Está en la página 1de 455

TECNOLOGIA DE LA INFORMACION

HANIA MOSQUERA LEMUS

TG. ANLISIS Y DESARROLLO SISTEMAS DE LA INFORMACIN

329980

CENTRO DE DISEO E INNOVACIN TECNOLGICA INDUSTRIAL

DOSQUEBRADAS ABRIL-25- 04 DE 2013

TECNOLOGIA DE LA INFORMACION

HANIA MOSQUERA LEMUS INGENIERO

ALEXANDER GOMEZ ROOBY

TG. ANLISIS Y DESARROLLO SISTEMAS DE LA INFORMACIN

329980

CENTRO DE DISEO E INNOVACIN TECNOLGICA INDUSTRIAL

DOSQUEBRADAS ABRIL-25- 04 DE 2013

Tecnologa de la informacin (IT) es el diseo, desarrollo, implementacin, soporte y gestin de aplicaciones de hardware y software. Un profesional de TI est bien informado acerca de los sistemas informticos y sistemas operativos. Este captulo revisar las certificaciones y los componentes de un sistema de computadora personal bsica. Despus de completar este captulo, alcanzar los siguientes objetivos: Explicar las certificaciones de la industria. Describir un sistema informtico. Identificar los nombres, los propsitos y las caractersticas de los casos y fuentes de alimentacin. Identificar los nombres, los propsitos y las caractersticas de los componentes internos. Identificar los nombres, los propsitos y las caractersticas de los puertos y los cables. Identificar los nombres, los propsitos y las caractersticas de los dispositivos de entrada. Identificar los nombres, los propsitos y las caractersticas de los dispositivos de salida. Explicar los recursos del sistema y sus propsitos.

Explicar las certificaciones de la industria Este curso se centrar en las computadoras de escritorio y porttiles. Tambin se analizarn los dispositivos electrnicos, tales como los asistentes digitales personales y telfonos celulares. La formacin y experiencia se clasificarn a un tcnico para reparar estos equipos y dispositivos electrnicos personales. Obtendr los conocimientos tcnicos especializados necesarios para la instalacin, mantenimiento y reparacin de computadoras. Ganar una certificacin estndar de la industria le dar confianza y aumentar sus oportunidades en IT.

Este curso se centra en las dos certificaciones estndares de la industria siguientes:

CompTIA A + Certificacin Europea de Informtica Profesional (EUCIP) IT Administrador de Certificacin (Mdulos 1 y 2) Despus de completar esta seccin, alcanzar los siguientes objetivos:

Identificar la educacin y certificaciones. Describir la certificacin A +. Describir la Certificacin EUCIP.

Educacin y certificaciones Identify Tecnologa de la Informacin (IT) es un trmino que abarca la relacin entre el hardware, software, redes, y la asistencia tcnica a los usuarios. IT Essentials: PC Hardware y Software cubre la informacin que un tcnico necesita para tener xito en TI. Este curso abarca los siguientes temas:

Los ordenadores personales Procedimientos de laboratorio seguras Solucin de problemas Los sistemas operativos Los ordenadores porttiles Impresoras y escneres

Redes Seguridad Las habilidades de comunicacin Lo Esencial de la Informacin curso se centra en dos de hardware y software certificaciones de la industria basados en aptitudes: CompTIA A + y EUCIP. Este curso es slo una introduccin al mundo de las TI. Un tcnico puede seguir estudiando y obtener las siguientes certificaciones: CCNA - Cisco Certified Networking Associate CCNP - Cisco Certified Networking Profesional CCIE - Cisco Certified Internetworking Experto CISSP - Certified Information Systems Security Professional MCP - Microsoft Certified Professional MCSA - Microsoft Certified Systems Administrator MCSE - Microsoft Certified Systems Engineer Network + - Certificacin CompTIA Network Linux + - Certificacin CompTIA Linux Las certificaciones se puede utilizar como crditos para la universidad y grados universitarios en reas como la informtica y las telecomunicaciones. Describir la certificacin A + Asociacin de la Industria Informtica Tecnologa (CompTIA) desarroll el programa de certificacin A +. Una certificacin CompTIA A +, como se muestra en la Figura 1, significa que un candidato es un hardware de PC cualificado y tcnico de software. Certificaciones CompTIA son conocidos en la comunidad como una de las mejores maneras de entrar en el campo de la tecnologa de la informacin y construir una carrera slida. La ltima versin de CompTIA A + CompTIA es una edicin de 2009 +. Dos exmenes son necesarios para la certificacin: CompTIA A + Essentials, cdigo examen 220-701, y CompTIA A + Aplicacin Prctica, cdigo del examen 220-702. CompTIA A + Essentials mide las competencias necesarias de un nivel de entrada de TI profesional con un al menos 500 horas de experiencia prctica en el laboratorio o en el campo. Pone a prueba los fundamentos de la tecnologa informtica, redes y seguridad, as como las habilidades de comunicacin y la profesionalidad que ahora se requieren de todos los profesionales de TI de nivel de entrada.

CompTIA A + Aplicacin Prctica es una extensin de los conocimientos y habilidades identificadas en CompTIA A + Essentials, con una orientacin ms prctica centrada en escenarios en los que la solucin de problemas y herramientas deben ser aplicados para resolver los problemas. Describir la certificacin EUCIP El programa Administrador de TI EUCIP ofrece una certificacin reconocida competencia en TI. La certificacin cubre las normas establecidas por el Consejo de Profesionales Sociedades Europeas Informtica (CEPIS). El EUCIP IT Certificacin Administrador consta de cinco mdulos, con un examen correspondiente a cada mdulo. Este curso te prepara para los mdulos 1 y 2. Mdulo 1: PC Hardware El mdulo de hardware de PC requiere que el candidato comprenda la composicin bsica de un ordenador personal y las funciones de los componentes. El candidato debe ser capaz de diagnosticar y reparar problemas de hardware con eficacia. El candidato debe ser capaz de asesorar a los clientes del hardware adecuado para comprar. Mdulo 2: Sistemas operativos El mdulo de Sistemas Operativos requiere que el candidato se familiarice con los procedimientos para la instalacin y la actualizacin de los sistemas operativos ms comunes y las aplicaciones. El candidato debe saber cmo utilizar las herramientas del sistema para la solucin de problemas y reparacin de los sistemas operativos. Mdulo 3: Red de rea Local y Servicios de Red Este mdulo est fuera del alcance de los elementos esenciales de la Informacin curso, aunque algunos de los temas estn cubiertos. La red de rea local y el mdulo de servicios de red requieren que el candidato est familiarizado con el procedimiento de instalacin, uso y gestin de redes de rea local. El candidato debe ser capaz de aadir y eliminar usuarios y recursos compartidos. El candidato debe saber cmo utilizar las herramientas del sistema para la solucin de problemas y reparacin de redes.

Mdulo 4: Uso de la Red de Expertos Este mdulo est fuera del alcance de los elementos esenciales de la Informacin curso, aunque algunos de los temas estn cubiertos. El mdulo de uso Red de Expertos requiere que el candidato entienda la comunicacin LAN.

