q de una manera simpatica le gusta
jugar con las extensiones de ciertos ficheros un buen ejemplo es de
cambiarlo los documentos de textos a extensiones *.exe o viceversa baaaa
win tiene en el regedit exteciones para todos los colores y sabores .

HKEY_CURRENT_USER
--------------------------------------------------------
En este sub directorio por asi llamarlo se centra en la configuracion del
escritorio en el cual estamos trabajando asi como tb sobre los programas el
entorno de la maquina

Existen y tienen ciertas aplicaciones y estan difrenciadas en 7 sub claves


nuevamente

-Applevents= Aqui se encuentra la configuracion del sonido de nuestro Win


-Console=Configuracion de la consola del DOS q vendria a ser la famosa

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Shell en entornos Linux


-Control Panel=sub directorio donde se almacena la configuracion asi como
tb la info sobre los dispositivos de entrada y salida de nuestro sitema a la
par de varios elementos de nuestro panel de control
-Identies=Aqui se encuentra infomarcion sobre el usuario actual q posee una
cantidad X de programas
-Software=Informacion sobre los programas q tenemos instalados
-Enviroment=Ruta q corre sobre los directorios de los archivos temporales
-System= info del sistema en la sesion donde se encuentra el usuario

HKEY_LOCAL_MACHINE
--------------------------------------------------------
Quizas en esta sub estrctura a la q mas importacia se le da sobre el
registro,nos brinda informacion sobre las aplicaciones,las configuraciones del
sistema de hardware etc,etc vomos a nombrarlos segun el orden q tenemos
en nuetro registro

-HKEY_LOCAL_MACHINE\HARDWARE=Aqui se encuentra almacenada


toda la info q soporta nuestra maquina incluyendo los driver del sistema asi
como tb los componentes

-HKEY_LOCAL_MACHINE\SAM= Aqui se guardan la informacion acerca del


usuario del sistema asi como tb los pass (*.sam)

-HKEY_LOCAL_MACHINE\SECURITY= Se centra en la informacion q tienen


los usuarios en cuanto a privilegios

-HKEY_LOCAL_MACHINE\SOFTWARE= Info sobre los programas q


tenemos instalados

-HKEY_LOCAL_MACHINE\SYSTEM= Sub directorio donde se almacena


informacion impresindible para q win NT arranque el sistema

HKEY_USERS
--------------------------------------------------------

casi los mismo q el sub directorio del regitro HKEY_CURRENT_USER pero


con una particularidad q tiene una sub estrcura para cada usuario especifico
del sistema

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

HKEY_CURRENT_CONFIG
--------------------------------------------------------
Aqui se guarda informacion sobre lo q seria la configuracion actual de
distintos dispositivos de nuestro sistema asi como tb las propiedades de
Internet etc.

EN una cierta forma hemos visto a grandes rasgos los componentes del
registro de win asi como tb los sub directorios (sub-claves) y de la importacia
de manejar y trabajar con el registro asi como tb cabe recalcar q ningun
asuario deberia de tener acceso al registro tanto de forma remota asi como
tb local con la ecepcion de poder trabajar y tocar el registro siendo
administrador de nuestro sistema o nuestra red ya q implica un problema de
seguridad muy importante `para lo q estariamos expuestos asi como tb la
gran mayoria de los administradores,existen muchos soft para impedir el
toqueteo tanto del registro de nuestro sistema asi como tb muchas otras
aplicaciones una persona q ingresara a este y por ente no tendria intenciones
muy buenas q digamos trataria de configurar cambiar las rutas de accesos
de ciertos programas o tal vez modificar un monton de cosas para q luego
nuetra red sea un caos y salga beneficiado de alguna manera ya sea el
proposito q sea.

Trabajando con el Registry


Configuraciones de Seguridad para nuestro sistema
--------------------------------------------------------
En la sigueinte lista expondre algunas configuraciones del registro q los
administradores de sistema podrian aplicar para q se establesca una mejor
seguridad sobre el NT de Windows

En las maquinas q corren bajo NT se emplea un archivo de paginacion


llamado Pagefile.sys en el cual se almacenan o se pueden almacenar datos
sensitivos.Las paginas de memorias son intercambiadas los cual se
denomina swaping.El archivo de paginacion no se encuantra disponible
cuando el sistama se encuentra en ejecucion ... de igual manera este puede
ser accedido de la manera siguiente

Pulsar el boton derecho de nuestro mouse sobre my computer e ir a la


pestaña properties
Selecionar la etiqueta Performance
Luego ir a virtual Memory

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

A partir de aqui trabajaremos directamente con el regedit.exe


Ojo si no tenemos conociemiento alguno del regedit no toicar bajo ninguna
circustancia el registro es mejor bajarnos unos manuales de la net y leer
sobre asi como tb deberias de tener un bakkup tanto de nuestro sistema
como de nuestro registro tb tenemos el regedit help q se encuentra en
nuestro sistema C\WINNT\HELP y tenet cuidado en este ya q al hecer algun
cambio o pulsando cualqier cosa con el echo de probar q pasa se nos puede
ir todo a la puta y cagamos ..... sobre el final expondre algunos enlaces
interesantes buscado en google.com hasta eso ahorrare de una manera ya
:>)

Todo cambio al regedit debe ser reiniciado


Vamos con nuestro tema de paginacion

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\Session Manager\Memory
Management
Value Name ClearPageFileAtShotdown
Type REG_DWORD
Value 1

-Proteger el acceso de manera remota


Con el registry editor podemos acceder de manera remota al registry de
WinNT por motivos mas q evidentes de seguridad podemos restringir el
acceso desde la red al registry se bede de utilizar el registry editor para crear
la directiva siguiente

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\SecurePipeServes\Winreg
Value Name Description
Type REG_SZ
Value Registry Srver

He indicar los siguientes pasos


-Seleccionar el Winreg ,ir al menu Security e ir a continuacion a Permissions
-|Se debe de establecer Los Permisos de FuLL Control para el grupo de
Administrator o sea Netamente para los administradores del sistema y
verificar q ningun otro grupo o usuario esten listados luego OK

Los permisos de seguridad q son establecidos con esta directiva difinen q


suarios o grupo de usuarios pueden conectarse al registry de forma
remota,La tipica istalacion de los Sistemas Win por defauld y en este caso en

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

NT WOrstattion no define esta directiva asi como tampoco restringe el


acceso de forma remota.La subdirectiva AllowedPaths se encuentran las
directivas unificada a los miembros del grupo Everynone q tienen acceso asi
como tb permite especificar las funciones dentro del sistema ejemplo verificar
el estado de las impresoras para tabajar correctamente e
independientemente de como esta en acceso restringido por medio de la
directiva del registri winreg .

-Asegurando el Eventlog Viewing


La confuguracion por defaul pero\mite el acceso estableciendo sesiones de
guest y null sessions para observar los eventos (events logs) (system y
aplications).El security Log se encuetra protegido del acceso guest por
defauld,es visible para los usuarios q tienen los derechos de usuarios
MANAGE AUDIT LOGS . Los servicios del Visor de eventos (Event logs)
utilizan las siguientes especificaciones para restringir el acceso de sesiones
guest a los registro

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\EventLog\[LogName]
Value RestringGuestAccess
Type REG_DWORD
Value 1

Para q los cambios tengas sus efectos correpondientes es necesario reiniciar


el sistema asi como tb se debe estabecer la seguridad en esta directiva
remoiviendo el grupo Everinone y dando acceso solo y nuevamente al grupo
Administrator y System para evitar cualquier acceso de algun usuario
malicioso

-Asegurando las instalacoines de driver de impresora


Por motivos de seguridad y para controlar quienes pueden agragar los driver
correspondientes a impresoras usando el directorio Print se utiliza la
siguiente directiva del registry.En esta directiva solamente debe ser
establecida a 1 para asi permitir que el SYSTEM SPOOLER restrinja la
operacion solo al grupo de Administrator Y operadores de impresion (PRINT
OPERATOR) en server's o POWER USERS en Wordstations

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\Print\Provinders\LanMAn
PrintServices\Servers
Value AddPrinterDrivers
Type REG_DWORD

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Value 1

-Removiendo los sistemas 0S\2 y POSIX


Aqui hablaremos algo de ello Posix son las siglas del Portable Operating
System interface para UNIX ,este sistema es el q da soporte a las
aplicaciones UNIX el fin de esta aplicacion es tratar de lograr la
compatibilidad de los programas en distintos entornos UNIX es un total de un
conjunto de 23 normas establecida por la IEEE,de todos estos sistemas
posix NT tan solo soporta 1 la posix.1 q es un conjunto de llamadas al
sistema de lenguaje C asi como tb es un sirve para llamadas cuando
ineteractuan conjunta,mente conn el Executive....Aunque no hay una
evidencia clara q estos sistemas son un claro riesgo de seguridad es mejor
removerlos si evidentemente por algun motivo no son requeridos

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\Session Manager\SuBsystems
Value Name 022
Type REG_EXPAND_sz
Value remover Valor

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\Session Manager\SuBsystems
Value Name POSIX
Type REG_EXPAND_sz
Value remover Valor

-Previniendo Null Sessions


Un tipico de cualquier administrador despistado djar establecer una conexion
de estas caracteristicas Las conexiones Null Session mas conocidas como
Anonymous Logon es de una manera dejar q cierto usuario q no inicie sesion
ontenga al maximo informacion de grupos,recursos compartidos de nuestra
red asi como tb incluyendo dominios ETC,

Prevenir este tipo de conexiones

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\Lsa
Value Name RestricAnonymous
Type REG_DWORD
Value remover 1

-Deshabilitando el uso de LMPS

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Existtiendo dos tipos de autenticacion q utiliza NT ... Uno de ellos es el


LanManager (LM) q es un protocolos de autenticacion q fue utilizado
originalmente por los productos de Red de la familia Microsoft q es
vulnerable a ciertos atakes basados en Red El otro protocolo es de
laautenticacion de NT q tiene un metodo de encriptacion y puede soportar
pass con una mezcla de caracteres especiales HASH 128 bts.