Mdulo 5: Seguridad de TI Este mdulo est fuera del alcance de los elementos esenciales de la Informacin curso, aunque algunos de los temas estn cubiertos. El mdulo de seguridad TI requiere que el candidato est familiarizado con los mtodos de seguridad y caractersticas que estn disponibles para un equipo independiente o en red. Describir un sistema informtico Un sistema informtico se compone de hardware y componentes de software. El hardware es el equipo fsico como es el caso, las unidades de almacenamiento, teclados, monitores, cables, altavoces e impresoras. El trmino software incluye el sistema operativo y los programas. El sistema operativo indica a la computadora cmo operar. Estas operaciones pueden incluir la identificacin, el acceso y procesamiento de la informacin. Programas o aplicaciones realizan diferentes funciones. Los programas varan ampliamente dependiendo del tipo de informacin que se accede o se genera. Por ejemplo, las instrucciones para el equilibrio de un talonario de cheques son muy diferentes de las instrucciones para la simulacin de un mundo de realidad virtual en Internet. El resto de este captulo se analiza los componentes de hardware que se encuentran en un sistema informtico. Identificar los nombres, los propsitos y las caractersticas de los casos y fuentes de alimentacin La caja de la computadora proporciona la proteccin y el apoyo a los componentes internos de la computadora. Todos los equipos necesitan una fuente de alimentacin para convertir la energa de corriente alterna (CA) de la toma de corriente en el poder de corriente directa (DC). El tamao y la forma de la caja de la computadora suele estar determinado por la placa base y otros componentes internos. Puedes seleccionar una caja de la computadora grande para acomodar los componentes adicionales que pueden ser necesarios en el futuro. Otros usuarios pueden seleccionar una caja ms pequea que requiere un espacio mnimo. En general, la caja de la computadora debe ser durable, fcil de mantener, y tener suficiente espacio para la expansin. La fuente de alimentacin debe proporcionar suficiente energa para los componentes que estn instalados actualmente y para permitir que los componentes adicionales que pueden aadirse en un momento posterior. Si elige una fuente de alimentacin que slo los poderes de

los componentes actuales, puede ser necesario reemplazar la fuente de alimentacin cuando se actualizan los otros componentes. Despus de completar esta seccin, alcanzar los siguientes objetivos: Describir los casos. Describir las fuentes de alimentacin.

Describir los casos Una caja de la computadora contiene el marco de apoyo a los componentes internos de un ordenador mientras que proporciona un recinto para una mayor proteccin. Casos de ordenador estn tpicamente hechas de plstico, acero, y aluminio y estn disponibles en una variedad de estilos.

El tamao y el diseo de un caso que se llama un factor de forma. Hay muchos tipos de casos, pero los factores de forma bsicos para las cajas de ordenadores incluyen escritorio y la torre. Escritorio casos pueden ser delgado o de tamao completo, y los casos de torre pueden ser mini o de tamao completo, como se muestra en la Figura 1.

Cajas de ordenadores se denominan en un nmero de maneras:

chasis del ordenador gabinete torre caja viviendas

Adems de proporcionar proteccin y apoyo, los casos tambin proporcionan un entorno diseado para mantener a los componentes internos se enfren. Ventiladores de la caja se utilizan para mover el aire a travs de la carcasa del ordenador. A medida que el aire pasa a los componentes calientes, absorbe las salidas de calor y luego el caso. Este proceso mantiene los componentes de un sobrecalentamiento.

Hay muchos factores que se deben considerar al momento de elegir un caso:

El tamao de la placa madre El nmero de ubicaciones de unidades externas o internas llama bahas espacio disponible Ver Figura 2 para una lista de caractersticas.

Describir las fuentes de alimentacin La fuente de alimentacin, que se muestra en la Figura 1, convierte la energa de corriente alterna (CA) procedente de un enchufe de pared en energa de corriente continua (CC), que es una tensin ms baja. Se requiere alimentacin de CC para todos los componentes internos del ordenador. Un ordenador puede tolerar ligeras fluctuaciones en la energa, pero una desviacin significativa puede causar la fuente de alimentacin falle. Un sistema de alimentacin ininterrumpida (UPS) puede proteger un equipo de los problemas causados por los cambios en el poder. Un UPS proporciona energa para un ordenador mediante un inversor. Un inversor proporciona alimentacin de CA a la computadora de una batera incorporada mediante la conversin de la corriente de la batera de la UPS de CC a CA. Conectores La mayora de los conectores tienen la forma adecuada hoy conectores. Conectores con marcas estn diseados para ser insertados en una sola direccin. Cada parte del conector tiene un cable de color con una tensin diferente que lo atraviesa, como se ve en la Figura 2. Diferentes conectores se utilizan para conectar los componentes especficos de los distintos puertos de la placa base: Un conector Molex es un conector con llave utilizado para conectarse a una unidad ptica o un disco duro.

Un conector Berg es un conector con llave utilizado para conectarse a una unidad de disquete. Un conector Berg es ms pequeo que un conector Molex. Un conector ranurado de 20 pines o 24 pines se utiliza para conectar a la placa base. El conector ranurado de 24 pines tiene dos filas de 12 pines cada uno, y el conector ranurado de 20 pines tiene dos filas de 10 pines cada uno. A 4 pines a conector de alimentacin auxiliar de 8 pines tiene dos filas de dos a cuatro pines y suministra energa a todas las reas de la placa base. El 4-pin al conector de alimentacin auxiliar de 8 pines es la misma forma que el conector de alimentacin principal, pero ms pequeo. Fuentes de alimentacin estndar mayores utilizan dos conectores llamados P8 y P9 para conectarse a la placa base. P8 y P9 fueron sin codificar conectores. Podran ser instalados hacia atrs, potencialmente daar la placa base o la fuente de alimentacin. La instalacin requiere que los conectores se alinean con los cables negros juntos en el medio. NOTA: Si usted tiene una dificultad para la insercin de un conector, trate de manera diferente, o asegrese de que no haya clavijas dobladas ni objetos extraos en el camino. Recuerde, si parece difcil de conectar cualquier cable o cualquier otra parte, algo est mal. Cables, conectores y componentes estn diseados para encajar perfectamente. Nunca fuerce ningn conector o componente. Los conectores que estn conectados en forma incorrecta puede daar el enchufe y el conector. Tmese su tiempo y asegrese de que usted est manejando el hardware correctamente. Electricidad y la Ley de Ohm Estas son las cuatro unidades bsicas de la electricidad: Voltaje (V) Corriente (I) Potencia (P) La resistencia (R) Voltaje, corriente, potencia y resistencia son trminos electrnicos que un tcnico en computacin debe saber: El voltaje es una medida de la fuerza requerida para empujar electrones a travs de un circuito. El voltaje se mide en voltios (V). Una fuente de poder por lo general produce varios voltajes diferentes. La corriente es una medida de la cantidad de electrones que pasan a travs de un circuito.

La corriente se mide en amperios, o los amperios (A). Fuentes de alimentacin de ordenador ofrecen diferentes amperajes para cada voltaje de salida. De energa es una medida de la presin requerida para empujar electrones a travs de un circuito, denominado tensin, multiplicado por el nmero de electrones que pasan por ese circuito, llamada actual. La medicin se denomina vatios (W). Fuentes de alimentacin de ordenador se clasifican en vatios. La resistencia es la oposicin al flujo de corriente en un circuito. La resistencia se mide en ohmios. Resistencia inferior permite ms actual, y por lo tanto ms potencia, a fluir a travs de un circuito. Un buen fusible tienen baja resistencia o una medicin de casi 0 ohmios. Hay una ecuacin bsica que expresa la forma en tres de los trminos se relacionan entre s. Se afirma que el voltaje es igual a la corriente multiplicada por la resistencia. Esto se conoce como la Ley de Ohm. V = IR En un sistema elctrico, la potencia (P) es igual al voltaje multiplicado por la corriente. P = VI En un circuito elctrico, el aumento de la corriente o el voltaje dar como resultado una mayor potencia. Como un ejemplo de cmo funciona esto, imagine un circuito simple que tiene una bombilla de 9 V conectada a una batera de 9V. La potencia de la bombilla es de 100W. Utilizando la ecuacin anterior, podemos calcular la cantidad de corriente en amperios que se requerira para obtener 100W de esta bombilla 9V. Para resolver esta ecuacin, sabemos que la siguiente informacin: P = 100W V = 9V I = 100W / 9V = 11.11A Qu sucede si una batera de 12 V y una bombilla de 12V se utilizan para obtener 100W de potencia? 100W / 12V = 8.33A Este sistema produce la misma potencia, pero con menos corriente.

Los equipos utilizan normalmente las fuentes de alimentacin que van desde 250W a 650W Capacidad de salida. Sin embargo, algunos equipos pueden requerir 850W y fuentes de alimentacin de mayor capacidad. Cuando la construccin de un ordenador, seleccione una fuente de alimentacin con la suficiente potencia para alimentar todos los componentes. Cada componente en el interior del equipo utiliza una cierta cantidad de energa. Obtener la informacin de potencia para los componentes de la documentacin del fabricante. Al decidir sobre una fuente de alimentacin, asegrese de elegir una fuente de alimentacin que tiene potencia ms que suficiente para los componentes actuales. Una fuente de alimentacin con una calificacin mayor potencia tiene ms capacidad, por lo que puede manejar ms dispositivos. En la parte posterior de la fuente de alimentacin es un pequeo interruptor llamado el interruptor selector de voltaje. Este modificador establece la tensin de entrada a la fuente de alimentacin a cualquiera de 110V / 115V o 220V / 230V. El ajuste de la tensin correcta se determina por el pas en el que se utiliza la fuente de alimentacin. Ajuste el conmutador de voltaje al voltaje de entrada incorrecto puede daar la fuente de alimentacin y otras partes de su computadora. Si una fuente de alimentacin no tiene el selector de tensin, su fuente de alimentacin detecta automticamente y ajustar el voltaje correcto. PRECAUCIN: No abra la fuente de alimentacin. Condensadores electrnicos situados en el interior de una fuente de alimentacin, que se muestra en la Figura 3, puede mantener una carga durante largos perodos de tiempo.

Identificar los nombres, los propsitos y las caractersticas de los componentes internos Esta seccin trata sobre los nombres, funciones y caractersticas de los componentes internos de una computadora. Despus de completar esta seccin, alcanzar los siguientes objetivos: o Identificar los nombres, los propsitos y las caractersticas de las placas base. o Explicar los nombres, funciones y caractersticas de CPUs. o Identificar los nombres, los propsitos y las caractersticas de los sistemas de refrigeracin. o Identificar los nombres, los propsitos y las caractersticas de ROM y RAM.

o Identificar los nombres, los propsitos y las caractersticas de las tarjetas adaptadoras. o Identificar los nombres, los propsitos y las caractersticas de las unidades de almacenamiento. o Identificar los nombres, los propsitos y las caractersticas de los cables internos.

Identificar los nombres, los propsitos y las caractersticas de las placas base La placa es la principal tarjeta de circuitos impresos y contiene los buses, o de las vas elctricas, que se encuentran en una computadora. Estos buses permiten que los datos viajen entre los distintos componentes que conforman un equipo. La figura 1 muestra una variedad de placas base. Una placa base tambin se conoce como la placa base, la placa base, o la placa base. La placa base tiene capacidad para la unidad central de procesamiento (CPU), memoria RAM, las ranuras de expansin, conjunto de disipador trmico / ventilador, chip de la BIOS, el chipset y los cables incorporados que interconectan los componentes de la placa. Enchufes, conectores internos y externos, y varios puertos tambin se colocan en la placa base. El factor de forma de placas base se refiere al tamao y la forma del tablero. Tambin se describe la disposicin fsica de los diferentes componentes y dispositivos de la placa base. El factor de forma determina cmo los componentes individuales se unen a la placa base y la forma de la carcasa del ordenador. Existen varios factores de forma para las placas base, como se muestra en la Figura 2. El factor de forma ms comn en ordenadores de sobremesa fue el AT, sobre la base de la placa base AT de IBM. El AT placa base puede ser de hasta aproximadamente un pie de ancho. Este tamao engorroso llev al desarrollo de factores de forma pequeos. La colocacin de los disipadores de calor y ventiladores a menudo interfiere con el uso de ranuras de expansin en factores de forma ms pequeos. Un factor de forma de placa madre nueva, ATX, mejor en el AT diseo. El caso ATX est diseado para dar cabida a los puertos de E / S integrados en la placa base ATX. La fuente de alimentacin ATX se conecta a la placa base a travs de un solo conector de 20 pines en lugar de los confusos P8 y P9 conectores

utilizados con algunos formatos anteriores. En lugar de utilizar un interruptor de palanca fsica, el suministro de energa ATX se puede encender y apagar el uso de la sealizacin de la placa base. Algunos fabricantes tienen factores de forma de propiedad basado en el diseo ATX. Esto hace que algunas placas base, fuentes de alimentacin y otros componentes que sean incompatibles con los casos estndar ATX. Un conjunto importante de los componentes en la placa base es el chipset. El chipset se compone de varios circuitos integrados conectados a la placa base que controlan el hardware del sistema interacta con la CPU y la placa base. La CPU se instala en una ranura o zcalo en la placa base. El conector de la placa base determina el tipo de CPU que se puede instalar. El chipset de la placa base permite a la CPU comunicarse e interactuar con los otros componentes de la computadora, y el intercambio de datos con la memoria del sistema, o RAM, discos duros, tarjetas de video y otros dispositivos de salida. El conjunto de chips establece la cantidad de memoria se puede aadir a una placa base. El chipset tambin determina el tipo de conectores en la placa base. La mayora de los chipsets se dividen en dos componentes distintos, Northbridge y Southbridge. Lo que cada componente no vara de un fabricante a otro. En general, el Northbridge controla el acceso a la memoria RAM, tarjeta de vdeo, y las velocidades a las que la CPU puede comunicar con ellos. La tarjeta de video es a veces integrado en el Northbridge. AMD e Intel tienen chips que integran el controlador de memoria en el dado de la CPU, lo que mejora el rendimiento y consumo de energa. El Southbridge, en la mayora de los casos, permite a la CPU comunicarse con las unidades de disco duro, tarjeta de sonido, puertos USB y otros puertos de entrada / salida.

La unidad de procesamiento central (CPU) es considerado el cerebro de la computadora. Se refiere a veces como el procesador. La mayora de los clculos se llevan a cabo en la CPU. En trminos de poder de cmputo, la CPU es el elemento ms importante de un sistema informtico. CPUs vienen en

diferentes formatos, cada estilo requiere una ranura en particular o zcalo de la placa base. Fabricantes comunes incluyen CPU Intel y AMD. El zcalo de la CPU o la ranura es el conector que se conecta entre la placa base y el procesador. La mayora de los sockets de CPU y procesadores en uso hoy en da se construyen en torno a la arquitectura de la red matriz pin (PGA), en la que se insertan los pines en la parte inferior del procesador en el zcalo, por lo general con la fuerza de insercin cero (ZIF). ZIF se refiere a la cantidad de fuerza necesaria para instalar una CPU en el zcalo de la placa base o en la ranura. Procesadores Slot basados son cartuchos en forma y en forma en una ranura que se parece a una ranura de expansin. La figura 1 muestra las caractersticas generales zcalo de la CPU.

La CPU ejecuta un programa, que es una secuencia de instrucciones almacenadas. Cada modelo de procesador tiene un conjunto de instrucciones, que se ejecuta. La CPU ejecuta el programa de procesamiento de cada pieza de datos segn las instrucciones del programa y el conjunto de instrucciones. Mientras que la CPU est ejecutando un paso del programa, el resto de las instrucciones y los datos se almacenan en las inmediaciones en una memoria especial llamada cach. Hay dos arquitecturas principales de CPU relacionadas con conjuntos de instrucciones:

Reduced Instruction Set Computer (RISC) - Arquitecturas utilizar un relativamente pequeo conjunto de instrucciones, y los chips RISC estn diseados para ejecutar estas instrucciones muy rpidamente. Complex Instruction Set Computer (CISC) - Arquitecturas de utilizar un amplio conjunto de instrucciones, lo que resulta en menos pasos por operacin. Algunas CPUs incorporan hyperthreading para mejorar el rendimiento de la CPU. Con hyperthreading, la CPU tiene mltiples piezas de cdigo que se ejecutan simultneamente en cada tubera. Para un sistema operativo, una sola CPU con hyperthreading realiza como si hay dos CPUs.

El poder de una CPU se mide por la velocidad y la cantidad de datos que puede procesar. La velocidad de una CPU se mide en ciclos por segundo. La velocidad de la CPU actual se mide en millones de ciclos por segundo, llamados megahertz (MHz), o miles de millones de ciclos por segundo, llamados gigahertz (GHz). La cantidad de datos que una CPU puede procesar de una sola vez depende del tamao del bus de datos del procesador. Esto tambin se llama el bus de CPU o el bus frontal (FSB). Cuanto mayor sea el

ancho de bus de datos del procesador, ms potente que el procesador es. Los procesadores actuales tienen una de 32 bits o un bus de datos de 64 bits.