Para prevenir esta autenticacion

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\Lsa
Value Name LMCompatibilityLevel
Type REG_DWORD
Value (Workstation) 3
Value (Domian Controller) 5

Este tipo de configuracion puede ser incompatible con algunas versiones de


samba

http://support.microsoft.com/support\kb\articles\g147\7\06.asp

-Prevenir q los usuarios remotos Vean el Registro

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\LanManServer\Parameters
Value Name NullSessionPips
Type REG_MULTI_SZ
Value remover Aqui se puede agregar o mover los nombres de las listas
segun se requiera

Ma detalles sobre esto en la page de microsoft

http://support.microsoft.com/default.aspx?scid=kd;EN-Us;q143138

-Asegurando los Archivos Compartidos

Para prevenir este tipo de ataques man in middle se deberia de habilitar el


SMB signing en este tipo de caso estan 2 tratativas para inplementar el SMB
signing la primera con la q trabajariamos seria del lado del workstations

Lugar HKEY_LOCAL_MACHINE

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Key \System\CurrentControlSet\Services\Rdr\Parameters
Value Name RequireSecuritySignature
Type REG_DWORD
Value 1

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\Rdr\Parameters
Value Name Enable SecuritySignature
Type REG_DWORD
Value 1

La directiva siguiente son los pasos para habilitar SMB signing del lado
servidor

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\LanManServer\Parameters
Value Name RequireSecuritySignature
Type REG_DWORD
Value 1

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\LanManagerServer\Parameters
Value Name EnableSecuritySignature
Type REG_DWORD
Value 1

-Protegiendo los recursos compartidos

En WinNT se crea un numero de recursos q estan ocultos y q no son visibles


a traves del el buscador,pero si se puede acceder a ellos Estos recursos son
conocidos como recursos compartidos administrativos y el siguente proposito
del mismo es que son para realizar copias de seguridad remota pero en el
caso de q no fueran necesarios es mejor desabilitarlo

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\LanManagerServer\Parameters
Value Name (Domain Controllers) : AutoshareServer
Value Name (Workstations): AutoshareWks
Type REG_DWORD
Value 1

En otro metodo para prevenir q los usuarios examinen otros equipos de

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Nuestra red NT workstations seria desabilitando los servicios de server y


computer browser,en este caso seria buena practica para q usuarios de
sistemas q no compratn nada.Si estos servicios stan desabilitados es posibe
conectarse a otros dispositivos q se esten compartiendo

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\LanManagerserver\
Value Name Start
Type REG_DWORD
Value 3

Para q desabilitemos el computer browser

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\Browser
Value Name Start
Type REG_DWORD
Value 3

-Asegurando la Base System Objet

Para q habilitemos una fuerte proteccion en nuestra base a objetos en nustro


winNT Session Manager debemos verificar o agragar si fuese necesaroi la
sigiente directiva

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\SessoinManager\
Value Name PortectionMode
Type REG_DWORD
Value 1

-Habilitando la Auditoria en Base a Objetos

Para q habilitemos en base a objetos debemos agregar la siguiente directiva

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\Lsa
Value Name AuditBaseObjects
Type REG_DWORD
Value 1

Debemos de notar q en esta directiva no iniciamos la creacion de una

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

auditoria,en este caso el administrador necesita activar la auditoria para la


categoria "Objett Access" desde el User Manager en esta directiva solo dice
al Local Security Authority q los objetos bases deberia de ser cerados con
una lista de control de auditoria en el sistema por default

-El servivio Schedule

Con el servicio Schedule (AT COMMAND) podemos ejecutar tareas


automaticamente,por default solamente los administradores pueden
incorporar comandos AT para asi permitir q los System Operator puedan tb
incorporar comandos At se Debe de recurrit al registry editor para q creemos
la siguiente directiva

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\Lsa
Value Name Submit Control
Type REG_DWORD
Value 1

con el acceso a la directiva anterior deberia de ser restringido solamente a


los grupos q son permitidos suministrar trabajos al servicoi schedule
(Administrators) usualmente

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\Schedule
Permisos Recomendados
CREATOR OWNER:Full Control
Administrator:Full Control
SYSTEM:Full Control
Everyone:Read

-Protegiendo el registry con Apropiadas ACL's

Para q obtengamos una mejor seguridad en nuestro sistema se recomienda


proteger algunas directivas del Registry ya q por default estas protecciones
no son establecidas a varios de los componentes del registry lo cual permite
q sean hechos cambios proporcionando uan mala seguridad

EL acceso permitido al grupo EVERYONE es el siguiente

Grupo: Everyone
Permisos : QueryValue

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Enumerate SubKeys
Notufy
Read Control

Para q podamos modificar los `permisos en el registry hacemos lo siguente

INICIO/EJECUTAR/REGEDT32.EXE
ingresamos al editor
Sleccionamos la directiva modificar
Seleccionamos Permission del menu Security
En el cuadro de dialogo REGISTRY KEY PERMISSIONS seleccionamos
EVERYONE y modificamos los permisos

En el cuadro de dialogo HKEY_LOCAL_MACHINE on Local Machine

\Software

Se recomienda este cambio debido a q bloquea en terminos q quien puede


instalar software,no es recomendable el bloqueo de todo el subarbol debido a
q este puede afectar ciertos programas de funcionamiento impresindible para
nuestro sistema y pueden dejar de fucionar

\Software\Microsoft\RPC (aqui incluyen todas la directivas dentro de esta)

\Software\Microsoft\Windows\CurrentVersion\Run

\Software\Microsoft\Windows\CurrentVersion\Run\RunOnce

\Software\Microsoft\Windows\CurrentVersion\Unistall

\Software\Microsoft\Windows NT\CurrentVersion

\Software\Microsoft\Windows NT\CurrentVersion\Profilelist

\Software\Microsoft\Windows NT\CurrentVersion\Aedebug

\Software\Microsoft\Windows NT\CurrentVersion\Conpatibility

\Software\Microsoft\Windows NT\CurrentVersion\Drivers

\Software\Microsoft\Windows NT\CurrentVersion\Embedding

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

\Software\Microsoft\Windows NT\CurrentVersion\Fonts

\Software\Microsoft\Windows NT\CurrentVersion\FontSubtitules

\Software\Microsoft\Windows NT\CurrentVersion\Font Drivers

\Software\Microsoft\Windows NT\CurrentVersion\Font Mapper

\Software\Microsoft\Windows NT\CurrentVersion\Font Cache

\Software\Microsoft\Windows NT\CurrentVersion\Gre_Initialize

\Software\Microsoft\Windows NT\CurrentVersion\MCI

\Software\Microsoft\Windows NT\CurrentVersion\MCI Extentions

\Software\Microsoft\Windows NT\CurrentVersion\PerfLib

Es importamnte considerar mover el permiso read al grupo Everyone en esta


directiva,esta permite q usuarios remotos puedan ver los datos de
rendimiento de nuestro sistema sin embargo se podrian da el permiso de
Read a INTERACTIVE lo cual permitiria q solamente los usuaroios q inicien
sesion intectivamente accedad a esta directiva ademas de los grupos
Administrator Y SYSTEM

\Software\Microsoft\Windows NT\CurrentVersion\Prt (y todas las directivas


dentro de esta)

\Software\Microsoft\Windows NT\CurrentVersion\TYpe 1 istaller

\Software\Microsoft\Windows NT\CurrentVersion\WOW (y a todas las


directivas dentro de estas)

\Software\Microsoft\Windows NT\CurrentVersion\Windows 3.1


MIgrationStatus (y a toda la directiva dentro de esta)

\Software\Windows 3.1 Migration Status

System\CurrentControlSet\Services\LanManServer\Shares

System\CurrentControlSet\Services\UPS

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Debemos de hacer notar q ademas de las configuraciones de seguridad en


esta directiva tb se reuere q el archivo Command asociadocon el servicio
UPS se encuente apropiadamente asegurado permitiendo asi solamente a
los Administrators:Full Control y a SYSTEM :full Control

System\CurrentControlSet\CurrentVersion\Run

System\CurrentControlSet\CurrentVersion\Run\RunOnce

System\CurrentControlSet\CurrentVersion\RunUnistall

Remueve la habilidad para escribir la subdirectiva,la configuracion por default


permite a un usuario cambia la sub directiva y otorgar nivel de acceso de
Administrador

En el cuadro de dialogo HKEY_CLASSES_ROOT on Local Machine

\HKEY_CLASSES_ROOT(y todas las dierctivas dentro de esta)

En el cuadro de dialogo HKEY_USERS on Local Machine

\DEFAULT

COMO IMPEDIR QUE LOS USUARIOS DEL EQUIPO REALICEN


DESCARGAS DESDE
INTERNET
Windows XP ofrece la posibilidad de impedir que los usuarios de un mismo
equipo, realicen
descargas de archivos desde Internet, para ello tenemos que recurrir al
registro de Windows de la
siguiente forma:
Hacemos clic en el botón Inicio y luego en Ejecutar
Escribimos Regedit y pulsamos el botón Aceptar.
Ahora en el registro nos desplazamos por las siguientes claves:

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Intern
et
Settings/Zones
Al abrirse la última entrada de Zones veremos varias carpetas, la que nos
interesa es la carpeta 3.
Ahora hacemos clic sobre la carpeta no 3 y en el panel derecho veremos los

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

valores que tiene


asociados.
Buscamos el valor 1803 hacemos doble clic sobre él, en la ventana que nos
muestra escribimos el
número 3 y pulsamos el botón Aceptar. La próxima vez que alguien intente
descargar algo desde Internet recibirá un mensaje de aviso de que la
seguridad no le autoriza a
descargar ese archivo.
Aclaración: Esta restricción solo afecta al usuario al que se le ha hecho la
restricción, y
lógicamente hay que hacer este truco desde la propia cuenta de usuario a
restringir.