Overclocking es una tcnica que se utiliza para hacer un trabajo del procesador a una velocidad ms rpida que la configuracin original. Overclocking no es una manera confiable para mejorar el rendimiento del equipo y puede resultar en daos a la CPU. Lo contrario de overclocking es el lmite de la CPU. Lmites de CPU es una tcnica que se utiliza cuando se ejecuta el procesador a menos de la velocidad nominal para conservar la energa o producir menos calor. Limitacin se utiliza comnmente en las computadoras porttiles y otros dispositivos mviles.

MMX es un conjunto de instrucciones multimedia integradas en los procesadores Intel. MMX habilitados microprocesadores pueden manejar muchas operaciones multimedia comunes que normalmente son manejadas por un sonido separado o tarjeta de vdeo. Sin embargo, slo el software escrito especficamente para llamar instrucciones MMX puede utilizar el conjunto de instrucciones MMX. En CPUs Intel, MMX ha sido reemplazado por extensiones Streaming sola instruccin de mltiples datos (SSE), que es una mejora para el conjunto de instrucciones. Hay muchas versiones de la SSE, cada uno de los cuales incluye instrucciones adicionales.

La ltima tecnologa de procesador ha dado lugar a fabricantes de CPU para encontrar formas de incorporar ms de un ncleo de CPU en un solo chip. La figura 2 muestra los procesadores ms comunes de mltiples ncleos. Estos procesadores son capaces de procesar mltiples instrucciones simultneamente:

Soltero CPU Core - Un ncleo dentro de una sola CPU que se encarga de toda la capacidad de procesamiento. Un fabricante de la placa puede proporcionar sockets para ms de un nico procesador, proporcionando la capacidad de construir un potente ordenador, multi-procesador. CPU de doble ncleo - Dos ncleos dentro de una sola CPU en el que ambos ncleos puede procesar la informacin al mismo tiempo. CPU Core Triple - Tres ncleos dentro de un solo CPU que en realidad es un procesador quad-core con uno de los ncleos deshabilitados.

Quad Core CPU - Cuatro ncleos dentro de un solo CPU en la que todos los ncleos puede procesar la informacin de forma simultnea para las aplicaciones de software mejoradas.

-Los componentes electrnicos generan calor. El calor es causado por el flujo de corriente dentro de los componentes. Los componentes del equipo funcionan mejor cuando se mantienen bien. Si no se elimina el calor, el equipo puede funcionar ms lentamente. Si un exceso de calor se acumula, los componentes del ordenador pueden ser daados.

El aumento del flujo de aire en la caja de la computadora permite que el calor que se elimina. Un ventilador de caja, que se muestra en la Figura 1, se instala en la carcasa del ordenador para hacer que el proceso de enfriamiento ms eficiente.

Adems de ventiladores de la caja, un disipador de calor aleja el calor desde el ncleo de la CPU. Un ventilador en la parte superior del disipador de calor, que se muestra en la Figura 2, se mueve el calor lejos de la CPU.

Otros componentes tambin son susceptibles a dao por calor y, a veces estn equipadas con ventiladores. Tarjetas de adaptador de vdeo tambin producen una gran cantidad de calor. Los aficionados se dedican a enfriar la unidad de procesamiento de grficos (GPU), como se ve en la Figura 3.

Los ordenadores con extremadamente rpido CPUs y GPUs pueden utilizar un sistema de refrigeracin por agua. Una placa de metal se coloca sobre el procesador y el agua se bombea a travs de la parte superior para recoger el calor que genera la CPU. El agua se bombea a un radiador para ser enfriado por el aire, y luego volver a circular.

ROM Slo lectura chips de memoria (ROM) se encuentran en la placa base. Chips de ROM contienen instrucciones que se puede acceder directamente por la CPU. Instrucciones bsicas para arrancar el ordenador y cargar el sistema operativo se almacenan en la memoria ROM. Chips ROM retienen su contenido incluso cuando el ordenador est apagado. Los contenidos no se pueden borrar o cambiar por medios normales. Los diferentes tipos de ROM se describen en la Figura 1. NOTA: ROM a veces se llama firmware. Esto es engaoso porque firmware especfico es en realidad el software que est almacenado en un chip de ROM.

RAM Memoria de acceso aleatorio (RAM) es el almacenamiento temporal de los datos y programas que se tiene acceso por la CPU. RAM es la memoria voltil, lo que significa que el contenido se borran cuando el ordenador est apagado. Cuanta ms memoria RAM en un equipo, ms la capacidad de la computadora tiene que sostener y procesar programas y archivos de gran tamao, as como mejorar el rendimiento del sistema. Los diferentes tipos de memoria RAM se describen en la Figura 2.

Mdulos de memoria Las primeras computadoras tenan RAM instalado en la placa base como fichas individuales. Los chips de memoria individuales, llamadas paquete en lnea dual (DIP), patatas fritas, eran difciles de instalar y con frecuencia se aflojaron en la placa base. Para resolver este problema, los diseadores sueldan los chips de memoria en una placa de circuito especial denominado un mdulo de

memoria. Los diferentes tipos de mdulos de memoria se describen en la Figura 3.

NOTA: Los mdulos de memoria pueden ser de una cara o de dos caras. Mdulos de memoria de una cara slo contienen memoria RAM en un lado del mdulo. Mdulos de memoria de doble cara contienen RAM en ambos lados del mdulo.

La velocidad de la memoria tiene un impacto directo en la cantidad de datos que puede procesar un procesador ms rpido porque la memoria mejora el rendimiento del procesador. A medida que aumenta la velocidad del procesador, la velocidad de la memoria tambin debe aumentar. Por ejemplo, la memoria de un solo canal es capaz de transferir datos a 64 bits. Memoria de canal dual aumenta la velocidad mediante el uso de un segundo canal de la memoria, la creacin de una tasa de transferencia de datos de 128 bits.

Tecnologa de doble velocidad de datos (DDR) se duplica el ancho de banda mximo de SDRAM. DDR2 ofrece un rendimiento ms rpido utilizando menos energa. DDR3 funciona a velocidades incluso mayores que DDR2, sin embargo, ninguna de estas tecnologas DDR son compatibles hacia atrs o hacia adelante. Ver Figura 4 para un cuadro que compara diferentes tipos de memoria y velocidades.

Cache SRAM se utiliza como memoria cach para almacenar los datos utilizados con ms frecuencia. SRAM proporciona al procesador un acceso ms rpido a los datos que recuperarlos de la memoria DRAM ms lenta, o en la memoria principal. Los tres tipos de memoria cach se describen en la Figura 5.

Comprobacin de errores Los errores de memoria se producen cuando los datos no se almacena correctamente en los chips de RAM. El equipo utiliza diferentes mtodos para detectar y corregir los errores de datos en la memoria. La Figura 6 describe tres diferentes mtodos de comprobacin de errores de memoria

Tarjetas adaptadoras aumentan la funcionalidad de una computadora agregando controladores para dispositivos especficos o reemplazando los puertos funcionan mal. La figura 1 muestra varios tipos de tarjetas adaptadoras. Tarjetas adaptadoras se usan para expandir y personalizar la capacidad de la computadora: Tarjeta de interfaz de red (NIC) - Se conecta una computadora a una red mediante un cable de red Wireless NIC - Se conecta una computadora a una red mediante frecuencias de radio Adaptador de sonido - Proporciona la capacidad de audio Adaptador de Video - Proporciona capacidad grfica

Tarjeta de captura - Enva una seal de video a una computadora para que la seal se puede grabar en el disco duro del ordenador con el software de captura de vdeo Sintonizador de TV - Ofrece la posibilidad de ver y grabar seales de TV en un PC mediante la conexin de una fuente de TV, como TV por cable, satlite o una antena, la tarjeta sintonizadora instalada Adaptador de mdem - Permite conectar un ordenador a Internet mediante una lnea telefnica Interface (SCSI) Adaptador de Small Computer System - Permite conectar dispositivos SCSI, como discos duros o unidades de cinta a un ordenador Matriz redundante de discos independientes (RAID) adapter - Conexiones mltiples unidades de disco duro a un ordenador para proporcionar redundancia y mejorar el rendimiento (USB) del puerto de bus serie universal - Se conecta un ordenador a los dispositivos perifricos Puerto paralelo - Conecta el ordenador a los dispositivos perifricos Puerto serie - Conecta el ordenador a los dispositivos perifricos

Las computadoras tienen ranuras de expansin en la placa base para instalar tarjetas adaptadoras. El tipo de conector de tarjeta adaptadora debe coincidir con la ranura de expansin. Una tarjeta de expansin se utiliza en los sistemas informticos con el factor de forma LPX para que las tarjetas adaptadoras para ser instalado horizontalmente. La tarjeta vertical se utiliza principalmente en equipos de sobremesa slim-line. Los diferentes tipos de ranuras de expansin se muestran en la Figura 2.

Unidades de almacenamiento, como se muestra en la Figura 1, leen o escriben datos en medios de almacenamiento magnticos u pticos. La unidad se puede utilizar para almacenar datos de forma permanente o para recuperar informacin de un disco de medios. Unidades de almacenamiento se pueden instalar dentro de la caja de la computadora, como una unidad de disco duro. Para un transporte, algunas unidades de almacenamiento pueden conectarse al ordenador mediante un puerto USB, un puerto FireWire o un puerto SCSI. Estas unidades de almacenamiento porttiles se refieren a veces como unidades extrables y se pueden utilizar en varios equipos. Estos son algunos tipos comunes de las unidades de almacenamiento:

Unidad de disquete Disco duro Unidad ptica Flash Drive Floppy Drive

Una unidad de disco flexible o disquetera, es un dispositivo de almacenamiento que utiliza discos extrables de 3,5 pulgadas. Estos disquetes magnticos pueden almacenar 720 KB o 1,44 MB de datos. En una computadora, la unidad de disco generalmente se configura como la unidad A:. La unidad de disco se puede utilizar para arrancar el equipo si contiene un disco de inicio. Una unidad de disquete de 5,25 pulgadas es la tecnologa ms antigua y rara vez se utiliza.

Unidad de disco duro Un disco duro o una unidad de disco duro es un dispositivo de almacenamiento magntico que se instala dentro de la computadora. El disco duro se utiliza como almacenamiento permanente de datos. En un equipo Windows, el disco duro normalmente se configura como la unidad C: y contiene el sistema operativo y las aplicaciones. La unidad de disco duro a menudo se configura

como la primera unidad en la secuencia de arranque. La capacidad de almacenamiento de un disco duro se mide en miles de millones de bytes, o gigabytes (GB). La velocidad de una unidad de disco duro se mide en revoluciones por minuto (RPM). Mltiples unidades de disco duro se pueden aadir para aumentar la capacidad de almacenamiento.

Los discos duros tradicionales son magnticas. Discos duros magnticos tienen motores de traccin diseados para girar discos magnticos y los jefes de unidad. Por el contrario, las nuevas unidades de estado slido (SSD) no tienen partes mviles. Porque no hay motores de accionamiento y partes mviles, los SSD utiliza mucha menos energa que el disco duro magntico. Chips de memoria flash no voltil gestionar todo el almacenamiento en un disco SSD, lo que se traduce en un acceso ms rpido a los datos, mayor fiabilidad y menor consumo de energa. SSDs tienen el mismo factor de forma que los discos duros magnticos y utilizan interfaces ATA o SATA. SSD se pueden instalar como un reemplazo para las unidades magnticas.

Optical Drive Una unidad ptica es un dispositivo de almacenamiento que utiliza el lser para leer datos de los medios pticos. Hay tres tipos de unidades pticas:

Disco Compacto (CD) El disco verstil digital (DVD) Blu-ray Disc (BD)

CD, DVD, BD y de los medios pueden ser pre-grabado (slo lectura), grabables (una sola grabacin), o re-grabable (leer y escribir varias veces). CD tienen una capacidad de almacenamiento de datos de aproximadamente 700 MB. Los DVD tienen una capacidad de almacenamiento de datos de aproximadamente 4,3 GB en un disco de una sola capa, y aproximadamente 8,5 GB en un disco de doble capa. BD tienen una capacidad de almacenamiento de 25 GB en un disco de una sola capa y 50 GB en un disco de doble capa.

Hay varios tipos de medios pticos:

CD-ROM - CD de slo lectura de memoria que se pre-grabadas. CD-R - medios de grabacin de CD que se puede grabar una vez.

CD-RW - CD regrabable que se puede grabar, borrar y volver a grabar. DVD-ROM - medios de slo lectura de memoria de DVD que se pregrabadas. DVD-RAM - DVD de soporte de memoria de acceso aleatorio que se puede grabar, borrar y volver a grabar. DVD + /-R - soportes de grabacin de DVD que se puede grabar una vez. DVD + /-RW - DVD regrabable que se puede grabar, borrar y volver a grabar. BD-ROM - BD medios de slo lectura que se pre-grabados con pelculas, juegos o software. BD-R - soporte grabable BD que pueden grabar vdeo de alta definicin y almacenamiento de datos en PC una vez. BD-RE - BD formato regrabable para la grabacin de vdeo de alta definicin y almacenamiento de datos en PC.

External Flash Drive Una unidad de flash externo, tambin conocido como una unidad de memoria, es un dispositivo de almacenamiento extrable que se conecta a un puerto USB. Una unidad flash externo utiliza el mismo tipo de chips de memoria no voltiles como unidades de estado slido y no requiere energa para mantener los datos. Estas unidades pueden ser accesibles por el sistema operativo de la misma manera que se accede a otros tipos de unidades.

Tipos de interfaces de disco Los discos duros y unidades pticas se fabrican con diferentes interfaces que se utilizan para conectar la unidad al ordenador. Para instalar una unidad de almacenamiento en un ordenador, la interfaz de conexin en la unidad debe ser el mismo que el controlador en la placa base. Estas son algunas de las interfaces de disco comunes:

IDE - Integrated Drive Electronics, tambin llamados Advanced Technology Attachment (ATA) es una interfaz de controlador de la unidad inicial que conecta los ordenadores y discos duros. Una interfaz IDE utiliza un conector de 40 pines. EIDE - Integrated Drive Electronics mejoradas, tambin llamado ATA-2, es una versin actualizada de la interfaz del controlador de la unidad IDE. EIDE admite discos duros de ms de 512 MB, permite acceso directo a memoria (DMA) para la velocidad, y utiliza el AT Attachment Packet Interface (ATAPI) para dar cabida a las unidades pticas y

unidades de cinta en el bus EIDE. Una interfaz EIDE utiliza un conector de 40 pines. PATA - Parallel ATA se refiere a la versin paralela de la interfaz del controlador de la unidad ATA. SATA - Serial ATA se refiere a la versin de serie de la interfaz del controlador de la unidad ATA. Una interfaz SATA utiliza un conector de datos de 7 pines. eSATA - Serial ATA externo proporciona una interfaz externa intercambiables en caliente para discos SATA. La interfaz eSATA conecta una unidad SATA externa mediante un conector de 7-pin. El cable puede ser de hasta dos metros (6,56 pies) de longitud. SCSI - Small Computer System Interface es una interfaz de controlador de la unidad que puede conectar hasta 15 unidades. SCSI puede conectar dos unidades internas y externas. Una interfaz SCSI utiliza una de 50 pines, 68 pines o conector de 80 pines. RAID proporciona una manera de almacenar los datos a travs de mltiples discos duros para la redundancia. Para el sistema operativo, RAID aparece como un disco lgico. Ver la Figura 2 para una comparacin de los diferentes niveles de RAID. Los trminos siguientes describen cmo RAID almacena datos sobre los distintos discos:

Paridad - Un mtodo utilizado para detectar errores en los datos. Striping - Un mtodo utilizado para grabar datos en varios discos. Mirroring - Un mtodo de almacenamiento de datos duplicados en una segunda unidad.