Disco duro

Disco Duro

Componentes de un Disco Duro


Conectado a:

• IDE o ATA a través de cable o conector


IDE o ATA
• SCSI a través de SCSI

• USB a través de Puerto USB


Fabricantes comunes:

• Western Digital
• Seagate
• Samsung
• Hitachi

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

• Fujitsu

Un disco duro o disco rígido (en inglés hard disk drive) es un dispositivo de
almacenamiento no volátil, que conserva la información aun con la pérdida
de energía, que emplea un sistema de grabación magnética digital; es donde
en la mayoría de los casos se encuentra almacenado el sistema operativo de
la computadora. Dentro de la carcasa hay una serie de platos metálicos
apilados girando a gran velocidad. Sobre los platos se sitúan los cabezales
encargados de leer o escribir los impulsos magnéticos. Hay distintos
estándares para comunicar un disco duro con la computadora; las interfaces
más comunes son Integrated Drive Electronics (IDE, también llamado ATA) ,
SCSI generalmente usado en servidores, SATA, este último estandarizado en
el año 2004 y FC exclusivo para servidores.

Tal y como sale de fábrica, el disco duro no puede ser utilizado por un
sistema operativo. Antes se deben definir en él un formato de bajo nivel, una
o más particiones y luego hemos de darles un formato que pueda ser
entendido por nuestro sistema.

También existe otro tipo de discos denominados de estado sólido que utilizan
cierto tipo de memorias construidas con semiconductores para almacenar la
información. El uso de esta clase de discos generalmente se limitaba a las
supercomputadoras, por su elevado precio, aunque hoy en día ya se puede
encontrar en el mercado unidades mucho más económicas de baja
capacidad (hasta 128 GB) para el uso en computadoras personales (sobre
todo portátiles). Así, el caché de pista es una memoria de estado sólido, tipo
memoria RAM, dentro de un disco duro de estado sólido.

Su traducción del inglés es unidad de disco duro, pero este término es


raramente utilizado, debido a la practicidad del término de menor extensión
disco duro (o disco rígido).

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Estructura física

Cabezal de lectura/escritura

Dentro de un disco duro hay uno o varios platos (entre 2 y 4 normalmente,


aunque hay hasta de 6 ó 7 platos), que son discos (de aluminio o cristal)
concéntricos y que giran todos a la vez. El cabezal (dispositivo de lectura y
escritura) es un conjunto de brazos alineados verticalmente que se mueven
hacia dentro o fuera según convenga, todos a la vez. En la punta de dichos
brazos están las cabezas de lectura/escritura, que gracias al movimiento del
cabezal pueden leer tanto zonas interiores como exteriores del disco.

Cada plato tiene dos caras, y es necesaria una cabeza de lectura/escritura


para cada cara (no es una cabeza por plato, sino una por cara). Si se mira el
esquema Cilindro-Cabeza-Sector (más abajo), a primera vista se ven 4
brazos, uno para cada plato. En realidad, cada uno de los brazos es doble, y
contiene 2 cabezas: una para leer la cara superior del plato, y otra para leer
la cara inferior. Por tanto, hay 8 cabezas para leer 4 platos. Las cabezas de
lectura/escritura nunca tocan el disco, sino que pasan muy cerca (hasta a 3
nanómetros) ó 3 millonésimas de milímetro. Si alguna llega a tocarlo,
causaría muchos daños en el disco, rayándolo gravemente, debido a lo
rápido que giran los platos (uno de 7.200 revoluciones por minuto se mueve
a 129 km/h en el borde de un disco de 3,5 in.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Direccionamiento

Cilindro, Cabeza y Sector

Pista (A), Sector (B), Sector de una pista (C), Cluster (D)

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Hay varios conceptos para referirse a zonas del disco:

• Plato: cada uno de los discos que hay dentro del disco duro.
• Cara: cada uno de los dos lados de un plato
• Cabeza: número de cabezales;
• Pista: una circunferencia dentro de una cara; la pista 0 está en el
borde exterior.
• Cilindro: conjunto de varias pistas; son todas las circunferencias que
están alineadas verticalmente (una de cada cara).

• Sector : cada una de las divisiones de una pista. El tamaño del sector
no es fijo, siendo el estándar actual 512 bytes. Antiguamente el
número de sectores por pista era fijo, lo cual desaprovechaba el
espacio significativamente, ya que en las pistas exteriores pueden
almacenarse más sectores que en las interiores. Así, apareció la
tecnología ZBR (grabación de bits por zonas) que aumenta el
número de sectores en las pistas exteriores, y usa más eficientemente
el disco duro.

El primer sistema de direccionamiento que se usó fue el CHS (cilindro-


cabeza-sector), ya que con estos tres valores se puede situar un dato
cualquiera del disco. Más adelante se creó otro sistema más sencillo: LBA
(direccionamiento lógico de bloques), que consiste en dividir el disco
entero en sectores y asignar a cada uno un único número. Este es el que
actualmente se usa.

Tipos de conexión

Si hablamos de disco rígido podemos citar a los distintos tipos de conexión


que poseen los mismos con la placa madre, es decir pueden ser SATA, IDE o
SCSI.

IDE: Integrated Device Electronics ("Dispositivo con electrónica integrada") o


ATA (Advanced Technology Attachment), controla los dispositivos de
almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced
Technology Attachment Packet Interface) Hasta hace poco, el estándar
principal por su versatilidad y relación calidad/precio.

SCSI: Son discos duros de gran capacidad de almacenamiento . Se


presentan bajo tres especificaciones: SCSI Estándar (Standard SCSI), SCSI
Rápido (Fast SCSI) y SCSI Ancho-Rápido (Fast-Wide SCSI). Su tiempo
medio de acceso puede llegar a 7 mseg y su velocidad de transmisión

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

secuencial de información puede alcanzar teóricamente los 5 Mbps en los


discos SCSI Estándares, los 10 Mbps en los discos SCSI Rápidos y los 20
Mbps en los discos SCSI Anchos-Rápidos (SCSI-2).

Un controlador SCSI puede manejar hasta 7 discos duros SCSI (o 7


periféricos SCSI) con conexión tipo margarita (daisy-chain). A diferencia de
los discos IDE, pueden trabajar asincrónicamente con relación al
microprocesador, lo que los vuelve más rápidos.

SATA (Serial ATA): Nuevo estándar de conexión que utiliza un bus serie para
la transmisión de datos. Notablemente más rápido y eficiente que IDE. En la
actualidad hay dos versiones, SATA 1 de hasta 1,5 Gigabits por segundo
(150 MB/s) y SATA 2 de hasta 3,0 Gb/s (300 MB/s) de velocidad de
transferencia.

Factor de forma

El más temprano "factor de forma" de los discos duros, heredó sus


dimensiones de las disqueteras. Pueden ser montados en los mismos chasis
y así los discos duros con factor de forma, pasaron a llamarse
coloquialmente tipos FDD "floppy-disk drives" (en inglés).

La compatibilidad del "factor de forma" continua siendo de 3½ pulgadas (8,89


cm) incluso después de haber sacado otros tipos de disquetes con unas
dimensiones más pequeñas.

• 8 pulgadas: 241,3×117,5×362 mm (9,5×4,624×14,25 pulgadas).


En 1979, Shugart Associates sacó el primer factor de forma
compatible con los disco duros, SA1000, teniendo las mismas
dimensiones y siendo compatible con el interfaz de 8 pulgadas de las
disqueteras. Había dos versiones disponibles, la de la misma altura y
la de la mitad (58,7mm).
• 5,25 pulgadas: 146,1×41,4×203 mm (5,75×1,63×8 pulgadas). Este
factor de forma es el primero usado por los discos duros de Seagate
en 1980 con el mismo tamaño y altura máxima de los FDD de 5¼
pulgadas, por ejemplo: 82,5 mm máximo.
Éste es dos veces tan alto como el factor de 8 pulgadas, que
comúnmente se usa hoy; por ejemplo: 41,4 mm (1,64 pulgadas). La
mayoría de los modelos de unidades ópticas (DVD/CD) de 120 mm
usan el tamaño del factor de forma de media altura de 5¼, pero
también para discos duros. El modelo Quantum Bigfoot es el último
que se usó a finales de los 90'.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

• 3,5 pulgadas: 101,6×25,4×146 mm (4×1×5.75 pulgadas).


Este factor de forma es el primero usado por los discos duros de
Rodine que tienen el mismo tamaño que las disqueteras de 3½, 41,4
mm de altura. Hoy ha sido en gran parte remplazado por la línea "slim"
de 25,4mm (1 pulgada), o "low-profile" que es usado en la mayoría de
los discos duros.

• 2,5 pulgadas: 69,85×9,5-15×100 mm (2,75×0,374-0,59×3,945


pulgadas).
Este factor de forma se introdujo por PrairieTek en 1988 y no se
corresponde con el tamaño de las lectoras de disquete. Este es
frecuentemente usado por los discos duros de los equipos móviles
(portátiles, reproductores de música, etc...) y en 2008 fue reemplazado
por unidades de 3,5 pulgadas de la clase multiplataforma. Hoy en día
la dominante de este factor de forma son las unidades para portátiles
de 9,5 mm, pero las unidades de mayor capacidad tienen una altura
de 12,5 mm.

• 1,8 pulgadas: 54×8×71 mm.


Este factor de forma se introdujo por Integral Peripherals en 1993 y se
involucró con ATA-7 LIF con las dimensiones indicadas y su uso se
incrementa en reproductores de audio digital y su subnotebook. La
variante original posee de 2GB a 5GB y cabe en una ranura de
expansión de tarjeta de ordenador personal. Son usados normalmente
en iPods y discos duros basados en MP3.

• 1 pulgadas: 42,8×5×36,4 mm.


Este factor de forma se introdujo en 1999 por IBM y Microdrive, apto
para los slots tipo 2 de compact flash, Samsung llama al mismo factor
como 1,3 pulgadas.

• 0,85 pulgadas: 24×5×32 mm.


Toshiba anunció este factor de forma el 8 de enero de 2004 para
usarse en móviles y aplicaciones similares, incluyendo SD/MMC slot
compatible con disco duro optimizado para vídeo y almacenamiento
para micromóviles de 4G. Toshiba actualmente vende versiones de
4GB (MK4001MTD) y 8GB (MK8003MTD) 5 y tienen el Record
Guinness del disco duro más pequeño.

Los principales fabricantes suspendienron la investigación de nuevos


productos para 1 pulgada (1,3 pulgadas) y 0,85 pulgadas en 2007, debido a

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

la caída de precios de las memorias flash, aunque Samsung introdujo en el


2008 con el SpidPoint A1 otra unidad de 1,3 pulgadas.

En el 2008, dominaban los discos duros de 3,5" y 2,5".

El nombre de "pulgada" para los factores de forma normalmente no identifica


ningún producto actual (son especificadas en milímetros para los factores de
forma más recientes), pero estos indican el tamaño relativo del disco, para
interés de la continuidad histórica.

DESFRACMENTACION

con colores diferentes, y en un principio están fragmentados (regados por


todo el disco). Luego el proceso de desfragmentación va acomodando los
archivos de tal manera que cada uno quede en un área contigua y no hayan
espacios entre ellos.

La desfragmentación es el proceso mediante el cual se acomodan los


archivos de un disco de tal manera que cada uno quede en un área contigua
y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos
continuamente en el disco duro, éstos tienden a no quedar en áreas
contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo
largo del disco, se dice entonces que el archivo está "fragmentado". Al tener
los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.

La fragmentación es el efecto que se produce debido al almacenamiento de


archivos en dispositivos como disco duro y memoria RAM por el uso del
computador. El problema de almacenamiento no contiguo de archivos se
denomina fragmentación.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

La fragmentación es un problema Esquema que muestra cómo se


desfragmenta un disco. Los archivos se representan que surge debido al
ordenamiento interno de los datos en algunos sistema de archivos. Se da
muy comúnmente en el sistema operativo Windows aunque también afecta a
otras plataformas pero en una escala mucho menor. También se produce
fragmentación dentro de la memoria del computador (memoria RAM) cuando
se asignan los procesos a los diferentes bloques de memoria. Existen dos
tipos de fragmentación: interna y externa.

ATAJOS DEL TECLADO

Microsoft publicó un artículo titulado Keyboard shortcuts for Windows (Atajos


de teclado para Windows) que lista todos los atajos disponibles en ese
sistema operativo (por supuesto sin incluir los de aplicaciones de terceros).
Los atajos de teclado son realmente útiles ya que nos permiten ahorrarnos
muchísimo tiempo. A continuación una lista de los favoritos:

• Negrita: CTRL+B
• Evitar la función ‘autorun’ (auto ejecución) del CD-ROM: Mantener
presionada la tecla SHIFT mientras insertamos el CD.
• Cerrar la actual ventana: ALT+F4.
• Copiar: CTRL+C
• Cortar: CTRL+X
• Pegar: CTRL+V
• Eliminar sin enviar a la papelera de reciclaje: SHIFT+DEL
• Mostrar Propiedades: ALT+ doble click
• Cursiva: CTRL+I
• Subrayar: CTRL+U
• Seleccionar todo: CTRL+A
• Selección rápida de texto:
o Seleccionar hacia adelante, palabra-por-palabra:
CTRL+SHIFT+FLECHA DER.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

oSeleccionar hacia atras, palabra-por-palabra:


CTRL+SHIFT+FLECHA IZQ.
o Seleccionar hacia abajo, línea-por-línea:
CTRL+SHIFT+FLECHA ABAJO
o Seleccionar hacia arriba, línea-por-línea:
CTRL+SHIFT+FLECHA ARRIBA
• Menú Inicio: CTRL+ESC (o la tecla Windows)
• Cambiar entre multiples ventanas de un mismo programa: ALT+F6
• Cambiar entre programas abiertos: ALT+TAB
• Menú del sistema para la ventana: ALT+SPACE
• Deshacer: CTRL+Z
• Bloquear la PC: WIN + L

LISTA DE LOS COMANDOS DEL DOS

CHKDSK - Controla un disco y provee información sobre su capacidad, su


estado, los directorios, los archivos, la FAT, etc. Ha sido reemplazado por
SCANDISK en los DOS 6.2.

ATTRIB - Presenta en pantalla o modifica los atributos de los archivos.

COPY - Sirve para copiar archivos, concatenarlos, cambiarles el nombre, etc.

DIR - Presenta la lista del contenido de un directorio, en su totalidad o de


manera selectiva.

EDIT - Editor que reemplaza a Edlin desde el DOS.5. Se usará


esencialmente para modificar pequeños archivos de texto, empezando por
los llamados "archivos de sistema”, que son el CONFIG.SYS y el
AUTOEXEC.BAT.

FDISK - Instala un disco duro, crea, muestra en pantalla o suprime


particiones.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

FORMAT - Formatea el disco destinatario marcando y eliminando los


sectores defectuosos, inicializando el directorio y la tabla de asignación de
los archivos (FAT), y cargando el programa de inicio.

INSTALL O INSTALAR- Carga los programas residentes, a través del


Config.Sys.

MD - Crea un directorio. Otro nombre de este comando: MKDIR, por "Make


Directory”, creación de un directorio.

MSCDEX - Acceso a los CD-ROM. A partir del DOS 6.

SCANDISK - Herramienta de verificación y reparación de los discos duros,


pero sólo a partir de la versión 6.2.

Aca estan los demas para los que quieren saber mas del dos

ANSI.SYS - Carga el código ANSI. Interviene en el Config.Sys mediante un


Device=

APPEND - Indica al sistema en qué directorios debe buscar los archivos de


datos o de comandos. Este comando es relativamente reciente en el DOS y
complementa al comando PATH, que sólo se ocupa de archivos de
comandos.

ASSIGN - Envía el comando direccionado en un disco hacia otro disco; este


último reemplaza al primero. Ya no existe en el DOS 6.

BACKUP - Realiza una copia de seguridad de los archivos de un disco en


uno 0 varios discos, mostrando mientras tanto su nombre en pantalla. La
restauración de los archivos se hace con la orden de sentido contrario,
RESTORE. El Backup ya no existe en el DOS 6, lo cual es una bendición
porque este comando era uno de los más difíciles de manejar.

BASIC - Llama al lenguaje Basic IBM en los DOS IBM. Se trata del lenguaje
de programación más simple que existe.

BAT - Extensión específica para el nombre de los archivos de


procedimientos, que disponen de toda una gama de comandos propios. Uno
de los más conocidos es el archivo AUTOEXEC.BAT, que se ejecuta
automáticamente cuando usted pone su computadora en funcionamiento.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

BREAK - Activa o desactiva la posibilidad de realizar una interrupción con


Control + Pausa, que permite salir de una secuencia.

BUFFERS - Comando para el config.sys que determina la capacidad del


búfer para el disco.

CALL - En un archivo .bat, llama a otro .bat como un subprograma.

CD - Cambio de directorio; su nombre completo es CHDIR.

CHCP - Selección de las tablas de códigos.

CHDIR - Cambio de directorio, cuyo nombre abreviado es CD. Adopte CD en


lugar de CHDIR si quiere evitar presionar tres teclas en el teclado.

CHKDSK - Controla un disco y provee información sobre su capacidad, su


estado, los directorios, los archivos, la FAT, etc. Ha sido reemplazado por
SCANDISK en los DOS 6.2.

CHKSTATE.SYS - Una novedad del DOS 6. Usado por el programa


MemMaker para optimizar la memoria.

CHOICE - Una novedad del DOS. 6. Le pide al usuario que efectúe una
selección en una secuencia «batch».

CLS - Simplemente borra la pantalla, sin cambiar ninguna otra cosa. Es un


comando pequeño e interesante que conviene recordar.

COMMAND - Llama a un procesador secundario de comandos, o reinstala el


procesador de comandos COMMAND.COM del DOS.

CONFIG.SYS - Archivo de configuración que dispone de instrucciones


propias. Este archivo se ejecuta automáticamente cada vez que se pone en
funcionamiento la computadora.

COUNTRY - Nacionaliza el sistema, adaptándolo al país.

DATE - Muestra en pantalla y modifica la fecha utilizada por el sistema; la


nueva, fecha introducida se graba en las memorias permanentes.

DBLSPACE - Compacta el disco duro, duplicando aproximadamente su


capacidad. La compresión puede variar normalmente de 1,7 a más de 10,

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

según el tipo de archivo. Este comando ha sido reemplazado por


DRIVESPACE a partir del DOS 6.22.

DBLSPACE.SYS - Una novedad del DOS 6. Determina la posición final del


archivo dblspace.bin.

DEBUG - Lanza el programa de "debugging' (eliminación de errores). Debug


está reservado a los expertos.