- Unidades requieren tanto un cable de alimentacin y un cable de datos. Una fuente de alimentacin tendr un conector de alimentacin SATA para discos SATA, un conector de alimentacin Molex para las unidades PATA y un conector de 4 pines Berg para unidades de disquete. Los botones y las luces LED en el frontal de la caja se conectan a la placa base con los cables del panel frontal.

Los cables de datos se conectan unidades al controlador de la unidad, que se encuentra en una tarjeta adaptadora o en la placa base. Estos son algunos tipos comunes de cables de datos:

Unidad de disquete (FDD) Cable de datos - Cable de datos tiene hasta dos conectores de la unidad de 34 pines y un conector de 34 pines para el controlador de la unidad. Cable de datos PATA de 40 conductores (IDE / EIDE) - Originalmente, la interfaz IDE admite dos dispositivos en un solo controlador. Con se introdujo la introduccin de Extended IDE, dos controladores capaces de soportar dos dispositivos de cada uno. El cable de cinta de 40 conductores utiliza conectores de 40 pines. El cable tiene dos conectores para las unidades y un conector para el controlador. Cable de datos PATA de 80 conductores (EIDE) - A medida que las velocidades de datos disponibles a travs de la interfaz EIDE aumentaron el riesgo de corrupcin de datos durante la transmisin aumenta. Un cable de 80 conductores se introdujo para dispositivos de transmisin a 33,3 MB / s y ms, lo que permite una transmisin de datos ms fiable equilibrada. El cable de 80 conductores utiliza conectores de 40 pines. Cable de datos SATA - Este cable tiene siete conductores, un conector con llave para el coche, y un conector con llave el variador de velocidad. cable de datos del eSATA - El disco externo eSATA conecta a la interfaz eSATA mediante un cable de datos de 7 pines. Este cable no suministra alimentacin al disco externo eSATA. Un cable de alimentacin independiente proporciona energa al disco. Cable de datos SCSI - Hay tres tipos de cables de datos SCSI. Un cable de datos SCSI angosto tiene 50 conductores, hasta siete conectores de 50 pines para las unidades y un conector de 50 pines para el controlador de la unidad, tambin llamado adaptador anfitrin. Un cable de datos SCSI ancho tiene 68 conductores, hasta 15 conectores de 68 pines para las unidades y un conector de 68 pines para el adaptador de host. Un cable de Alt-4 SCSI de datos tiene 80 conductores, hasta 15 conectores de 80 pines para las unidades y un conector de 80 pines para el adaptador de host.

NOTA: Una banda de color en un cable identifica Pin 1 en el cable. Al instalar un cable de datos, verifique que el pin 1 del cable se alinea con el Pin 1 de la unidad o la controladora de la unidad. Algunos cables pueden ser tecleados y por lo tanto slo se pueden conectar de una manera a la unidad y el controlador de la unidad.

Los puertos de entrada / salida (I / O) en una computadora conectar dispositivos perifricos, como impresoras, escneres y discos porttiles. Los siguientes puertos y cables se utilizan comnmente:

Serial USB FireWire Paralelo SCSI Red PS / 2 Audio Vdeo Puertos y cables seriales

Un puerto serie puede ser o bien un DB-9, como se muestra en la Figura 1, o un conector macho DB-25. Los puertos serie transmiten un bit de datos a la vez. Para conectar un dispositivo serie, como un mdem o una impresora, se debe utilizar un cable serie. Un cable serie tiene una longitud mxima de 50 pies (15,2 m).

Puertos de mdem y cables Adems del cable serie se utiliza para conectar un mdem externo a un ordenador, un cable de telfono se utiliza para conectar un mdem a una toma de telfono. Este cable utiliza un conector RJ-11, como se muestra en la Figura 2. Una configuracin tradicional de un mdem externo con un cable de serie y un cable de telfono se muestra en la Figura 3.

Puertos y cables USB El bus serie universal (USB) es un estndar de interfaz que conecta dispositivos perifricos a un ordenador. Originalmente fue diseado para reemplazar las conexiones en serie y en paralelo. Los dispositivos USB son intercambiables en caliente, lo que significa que los usuarios pueden conectar y desconectar dispositivos mientras el ordenador est encendido. Conexiones USB pueden ser encontrados en las computadoras, cmaras, impresoras, escneres, dispositivos de almacenamiento y otros dispositivos electrnicos. Un hub USB se utiliza para conectar varios dispositivos USB. Un solo puerto USB en un ordenador puede soportar hasta 127 dispositivos por separado con el uso de varios concentradores USB. Algunos dispositivos tambin pueden

alimentarse a travs del puerto USB, lo que elimina la necesidad de una fuente de alimentacin externa. La figura 4 muestra los cables USB con conectores.

1.1 permitidas las tasas de transmisin del USB de hasta 12 Mbps en modo full-speed y 1,5 Mbps en modo de baja velocidad. USB 2.0 permite velocidades de transmisin de hasta 480 Mbps. Los dispositivos USB slo pueden transferir datos a la velocidad mxima permitida por el puerto especfico.

Puertos y cables FireWire FireWire es una interfaz de alta velocidad, intercambiables en caliente que conecta dispositivos perifricos a un ordenador. Un solo puerto FireWire de un ordenador puede soportar hasta 63 dispositivos. Algunos dispositivos tambin pueden ser alimentados a travs del puerto FireWire, eliminando la necesidad de una fuente de alimentacin externa. FireWire utiliza el estndar IEEE 1394, y tambin se conoce como i.Link.

El estndar IEEE 1394a soporta velocidades de datos de hasta 400 Mbps y longitudes de cable de hasta 15 pies (4,5 m). Este estndar utiliza un conector de 6 pines o un conector de 4 pines. El estndar IEEE 1394b permite una mayor gama de conexiones, incluyendo CAT5 UTP y de fibra ptica. En funcin de los medios utilizados, los tipos de datos son compatibles con hasta 3.2 Gbps sobre una distancia de 100m. La figura 5 muestra cables FireWire con conectores.

Puertos y cables paralelos Un puerto paralelo de un ordenador es un tipo estndar de un conector DB-25 hembra. El conector paralelo de una impresora es un conector estndar tipo B 36-pin Centronics. Algunas impresoras ms nuevas pueden utilizar un conector de 36 pines Tipo C de alta densidad. Los puertos paralelos pueden transmitir 8 bits de datos a la vez y utilizar el estndar IEEE 1284. Para conectar un dispositivo paralelo, como una impresora, se debe utilizar un cable paralelo. Un cable paralelo, como se muestra en la Figura 6, tiene una longitud mxima de 15 pies (4,5 m).

Puertos y cables SCSI

Un puerto SCSI puede transmitir datos en paralelo a un ritmo de ms de 320 Mbps y puede soportar hasta 15 dispositivos. Si un nico dispositivo SCSI est conectado a un puerto SCSI, el cable puede ser de hasta 80 pies (24,4 m) de longitud. Si hay varios dispositivos SCSI estn conectados a un puerto SCSI, el cable puede ser de hasta 40 (12,2 m) pies de longitud. Un puerto SCSI en un ordenador puede ser uno de tres tipos diferentes, como se muestra en la Figura 7:

Conector de 80 pines Conector de 50 pines Conector de 68 pines

NOTA: los dispositivos SCSI se deben terminar en los puntos extremos de la cadena SCSI. Compruebe el manual del dispositivo para los procedimientos de terminacin.

PRECAUCIN: Algunos conectores SCSI parecen conectores paralelos. Tenga cuidado de no conectar el cable al puerto equivocado. El voltaje utilizado en el formato SCSI puede daar la interfaz paralela. Conectores SCSI deben estar claramente etiquetados.

Puertos y cables de red Un puerto de red, tambin conocido como un puerto RJ-45, se conecta un ordenador a una red. La velocidad de conexin depende del tipo de puerto de red. Estndar Ethernet puede transmitir hasta 10 Mbps, Fast Ethernet puede transmitir hasta 100 Mbps y Gigabit Ethernet puede transmitir hasta 1.000 Mbps. La longitud mxima de cable de red es de 328 pies (100 m). Un conector de red se muestra en la Figura 8.