DEFRAG - Una novedad del DOS 6. Desfragmenta los archivos en el disco


duro para mejorar la velocidad y la seguridad.

DEL - Destruye uno o varios archivos en el disco (actúa como el comando


ERASE).

DELOLDOS - Suprime la puesta en reserva de un DOS antiguo.

DELTREE - Una novedad dei DOS 6. Suprime un directorio y todo lo que


contiene, incluyendo los subdirectorios, en una sola operación.

DEVICE - Instala un driver de periférico, por medio del config.sys.

DEVICEHIGH - Carga un administrador en memoria superior, por encima de


los primeros 640 KB.

DISKCOMP - Compara el contenido total, pista por pista y sector por sector,
de dos disquetes del mismo tipo.

DISKCOPY - Copia de modo idéntico el contenido de un disquete fuente en


un disquete destinatario rigurosamente del mismo formato, formateando
previamente este último y haciéndolo sobre el modelo del disquete fuente si
es necesario.

DISPLAY.SYS - Se utiliza para conmutar las tablas de códigos, vía el


config.sys.

DOS - Establece un vínculo entre la memoria convencional y la memoria


superior a través del config.sys.

DOSKEY - Instala el programa de memorización y de llamado de los


comandos instalados anteriormente. De esta manera, se evita tener que
volver a escribirlos.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

DOSSHELL - Llama a la superestructura de diálogo del DOS. Este dos shell


ha sido

suprimido en la versión DOS 6.2 ya que Microsoft consideró que había sido
reemplazado ventajosamente por el “Administrador de archivos” de ese
superprograma que es Windows.

DRIVER.SYS - Administra las disqueteras, a través del Config.Sys.

DRIVPARM - Define los parámetros de periféricos en modo bloque, a través


del Config.Sys.

DRIVESPACE - Reemplaza a DBLSPACE a partir del DOS 6.22, con las


mismas funciones.

ECHO - Vuelve a mostrar en pantalla o no, en eco, los comandos ejecutados


en un archivo .BAT, según se ponga o no en servicio este eco, usando ON u
OFF respectivamente. Permite introducir un mensaje que será mostrado en
pantalla en todos los casos.

EMM386 - Sirve de soporte a la memoria expandida.

EMM386.EXE - Simula la memoria expandida en la memoria extendida, a


través del Config.sys.

ERASE - Destruye uno o varios archivos del disco (y actúa como el comando
DEL). Opte por DEL ya que se escribe más rápido.

ERROLEVEL - Código de errores para archivos .BAT Otra noción más para
expertos.

EXE2BIN - Convierte el formato .EXE en .BIN o .COM. Este comando, que


no existe más en los DOS 6, está destinado a los programadores.

EXIT - Sale de un procesador de comandos. En la mayoría de los casos,


EXIT le permite salir del DOS para volver al programa que lo llama, Windows
por ejemplo.

EXPAND - Descomprime un archivo comprimido. A partir del DOS versión 5.

FASTHELP - Muestra en pantalla la lista de comandos de la versión 6 con


una breve explicación.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

FASTOPEN - Proporciona un acceso rápido a los archivos que se usan con


más frecuencia, o a los últimos que se han utilizado, memorizando su camino
de acceso.

FC - Comparación de archivos. No está disponible en todas las versiones.

FCBS - Especifica la cantidad de bloques de control de archivos, en un


Config.Sys. Este comando está reservado a los expertos.

FILES - Especifica la cantidad de archivos abiertos, en un Config.Sys.

FIND - Busca la cadena de caracteres indicada en un archivo y envía al


periférico activo de salida (el monitor, por ejemplo) todas las líneas en las
que la encontró.

FOR - Especifica la repetición del mismo comando para cada una de las
variables contenidas en la lista.

GOTO - Es un direccionamiento incondicional a una línea marcada con un


rótulo del mismo nombre en un archivo .BAT.

GRAFTABL - Carga la tabla de los caracteres gráficos, los códigos ASCII


128 a 255, para la visualización en pantalla. No existe más en el DOS 6.

GRAPHIC - Carga una secuencia que permite la impresión de la pantalla que


incluye caracteres gráficos, de códigos 128 a 255.

GWBASIC - Llamado del antiguo Basic avanzado de Microsoft. No existe


más en el DOS 6, en el cual ha sido reemplazado por el QBasic.

HELP - Pedido de ayuda. Desde el DOS 5.

HIMEM.SYS - Administrador de memoria extendida.

IF - Comando de ejecución condicional para archivo .BAT.

INCLUDE - Incluye un bloque de configuración en otro, a través del


Config.Sys. Nuevo comando con el DOS 6.

INTERLNK - Conecta dos computadoras, por medio de sus puertos paralelos


o en serie. Nuevo comando del DOS 6.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

INTERLNK.EXE - Administrador para Interlnk. Novedad del DOS versión 6.

INTERSVR - Lanza el centro de recuperación de datos InterLnk. Nuevo


comando del DOS 6.

JOIN - Asigna el contenido de un disco a un directorio de otro disco. No


existe más en el DOS 6.

KEYB - Carga el programa que administra el teclado (reemplaza al que


reside en la memoria muerta, para el teclado USA).

LABEL - Crea, modifica o suprime el nombre atribuido a un disco.

LASTDRIVE - Define la cantidad de unidades de disco en el Config.Sys.

LH - Carga un programa en la memoria superior, generalmente en el


Autoexec.bat. Otro nombre: LOADHIGH.

LINK - Llama al editor de conexiones.

LOADFIX - Carga un programa por encima de los primeros 64 Kb de


memoria y lo ejecuta. Nuevo comando del DOS 6.

LOADHIGH - Carga un programa en la memoria superior, generalmente a


través del Autoexec.bat. Desde el DOS 5. Otro nombre: LH.

MACROS - Realización de macros con Doskey.

MEM - Muestra en pantalla la memoria ocupada y la disponible.

MEMMAKER - Administración y optimización de la memoria, pero con los


DOS 6. ·

MENUCOLOR - Determina el color del texto y del fondo para el primer menú,
a través del Config.Sys. A partir del DOS 6.

MENUDEFAULT - Especifica el menú por defecto, en el inicio. A partir del


DOS 6.

MENUITEM - A partir del DOS 6. Define un ítem del menú de arranque.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

MIRROR - Copia de seguridad para el seguimiento del borrado de archivos.


Con el DOS 5.

MKDIR - Crea un subdirectorio. Otro nombre de este comando: MD, por


"Make Directory”, creación de un directorio.

MODE - Establece las condiciones de funcionamiento de los periféricos,


impresora, interface de video y conexiones en serie, y también sirve para la
preparación de las tablas de códigos.

MORE - Para visualizar página por página en la pantalla (es decir, sin que
desfilen ininterrumpidamente en la pantalla)

MOVE - Mueve uno o varios archivos y da nuevo nombre a archivos o


directorios. Nuevo comando con el DOS 6.

MSAV - Programa antivirus. A partir del DOS 6.

MSBACKUP - Nuevo procedimiento de copia de seguridad, a partir del DOS


6.

MSD - Provee información técnica sobre su computadora. A partir del DOS 6.

NLSFUNC - Comando relativo a los idiomas nacionales. Su nombre proviene


de "National Languages Support Function”. Da informaciones
complementarias sobre los países y prepara el uso de las tablas de códigos
con CHCP

NUMLOCK - Determina que la sección numérica del teclado esté bloqueada


o no, a través del Config.Sys. Nuevo comando a partir del DOS 6.

PATH - Especifiica caminos de búsqueda alternativos para los archivos de


comando (con la extensión .COM, o .EXE o .BAT) que no se encuentran en
el directorio activo. Este comando se encuentra generalmente en el archivo
Autoexec.bat.

PAUSE - Suspende la ejecución de un programa .BAT mostrando en pantalla


un mensaje optativo de 121 caracteres como máximo.

POWER - Pone en servicio o saca de servicio la administración del consumo


de energía. Nuevo comando a partir del DOS 6.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

POWER.EXE - Administrador de POWER. Nuevo, a partir del DOS 6.

PRINT - Imprime el contenido de archivos, en segundo plano, mientras se


prosigue con un trabajo en la pantalla.

PRINTER.SYS - Se utiliza para conmutar las tablas de códigos con las


impresoras, a través del Config.Sys.

PROMPT - Define o muestra en pantalla los símbolos del sistema utilizados


por el DOS.

QBASIC - Es el nuevo lenguaje Basic de Microsoft. A partir del DOS 5.

RAMDRIVE - Instala un disco virtual, a través del Config.Sys.

RD - Suprime un subdirectorio que debe estar obligatoriamente vacío (y que,


por lo tanto, sólo debe contener las marcas . y ..). El nombre completo de
este comando es RMDIR.

RECOVER - Interviene cuando hay que recuperar los datos de un archivo


porque hay un sector defectuoso en el disco. Los datos de este sector se
habrán perdido. No existe más en el DOS 6.

REM - Introduce observaciones, comentarios, en 123 caracteres como


máximo por línea de REM.

REN - Cambia el nombre de un archivo.

RENAME - Cambia el nombre de un archivo. Es lo mismo que REN, pero


más largo de escribir.

REPLACE - Reemplaza o agrega selectivamente archivos que provienen de


un disco fuente a un disco destinatario.

RESTORE - Restaura, restablece el contenido de un disco a partir de su


copia de seguridad anterior, con los DOS hasta el 5 inclusive. En el DOS 6,
sólo existe para la compatibilidad.

RMDIR - Suprime un subdirectorio que debe estar obligatoriamente vacío (y


que, por lo tanto, sólo debe contener las marcas . y ..). El nombre abreviado
es RD.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

SET - Sirve para definir el entorno de trabajo que requieren algunos


programas, introduciendo un nombre seguido de su equivalencia.