Puertos PS / 2 Un puerto PS / 2 se conecta un teclado o un ratn al ordenador. El puerto PS / 2 es un conector hembra mini-DIN de 6 pines. Los conectores para el teclado y el ratn son a menudo coloreados de forma diferente, como se muestra en la Figura 9. Si los puertos no estn codificados por colores, busque una pequea figura de un ratn o un teclado al lado de cada puerto.

Puertos de Audio Un puerto de audio conecta dispositivos de audio a la computadora. Algunos de los siguientes puertos de audio son de uso comn, como se muestra en la Figura 10:

Lnea A - Se conecta a una fuente externa, como un sistema estreo Micrfono - Permite conectar un micrfono Salida de lnea - Permite conectar altavoces o auriculares Sony / Philips Digital Interface Format (S / PDIF) - Se conecta al cable de fibra ptica para soportar audio digital TosLink - Se conecta al cable coaxial de audio digital compatible con Puerto de juegos / MIDI - Se conecta a un joystick o un dispositivo MIDI con interfaz Puertos y conectores de vdeo Un puerto de vdeo se conecta un cable de monitor de un ordenador. La figura 11 muestra tres puertos de vdeo comunes. Hay varios puertos de video y tipos de conectores:

Video Graphics Array (VGA) - VGA tiene una fila de 3, hembra de 15 pines y proporciona una salida analgica a un monitor. Interfaz visual digital (DVI) - DVI tiene un conector hembra de 24 pines o un conector hembra de 29 pines y proporciona una salida digital sin comprimir a un monitor. DVI-I proporciona seales analgicas y digitales. DVI-D slo proporciona seales digitales. High-Definition Multimedia Interface (HDMI) - HDMI tiene un conector de 19 pines y proporciona seales digitales de audio y vdeo digital. S-Video - S-Video tiene un conector de 4 pines y proporciona seales de vdeo analgicas. Componente / RGB - RGB tiene tres cables blindados (rojo, verde, azul) con conectores RCA y proporciona seales de vdeo analgicas.

Un dispositivo de entrada se utiliza para introducir datos o instrucciones en una computadora. Estos son algunos ejemplos de dispositivos de entrada:

Ratn y teclado Cmara digital y cmara de vdeo digital Dispositivo de autenticacin biomtrica Pantalla tctil Escner

El ratn y el teclado son los dos dispositivos de entrada ms utilizados. El ratn se utiliza para navegar por la interfaz grfica de usuario (GUI). El teclado se utiliza para introducir comandos de texto que controlan el ordenador.

Un teclado, video, interruptor del ratn (KVM) es un dispositivo de hardware que se puede utilizar para el control de ms de un equipo con un solo teclado, monitor y ratn. Conmutadores KVM ofrecen acceso rentable a varios servidores mediante un nico teclado, monitor y ratn para las empresas. Los usuarios domsticos pueden ahorrar espacio usando un conmutador KVM para conectar varios ordenadores a un solo teclado, monitor y ratn. Vase la Figura 1.

Fecha conmutadores KVM han aadido la capacidad para compartir los dispositivos y altavoces USB con varios ordenadores. Tpicamente, pulsando un botn en el conmutador KVM, el usuario puede cambiar el control de un ordenador conectado a otro ordenador conectado. Algunos modelos de control de transferencia de cambio de un ordenador a otro ordenador mediante una secuencia de teclas especfica en un teclado, como CTRL> CNTL> A> Entrar para controlar el primer ordenador conectado al switch, entonces CNTL> CNTL> B> ENTER para transferir el control a otro equipo.

Las cmaras digitales y cmaras de vdeo digitales, que se muestra en la figura 2, crear imgenes que se pueden almacenar en medios magnticos. La imagen se guarda como un archivo que se puede visualizar, imprimir o modificar.

La identificacin biomtrica hace uso de caractersticas que son nicas a un usuario individual, tales como huellas dactilares, reconocimiento de voz, o un escner de retina. Cuando se combina con nombres de usuario comunes, biometra garantiza que la persona autorizada est accediendo a los datos. La Figura 3 muestra un ordenador porttil que tiene un lector de huellas digitales integrado. Mediante la medicin de las caractersticas fsicas de la huella digital del usuario, el usuario puede obtener acceso si las caractersticas de huellas dactilares coinciden con la base de datos y se suministra la informacin de inicio de sesin correcto.

Una pantalla tctil cuenta con un panel transparente sensible a la presin. El ordenador recibe instrucciones especficas para el lugar de la pantalla que el usuario toca.

Un escner digitaliza una imagen o documento. La digitalizacin de la imagen se guarda como un archivo que se puede visualizar, imprimir o modificar. Un lector de cdigo de barras es un tipo de escner que lee el cdigo de producto universal (UPC) los cdigos de barras. Es ampliamente utilizado para la fijacin de precios y la informacin del inventario.

Un dispositivo de salida se utiliza para presentar la informacin al usuario de un ordenador. Estos son algunos ejemplos de dispositivos de salida:

Monitores y proyectores Impresoras, escneres y mquinas de fax Altavoces y auriculares Monitores y Proyectores

Monitores y proyectores son dispositivos de salida principales de un ordenador. Hay diferentes tipos de monitores, como se muestra en la Figura 1. La diferencia ms importante entre estos tipos de monitor es la tecnologa utilizada para crear una imagen:

CRT - El tubo de rayos catdicos (CRT) tiene tres haces de electrones. Cada viga dirige coloreado fsforo en la pantalla que se ilumina de color rojo, azul o verde. Las reas que no golpeados por un haz de electrones no se iluminan. La combinacin de zonas brillantes y no brillante crea la imagen en la pantalla. Esta tecnologa tambin se utiliza en la mayora de los televisores. CRT por lo general tienen un botn de desmagnetizacin en el frente que el usuario puede pulsar para eliminar la decoloracin causada por la interferencia magntica. LCD - Pantalla de cristal lquido se utiliza comnmente en los monitores de pantalla plana, computadoras porttiles, y algunos proyectores. Se compone de dos filtros de polarizacin con una solucin de cristal lquido entre ellas. Una corriente electrnica alinea los cristales de manera que la luz o bien puede pasar a travs o no pasar. El efecto de la luz que pasa a travs de determinadas zonas y en otras no es lo que crea la imagen. LCD viene en dos formas, la matriz activa y pasiva. Matriz activa a veces se llama transistor de pelcula fina (TFT). TFT permite que cada pxel a ser controlada, lo que crea imgenes en color muy afilados. Matriz pasiva es menos costoso que la matriz activa, pero no proporciona el mismo nivel de control de la imagen. Matriz pasiva no se usa comnmente en los ordenadores porttiles. DLP - procesamiento de luz digital es otra tecnologa que se utiliza en los proyectores. Los proyectores DLP utilizan una rueda de color giratoria con una matriz controlada por microprocesador de los espejos llamado un dispositivo digital de microespejos (DMD). Cada espejo corresponde a un pxel especfico. Cada espejo refleja la luz hacia o desde la ptica del proyector. Esto crea una imagen monocromtica de hasta 1.024 tonos de gris entre el blanco y negro. La rueda de color a continuacin, agrega los datos de color para completar el color de la imagen proyectada.