SETVER - Declara las versiones del DOS para algunas aplicaciones.

SETVER.EXE - Administrador de SETVER.

SHARE - Instala el programa para compartir archivos.

SHELL - Instala un procesador de comandos.

SHIFT - Sirve para utilizar más de 10 parámetros reemplazables numerados


de 0 a 9, en las líneas de comando, marcando una diferencia de una posición
para cada SHIFT que se introduce.

SHIPDISK - Bloquea los cabezales del disco duro antes de desplazarlo.


Desapareció en el DOS 6.

SIZER.EXE - Utilizado por el programa de optimización de la memoria


MemMaker Novedad del DOS 6.

SMARTDRV - Creación de la antememoria de disco SmartDrive.

SMARTDRV.EXE - Administrador de SmartDrv.

SMARTMON - Programa de monitoreo (de vigilancia) de SmartDrive.

SORT - Ordena datos.

STACKS - Define las pilas, a través del Config.Sys.

SUBMENU - Define un ítem del menú de arranque abriendo un submenú.


Nuevo comando del DOS 6.

SUBST - Sustituye un camino de acceso cuya descripción es larga, y/o su


unidad, por una unidad de disco ficticia que bastará con llamar luego.

SWITCHES - Sustituye el teclado extendido por el teclado convencional.

SYS - Copia los tres archivos que sirven de núcleo al sistema del disco
fuente activo al disco destinatario.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

TEMP - Variable de entorno.

TIME - Muestra en pantalla o configura la hora del sistema (incluidos los


relojes permanentes, resguardados).

TREE - Muestra los árboles de los directorios de un disco (y la lista de sus


archivos con una clave suplementaria).

TYPE - Muestra en pantalla el contenido de un archivo.

UNDELETE - Recuperación de archivos borrados. A partir de la versión DOS


5.

UNFORMAT - Reconstrucción de un disco reformateado. A partir del DOS 5.

VDISK - Instala un disco virtual, a través del Config.Sys. Dejó de estar


incluido a partir del DOS 6.

VER - Muestra en pantalla la versión activa del DOS.

VERIFY - Pone en servicio (con ON) o anula (con OFF) la verificación de los
datos escritos en el disco.

VOL - Muestra en pantalla el nombre del disco solicitado.

VSAFE - Residente antivirus.

XCOPY - Copia archivos selectivamente, inclusive los que provienen de


subdirectorios. Es un comando excelente que puede servir incluso para
efectuar copias de seguridad.

Cómo utilizar Restaurar sistema para restaurar Windows XP

Si Windows XP no se inicia

Para obtener información adicional acerca de los pasos que hay que dar si
Windows XP no se inicia, haga clic en el número de artículo siguiente para
verlo en Microsoft Knowledge Base:

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

304449 (http://support.microsoft.com/kb/304449/ ) Cómo iniciar la


herramienta Restaurar sistema desde la línea de comandos de Windows XP

Si Windows XP se inicia

1. Inicie sesión en Windows como administrador.


2. Haga clic en Inicio, seleccione Todos los programas, Accesorios,
Herramientas del sistema y, a continuación, haga clic en Restaurar
sistema. Se inicia Restaurar sistema.
3. En la pantalla Restaurar sistema, haga clic en Restaurar mi equipo
a un estado anterior (si no se había seleccionado ya) y en Siguiente.
4. En la página Seleccione un punto de restauración, haga clic en el
punto de control del sistema más reciente de la lista Haga clic en un
punto de restauración de esta lista y, a continuación, haga clic en
Siguiente. Puede aparecer un mensaje de Restaurar sistema que
enumera los cambios de configuración que se harán. Haga clic en
Aceptar.
5. En la pantalla Confirmar la selección del punto de restauración,
haga clic en Siguiente. Restaurar sistema vuelve a la configuración
anterior de Windows XP y, después, reinicia el equipo.
6. Inicie sesión en el equipo como administrador. Aparece la pantalla
Restauración finalizada de Restaurar sistema.
7. Haga clic en Aceptar.

Volver al principio

Solución de problemas
Inadvertidamente, puede restaurar Windows XP a una configuración anterior
que no desea. Para deshacer la restauración:

1. Inicie sesión en Windows como administrador.


2. Haga clic en Inicio, seleccione Todos los programas, Accesorios,
Herramientas del sistema y, a continuación, haga clic en Restaurar
sistema. Se inicia Restaurar sistema.
3. En la pantalla Restaurar sistema, haga clic en Deshacer la última
restauración y, después, en Siguiente. Puede aparecer un mensaje
de Restaurar sistema que enumera los cambios de configuración que
se harán. Haga clic en Aceptar.
4. En la página Confirmar deshacer restauración, haga clic en
Siguiente. Restaurar sistema vuelve a la configuración original de
Windows XP y, después, reinicia el equipo.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

5. Inicie sesión en el equipo como administrador. Aparece la pantalla Se


completó el comando deshacer de Restaurar sistema.
6. Haga clic en Aceptar.

Cómo iniciar su computadora en Modo a prueba de fallos

En algunas ocasiones, usted deberá iniciar su computadora en modo a


prueba de fallos (también llamado "Modo seguro"), para resolver algún
problema puntual, o para ejecutar un antivirus o borrar manualmente algún
virus, etc. De acuerdo a su sistema operativo, estas son las acciones a llevar
a cabo:

Windows XP

1. Cierre todos los programas.


2. Desde Inicio, Ejecutar, escriba MSCONFIG y pulse Enter. Aparecerá la
"Utilidad de configuración del sistema".
3. Pinche en la lengüeta "BOOT.INI".
4. En "Opciones de inicio", marque la casilla "/SAFEBOOT"
5. Pinche en el botón [ Aceptar ], y en el mensaje siguiente confirme
reiniciar su computadora.

Para volver a la normalidad el sistema, reitere los pasos 1 a 4, pero en ese


punto, desmarque la casilla "/SAFEBOOT". Luego confirme los cambios, y
reinicie su computadora.

Proxy

Servidor proxy conectando indirectamente dos ordenadores.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

En el contexto de las redes informáticas, el término proxy hace referencia a


un programa o dispositivo que realiza una acción en representación de otro.
Su finalidad más habitual es la de servidor proxy, que sirve para permitir el
acceso a Internet a todos los equipos de una organización cuando sólo se
puede disponer de un único equipo conectado, esto es, una única dirección
IP.

Estructura lógica

Dentro del disco se encuentran:

• El Master Boot Record (en el sector de arranque), que contiene la


tabla de particiones.
• Las particiones, necesarias para poder colocar los sistemas de
archivos.

Hiren's boot CD

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Hiren's BootCD es un CD autónomo. Este contiene una secuencia de


arranque, así puede ser útil incluso cuando el sistema operativo primario no
pueda ser iniciado. Por que el sector cero o MBR no es escrito correctamente
o carece de alguno. El Hiren's BootCD tiene una lista extensa del software.
Las utilidades con funcionalidad similar en el CD se agrupan juntas y parecen
redundantes, sin embargo existen diferencias entre ellas o se complementan.
El 9 de Junio de 2009 lanzaron la versión actual que es la 9.9, que contiene
varias utilidades tales como:

• Pruebas del funcionamiento del sistema.


• Reproductores multimedia.
• Gestor del Master Boot Record.
• Herramientas del BIOS.
• Cambio o eliminación de contraseñas en el equipo.
• Programas de recuperación de datos.

Y muchos otros que resuelven los problemas de la computadora.

Hiren's BootCD 9.9


All in One Bootable CD which has all these utilities
Partition Tools
Partition Magic Pro 8.05
Best software to partition hard drive

Acronis Disk Director 10.0.2160


Popular disk management functions in a single suite

Paragon Partition Manager 7.0.1274


Universal tool for partitions

Partition Commander 9.01


The safe way to partition your hard drive,with undo feature

Ranish Partition Manager 2.44


a boot manager and hard disk partitioner.

The Partition Resizer 1.3.4

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

move and resize your partitions in one step and more.

Smart Fdisk 2.05


a simple harddisk partition manager

SPecial Fdisk 2000.03v


SPFDISK a partition tool.

eXtended Fdisk 0.9.3


XFDISK allows easy partition creation and edition

GDisk 1.1.1
Complete replacement for the DOS FDISK utility and more.

Super Fdisk 1.0


Create, delete, format partitions drives without destroying data.

Partition Table Editor 8.0


Partition Table and Boot Record Editor

EASEUS Partition Master 3.5


Partition Resize/Move/Copy/Create/Delete/Format/Convert, Explore,
etc.
Backup Tools
ImageCenter 5.6 (Drive Image 2002)
Best software to clone hard drive

Norton Ghost 11.5


Similar to Drive Image (with usb/scsi support)

Acronis True Image 8.1.945


Create an exact disk image for complete system backup and disk
cloning.

Partition Saving 3.71


A tool to backup/restore partitions. (SavePart.exe)

COPYR.DMA Build013
A Tool for making copies of hard disks with bad sectors

DriveImageXML 2.02
backup any drive/partition to an image file, even if the drive is currently

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

in use

Drive SnapShot 1.39


creates an exact Disk Image of your system into a file while windows
is running.

Ghost Image Explorer 11.5


to add/remove/extract files from Ghost image file

DriveImage Explorer 5.0


to add/remove/extract files from Drive image file

WhitSoft File Splitter 4.5a


a Small File Split-Join Tool

Express Burn 4.26


CD/DVD Burner Program to create and record CDs/DVDs, also
create/burn .iso and .nrg images

Smart Driver Backup 2.12


Easy backup of your Windows device drivers (also works from PE)

Double Driver 1.0


Driver Backup and Restore tool

DriverBackup! 1.0.3
Another handy tool to backup drivers
Recovery Tools
Active Partition Recovery 3.0
To Recover a Deleted partition.

Active Uneraser 3.0


To recover deleted files and folders on FAT and NTFS systems.

Ontrack Easy Recovery Pro 6.10


To Recover data that has been deleted/virus attack

Winternals Disk Commander 1.1


more than just a standard deleted-file recovery utility

TestDisk 6.11.3
Tool to check and undelete partition.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Lost & Found 1.06


a good old data recovery software.

DiyDataRecovery Diskpatch 2.1.100


An excellent data recovery software.

Prosoft Media Tools 5.0 v1.1.2.64


Another excellent data recovery software with many other options.

PhotoRec 6.11.3
File and pictures recovery Tool.

Winsock 2 Fix for 9x


to fix corrupted Winsock2 information by poorly written Internet
programs

XP TCP/IP Repair 1.0


Repair your Windows XP Winsock and TCP/IP registry errors

Active Undelete 5.5


a tool to recover deleted files

Restoration 3.2.13
a tool to recover deleted files

GetDataBack for FAT 2.31


Data recovery software for FAT file systems

GetDataBack for NTFS 2.31


Data recovery software for NTFS file systems

Recuva 1.27.419
Restore deleted files from Hard Drive, Digital Camera Memory Card,
usb mp3 player...

Partition Find and Mount 2.3.1


Partition Find and Mount software is designed to find lost or deleted
partitions

Unstoppable Copier 4b
Allows you to copy files from disks with problems such as bad sectors,

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

scratches or that just give errors when reading data.


Testing Tools
System Speed Test 4.78
it tests CPU, harddrive, ect.

PC-Check 6.5
Easy to use hardware tests

Ontrack Data Advisor 5.0


Powerful diagnostic tool for assessing the condition of your computer

The Troubleshooter 7.02


all kind of hardware testing tool

PC Doctor 2004
a benchmarking and information tool

CPU/Video/Disk Performance Test 5.7


a tool to test cpu, video, and disk

Test Hard Disk Drive 1.0


a tool to test Hard Disk Drive

Disk Speed1.0
Hard Disk Drive Speed Testing Tool

S&M Stress Test 1.9.1


cpu/hdd/memory benchmarking and information tool, including
temperatures/fan speeds/voltages

IsMyLcdOK (Monitor Test) 1.01


Allows you to test CRT/LCD/TFT screens for dead pixels and diffective
screens
RAM (Memory) Testing Tools
GoldMemory 5.07
RAM Test utility

Memtest86+ 2.11
PC Memory Test

MemTest 1.0
a Memory Testing Tool

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Video Memory Stress Test 1.7.116


a tool to thoroughly test your video RAM for errors and faults
Hard Disk Tools
Hard Disk Diagnostic Utilities
Seagate Seatools Graphical v2.13b
SeaTools for Dos 1.10
Western Digital Data Lifeguard Tools 11.2
Western Digital Diagnostics (DLGDIAG) 5.04f
Maxtor PowerMax 4.23
Maxtor amset utility 4.0
Maxtor(or any Hdd) Low Level Formatter 1.1
Fujitsu HDD Diagnostic Tool 7.00
Fujitsu IDE Low Level Format 1.0
Samsung HDD Utility(HUTIL) 2.10
Samsung Disk Diagnose (SHDIAG) 1.28
Samsung The Drive Diagnostic Utility (ESTOOL) 2.12a
IBM/Hitachi Drive Fitness Test 4.14
IBM/Hitachi Feature Tool 2.13
Gateway GwScan 5.12
ExcelStor's ESTest 4.50
MHDD 4.6
WDClear 1.30
Toshiba Hard Disk Diagnostic 2.00b

HDD Regenerator 1.61


to recover a bad hard drive

HDAT2 4.53
main function is testing and repair (regenerates) bad sectors for
detected devices

Ontrack Disk Manager 9.57


Disk Test/Format/Maintenance tool.

Norton Disk Doctor 2002


a tool to repair a damaged disk, or to diagnose your hard drive.

Norton Disk Editor 2002


a powerful disk editing, manual data recovery tool.

Hard Disk Sentinel 0.04

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Hard Disk health, performance and temperature monitoring tool.

Active Kill Disk 4.1


Securely overwrites and destroys all data on physical drive.

SmartUDM 2.00
Hard Disk Drive S.M.A.R.T. Viewer.

Victoria 3.33e and 3.52rus


a freeware program for low-level HDD diagnostics

HDD Erase 4.0


Secure erase using a special feature built into most newer hard drives

HDD Scan 3.1


This is a Low-level HDD diagnostic tool, it scans surface find bad
sectors etc.

HDTune 2.55
Hard disk benchmarking and information tool.

Data Shredder 1.0


A tool to Erase disk and files (also wipe free space) securely
System Information Tools
PCI and AGP info Tool (0906)
The PCI System information & Exploration tool.

System Analyser 5.3v


View extensive information about your hardware

Navratil Software System Information 0.60.32


High-end professional system information tool

Astra 5.42
Advanced System info Tool and Reporting Assistant

HWiNFO 5.2.7
a powerful system information utility

PC-Config 9.33
Complete hardware detection of your computer

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

SysChk 2.46
Find out exactly what is under the hood of your PC

CPU Identification utility 1.16


Detailed information on CPU (CHKCPU.EXE)

CTIA CPU Information 2.7


another CPU information tool

Drive Temperature 1.0


Hard Disk Drive temperature meter

PC Wizard 2008.1.871
Powerful system information/benchmark utility designed especially for
detection of hardware.

SIW 2009-05-12
Gathers detailed information about your system properties and
settings.

CPU-Z 1.51
It gathers information on some of the main devices of your system

PCI 32 Sniffer 1.4 (0906)


device information tool (similar to unknown devices)

Unknown Devices 1.2 (0906)


helps you find what those unknown devices in Device Manager really
are
MBR (Master Boot Record) Tools
MBRWork 1.07b
a utility to perform some common and uncommon MBR functions

MBR Tool 2.2.100


backup, verify, restore, edit, refresh, remove, display, re-write...

DiskMan4
all in one tool for cmos, bios, bootrecord and more

BootFix Utility
Run this utility if you get 'Invalid system disk'

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

MBR SAVE / RESTORE 2.1


BootSave and BootRest tools to save / restore MBR

Boot Partition 2.60


add Partition in the Windows NT/2000/XP Multi-boot loader

Partition Table Doctor 3.5


a tool to repair/modify mbr, bootsector, partition table

Smart Boot Manager 3.7.1


a multi boot manager

Bootmagic 8.0
This tool is for multi boot operating systems

MBRWizard 2.0b
Directly update and modify the MBR (Master Boot Record)
BIOS / CMOS Tools
CMOS 0.93
CMOS Save / Restore Tool

BIOS Cracker 4.8


BIOS password remover (cmospwd)

BIOS Cracker 1.4


BIOS password remover (cmospwc)

BIOS Utility 1.35.0


BIOS Informations, password, beep codes and more.

!BIOS 3.20
a powerfull utility for bios and cmos

DISKMAN4
a powerful all in one utility

UniFlash 1.40
bios flash utility

Kill CMOS
a tiny utility to wipe cmos

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Award DMI Configuration Utility 2.43


DMI Configuration utility for modifying/viewing the MIDF contents.
MultiMedia Tools
Picture Viewer 1.94
Picture viewer for dos, supports more then 40 filetypes.

QuickView Pro 2.58


movie viewer for dos, supports many format including divx.

MpxPlay 1.56
a small Music Player for dos
Password Tools
Active Password Changer 3.0.420
To Reset User Password on windows NT/2000/XP/2003/Vista
(FAT/NTFS)

Offline NT/2K/XP Password Changer


utility to reset windows nt/2000/xp administrator/user password.

Registry Reanimator 1.02


Check and Restore structure of the Damaged Registry files of
NT/2K/XP

NTPWD
utility to reset windows nt/2000/xp administrator/user password.

Registry Viewer 4.2


Registry Viewer/Editor for Win9x/Me/NT/2K/XP

ATAPWD 1.2
Hard Disk Password Utility

TrueCrypt 6.2
On-the-fly disk encryption tool, can create a virtual encrypted disk
within a file and mount it as a real disk, can also encrypt an entire
HDD/Partition/USB Drive

Content Advisor Password Remover 1.0


It Removes Content Advisor Password from Internet Explorer

Password Renew 1.1


Utility to (re)set windows passwords

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

WindowsGate 1.1
Enables/Disables Windows logon password validation

WinKeyFinder 1.73
Allows you to View and Change Windows XP/2003 Product Keys,
backup and restore
activation related files, backup Microsoft Office 97, 2000 SP2,
XP/2003 keys etc.

XP Key Reader 2.7


Can decode the XP-key on Local or Remote systems

ProduKey 1.35
Recovers lost the product key of your Windows/Office

Wireless Key View 1.26


Recovers all wireless network keys (WEP/WPA) stored in your
computer by WZC

MessenPass 1.24
A password recovery tool that reveals the passwords of several instant
messangers

Mail PassView 1.51


Recovers mail passwords of Outlook Express, MS Outlook,
IncrediMail, Eudora, etc.

Asterisk Logger 1.04


Reveal passwords hidden behind asterisk characters
NTFS (FileSystems) Tools
NTFS Dos Pro 5.0
To access ntfs partitions from Dos

NTFS 4 Dos 1.9


To access ntfs partitions from Dos

Paragon Mount Everything 3.0


To access NTFS, Ext2FS, Ext3FS partitions from dos

NTFS Dos 3.02


To access ntfs partitions from Dos

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

EditBINI 1.01
to Edit boot.ini on NTFS Partition
Browsers / File Managers
Volkov Commander 4.99
Dos File Manager with LongFileName/ntfs support
(Similar to Norton Commander)

Dos Command Center 5.1


Classic dos-based file manager.

File Wizard 1.35


a file manager - colored files, drag and drop copy, move, delete etc.

File Maven 3.5


an advanced Dos file manager with high speed PC-to-PC file
transfers via serial or parallel cable

FastLynx 2.0
Dos file manager with Pc to Pc file transfer capability

LapLink 5.0
the smart way to transfer files and directories between PCs.

Dos Navigator 6.4.0


Dos File Manager, Norton Commander clone but has much more
features.

Mini Windows 98
Can run from Ram Drive, with ntfs support,
Added 7-Zip, Disk Defragmenter, Notepad / RichText Editor,
Image Viewer, .avi .mpg .divx .xvid Movie Player, etc...

Mini Windows Xp
Portable Windows Xp that runs from CD/USB/Ram Drive, with
Network and SATA support

7-Zip 4.65
File Manager/Archiver Supports 7z, ZIP, GZIP, BZIP2, TAR, RAR,
CAB, ISO, ARJ, LZH, CHM, MSI, WIM, Z, CPIO, RPM, DEB and NSIS
formats

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Opera Web Browser 8.53


One of the fastest, smallest and smartest full-featured web browser
Other Tools
Ghost Walker 11.5
utility that changes the security ID (SID) for Windows NT, 2000 and XP

DosCDroast beta 2
Dos CD Burning Tools

Universal TCP/IP Network 6.4


MSDOS Network Client to connect via TCP/IP to a Microsoft based
network. The network can either be a peer-to-peer or a server based
network, it contains 91 different network card drivers

NewSID 4.10
utility that changes the security ID (SID) for Windows NT, 2000 and XP

Registry Editor PE 0.9c


Easy editing of remote registry hives and user profiles

Registry Restore Wizard 1.0.4


Restores a corrupted system registry from Xp System Restore
Dos Tools
USB CD-Rom Driver 1
Standard usb_cd.sys driver for cd drive

Universal USB Driver 2


Panasonic v2.20 ASPI Manager for USB mass storage

ASUSTeK USB Driver 3


ASUS USB CD-ROM Device Driver Version 1.00

SCSI Support
SCSI Drivers for Dos

SATA Support
SATA Driver (gcdrom.sys) and JMicron JMB361 (xcdrom.sys) for Dos

1394 Firewire Support


1394 Firewire Drivers for Dos

Interlnk support at COM1

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

To access another computer from COM port

Interlnk support at LPT1


To access another computer from LPT port

and too many great dos tools


very good collection of dos utilities

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

extract.exe
pkzip.exe
pkunzip.exe
unrar.exe
rar.exe

ace.exe
lha.exe
gzip.exe
uharcd.exe
mouse.com

attrib.com
deltree.exe
xcopy.exe
diskcopy.com
imgExtrc.exe

undelete.com
edit.com
fdisk.exe
fdisk2.exe
fdisk3.exe

lf.exe
delpart.exe
wipe.com
zap.com
format.com

move.exe
more.com
find.exe
hex.exe
debug.exe

split.exe
mem.exe
mi.com
sys.com
smartdrv.exe

xmsdsk.exe
Michael Steven Pérez castiblanco
40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Cleaners
SpaceMonger 1.4
keeping track of the free space on your computer

WinDirStat 1.1.2.80
a disk usage statistics viewer and cleanup tool for Windows.

CCleaner 2.20.920
Crap Cleaner is a freeware system optimization and privacy tool
Optimizers
PageDfrg 2.32
System file Defragmenter For NT/2k/XP

NT Registry Optimizer 1.1j


Registry Optimization for Windows NT/2000/2003/XP/Vista

DefragNT 1.9
This tool presents the user with many options for disk defragmenting

JkDefrag 3.36
Free disk defragment and optimize utility for Windows
2000/2003/XP/Vista
Process Tools
IB Process Manager 1.04
a little process manager for 9x/2k, shows dll info etc.

Process Explorer 11.33


shows you information about which handles and DLLs processes have
opened or loaded

Pocket KillBox 2.0.0.978


can be used to get rid of files that stubbornly refuse to allow you to
delete them

Unlocker 1.8.7
This tool can delete file/folder when you get this message - Cannot
delete file:
Access is denied, The file is in use by another program etc.

CurrPorts 1.65
displays the list of all currently opened TCP and UDP ports on your
computer

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Startup Tools
Autoruns 9.50
Displays All the entries from startup folder, Run, RunOnce, and other
Registry keys,
Explorer shell extensions,toolbars, browser helper objects, Winlogon
notifications,
auto-start services, Scheduled Tasks, Winsock, LSA Providers,
Remove Drivers
and much more which helps to remove nasty spyware/adware and
viruses.

Silent Runners Revision 59


A free script that helps detect spyware, malware and adware in the
startup process

Startup Control Panel 2.8


a tool to edit startup programs

Startup Monitor 1.02


it notifies you when any program registers itself to run at system
startup

HijackThis 2.0.2
a general homepage hijackers detector and remover and more
Tweakers
Dial a Fix 0.60.0.24
Fix errors and problems with COM/ActiveX object errors and missing
registry entries,
Automatic Updates, SSL, HTTPS, and Cryptography service
(signing/verification)
issues, Reinstall internet explorer etc. comes with the policy scanner

Ultimate Windows Tweaker 1.2


A TweakUI Utility for tweaking and optimizing Windows Vista

TweakUI 2.10
This PowerToy gives you access to system settings that are not
exposed in the Windows Xp

Xp-AntiSpy 3.97.3
it tweaks some Windows XP functions, and disables some unneeded
Windows services quickly

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Shell Extensions Manager (ShellExView) 1.37


An excellent tool to View and Manage all installed Context-menu/Shell
extensions

EzPcFix 1.0.0.16
Helpful tool when trying to remove viruses, spyware, and malware
Antivirus Tools
Kaspersky Virus Removal Tool 7.0.0.290 (0906)
Free on-demand virus scanner from Kaspersky Lab to remove viruses.

Spybot - Search & Destroy 1.6.2 (0906)


Application to scan for spyware, adware, hijackers and other malicious
software.

Malwarebytes' Anti-Malware 1.34 (0906)


anti-malware application that can thoroughly remove even the most
advanced malware.

SpywareBlaster 4.2 (0906)


Prevent the installation of spyware and other potentially unwanted
software.

SmitFraudFix 2.419
This removes Some of the popular Desktop Hijack malware

ComboFix (0906)
Designed to cleanup malware infections and restore settings modified
by malware

CWShredder 2.19
Popular CoolWebSearch Trojan Remover tool

RootkitRevealer 1.7.1
Rootkit Revealer is an advanced patent-pending root kit detection
utility.

SuperAntispyware 4.26 (0906)


Remove Malware, Rootkits, Spyware, Adware, Worms, Parasites (a
must have tool)

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Diagrama de flujo

Diagrama de flujo sencillo con los pasos a seguir si una lámpara no funciona.

Un diagrama de flujo es una forma de representar gráficamente los detalles


algorítmicos de un proceso multifactorial. Se utiliza principalmente en
programación, economía y procesos industriales, pasando también a partir
de estas disciplinas a formar parte fundamental de otras, como la psicología
cognitiva. Estos diagramas utilizan una serie de símbolos con significados
especiales y son la representación gráfica de los pasos de un proceso. En
computación, son modelos tecnológicos utilizados para comprender los
rudimentos de la programación lineal.

Símbolos utilizados

Los símbolos que se utilizan para diseño se someten a una normalización, es


decir, se hicieron símbolos casi universales, ya que, en un principio cada
usuario podría tener sus propios símbolos para representar sus procesos en

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

forma de Diagrama de flujo. Esto trajo como consecuencia que sólo aquel
que conocía sus símbolos, los podía interpretar. La simbología utilizada para
la elaboración de diagramas de flujo es variable y debe ajustarse a las
normas preestablecidas universalmente para dichos símbolos o datos.

Características que debe cumplir un diagrama de flujo

En los diagramas de flujo se presuponen los siguientes aspectos:

• Existe siempre un camino que permite llegar a una solución


(finalización del algoritmo).
• Existe un único inicio del proceso.
• Existe un único punto de fin para el proceso de flujo (salvo del rombo
que indica una comparación con dos caminos posibles).

Desarrollo del Diagrama de Flujo

Las siguientes son acciones previas a la realización del diagrama de flujo:

• Identificar las ideas principales a ser incluidas en el diagrama de flujo.


Deben estar presentes el dueño o responsable del proceso, los
dueños o responsables del proceso anterior y posterior y de otros
procesos interrelacionados, otras partes interesadas.
• Definir qué se espera obtener del diagrama de flujo.
• Identificar quién lo empleará y cómo.
• Establecer el nivel de detalle requerido.
• Determinar los límites del proceso a describir. Los pasos a seguir para
construir el diagrama de flujo son :
• Establecer el alcance del proceso a describir. De esta manera quedará
fijado el comienzo y el final del diagrama. Frecuentemente el
comienzo es la salida del proceso previo y el final la entrada al
proceso siguiente.
• Identificar y listar las principales actividades/subprocesos que están
incluidos en el proceso a describir y su orden cronológico.
• Si el nivel de detalle definido incluye actividades menores, listarlas
también.
• Identificar y listar los puntos de decisión.
• Construir el diagrama respetando la secuencia cronológica y
asignando los correspondientes símbolos.
• Asignar un título al diagrama y verificar que esté completo y describa
con exactitud el proceso elegido.

Michael Steven Pérez castiblanco


40093
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Michael Steven Pérez castiblanco


40093

Vous aimerez peut-être aussi