Resolucin de la pantalla se refiere al nivel de detalles de la imagen que puede ser reproducida. La Figura 2 es un grfico de las resoluciones comunes del monitor. Configuraciones de resolucin ms altos producen una mejor calidad de imagen. Varios factores estn implicados en la resolucin del monitor:

Pxel - El pixel trmino es una abreviatura de elemento de imagen. Los pxeles son los pequeos puntos que componen una pantalla. Cada pxel se compone de rojo, verde y azul. Tamao de punto - Tamao de punto es la distancia entre los pxeles de la pantalla. Varios tamao de punto ms bajo produce una mejor imagen. Relacin de contraste - La relacin de contraste es una medida de la diferencia en la intensidad de la luz entre el punto ms brillante (blanco) y el punto ms oscuro (negro). Una relacin de contraste 10.000:1 muestra los blancos y negros dimmer ms ligero que un monitor con una relacin de contraste de 1.000.000:1. Frecuencia de actualizacin - La frecuencia de actualizacin es la frecuencia por segundo se reconstruye la imagen. Una velocidad de actualizacin ms alto produce una mejor imagen y reduce el nivel de parpadeo. Entrelazado / no entrelazado - monitores entrelazados crear la imagen mediante el escaneo de la pantalla dos veces. La primera exploracin cubre las lneas impares, de arriba abajo, y la segunda exploracin cubre las lneas pares. Monitores no entrelazados crear la imagen mediante el escaneo de la pantalla, una lnea a la vez, de arriba a abajo. La mayora de los monitores CRT hoy son no entrelazados. Horizontal Vertical Colores (HVC) - El nmero de pxeles en una lnea es la resolucin horizontal. El nmero de lneas en una pantalla es la resolucin vertical. El nmero de colores que pueden reproducirse es la resolucin de color. Reporte de imagen - relacin de aspecto es la medida horizontal a la vertical de la superficie de visin de un monitor. Por ejemplo, una proporcin de 4:3 se aplicara a un rea de visin que es de 16 pulgadas de ancho por 12 pulgadas de alto. Una radio de aspecto de 4:3 se aplicara tambin a un rea de visin que es de 24 pulgadas de ancho por 18 pulgadas de alto. Un rea de visualizacin que es de 22 pulgadas de ancho por 12 pulgadas de alto tiene una relacin de aspecto de 11:06. Resolucin nativa - Resolucin de origen es el nmero de pxeles que un monitor tiene. Un monitor con una resolucin de 1280x1024, tiene 1.280

pxeles horizontales y 1.024 pxeles verticales. El modo nativo es cuando la imagen enviada al monitor coincida con la resolucin nativa del monitor. Los monitores tienen controles para ajustar la calidad de la imagen. Estas son algunas configuraciones comunes del monitor:

Brillo - Intensidad de la imagen Contraste - Relacin entre la luz a la oscuridad Ubicacin vertical y horizontal de la imagen en la pantalla Restablecer - Devuelve la configuracin del monitor a la configuracin de fbrica

Adicin de monitores adicionales aumenta el nmero de ventanas que se pueden ver en el escritorio. Muchos equipos han incorporado soporte para mltiples monitores. Ver Figura 3 para ms informacin sobre la configuracin de varios monitores.

All-in-One Printer Las impresoras son dispositivos de salida que crean copias de archivos de computadora. Algunas impresoras se especializan en determinadas aplicaciones, tales como fotografas en color de impresin. Otra todo-en-uno impresoras tipo, como la que se muestra en la figura 4, se han diseado para proporcionar mltiples servicios, tales como la impresin, escaneo, fax y copia.

Altavoces y auriculares Altavoces y auriculares son dispositivos de salida de seales de audio. La mayora de los ordenadores cuentan con el apoyo de audio ya sea integrado en la placa base o en una tarjeta adaptadora. El soporte de audio incluye puertos que permiten la entrada y salida de seales de audio. La tarjeta de sonido tiene un amplificador para alimentar auriculares o altavoces externos, que semuestran en la Figura 5.

Los recursos del sistema se utilizan para la comunicacin entre la CPU y otros componentes de una computadora. Hay tres recursos comunes del sistema:

Las solicitudes de interrupcin (IRQ) De entrada / salida (I / O) direcciones de puertos Acceso directo a memoria (DMA) Interrumpir solicitudes

IRQs son utilizados por los componentes del ordenador para solicitar informacin a la CPU. La IRQ viaja a lo largo de un cable en la placa madre con la CPU. Cuando la CPU recibe una peticin de interrupcin, la CPU determina la forma de cumplir con esta solicitud. La prioridad de la solicitud se determina por el nmero de IRQ asignado a ese componente del ordenador. Los equipos ms antiguos slo tenan ocho IRQs para asignar a los dispositivos. Fecha computadoras tienen 16 IRQ, numerados de 0 a 15, como se muestra en la Figura 1. Como regla general, cada componente en el ordenador debe tener asignada una nica IRQ. Conflictos de IRQ pueden ocasionar que los componentes dejan de funcionar e incluso hacer que el equipo se bloquee. Hoy en da, la mayora de los nmeros de IRQ se asigna automticamente con Plug and Play (PnP), los sistemas operativos y la implementacin de las ranuras PCI, puertos USB, y puertos FireWire. Con los numerosos componentes que se pueden instalar en un equipo, es difcil asignar una IRQ nica para todos los componentes. Dispositivos PCI pueden ahora compartir IRQs sin conflicto.

De entrada / salida (I / O) direcciones de puertos De entrada / salida (E / S) direcciones de puerto se utilizan para la comunicacin entre los dispositivos y el software. La direccin del puerto de E /

S se usa para enviar y recibir datos para un componente. Al igual que con las IRQ, cada componente tendr un nico puerto E / S asignada. Hay 65.535 puertos de E / S en un ordenador, y se hace referencia a una direccin hexadecimal en el rango de 0000h a FFFFh. La figura 2 muestra un diagrama de los puertos de E / S comunes.

Acceso directo a memoria Canales DMA son usados por dispositivos de alta velocidad para comunicarse directamente con la memoria principal. Estos canales permiten que el dispositivo de derivacin interaccin con la CPU y almacenan directamente y recuperar informacin de la memoria. Slo ciertos dispositivos se pueden asignar un canal DMA, como adaptadores de host SCSI y tarjetas de sonido. Los equipos ms antiguos slo tenan cuatro canales DMA para asignar a los componentes. Fecha computadoras tienen ocho canales DMA que estn numerados del 0 al 7, como se muestra en la Figura 3.

En este captulo se presenta la industria de TI, las opciones para la formacin y el empleo, y algunas de las certificaciones estndares de la industria. En este captulo tambin cubre los componentes que conforman un sistema de computadora personal. Gran parte del contenido de este captulo le ayudar a lo largo de este curso:

Tecnologas de la informacin abarca el uso de las computadoras, hardware de red y software para procesar, almacenar, transmitir y recuperar la informacin. Un sistema de ordenador personal se compone de componentes de hardware y aplicaciones de software.

La caja de la computadora y la fuente de alimentacin deben ser elegidos cuidadosamente para apoyar el hardware dentro de la caja y para permitir la adicin de componentes. Los componentes internos de un ordenador se seleccionan para las caractersticas y funciones especficas. Todos los componentes internos deben ser compatibles con la placa base. Debe utilizar el tipo correcto de puertos y cables para conectar dispositivos. Dispositivos de entrada tpicos son el teclado, el ratn, la pantalla tctil y cmaras digitales. Dispositivos de salida tpicos incluyen monitores, impresoras y altavoces. Los recursos del sistema deben ser asignados a los componentes del equipo. Los recursos del sistema son las IRQ, direcciones de E / S del puerto, y DMA.

Parte (2) Condiciones de trabajo seguras ayudan a evitar lesiones a personas y daos a los equipos informticos. Un espacio de trabajo seguro es limpio, organizado, y bien iluminado. Todo el mundo debe entender y seguir los procedimientos de seguridad.

Siga los procedimientos adecuados para el manejo de equipos informticos para reducir el riesgo de lesiones personales, daos a la propiedad, y la prdida de datos. Cualquier dao o prdida puede dar lugar a reclamaciones por daos causados por el dueo de la propiedad y los datos.

La correcta eliminacin o reciclaje de componentes informticos peligrosos es un problema mundial. Asegrese de seguir las normas que rigen la forma de disponer de determinados artculos. Las organizaciones que violen estas normas pueden ser multados o se enfrentan a batallas legales costosas.

Despus de completar esta seccin, alcanzar los siguientes objetivos:

Identificar los procedimientos de seguridad y los posibles riesgos para los usuarios y tcnicos.

Identificar los procedimientos de seguridad para proteger el equipo de posibles daos y los datos de prdida. Identificar los procedimientos de seguridad para proteger el medio ambiente de la contaminacin.

identificar los procedimientos de seguridad y los riesgos potenciales para los usuarios y tcnicos Directrices generales de seguridad Siga las normas de seguridad bsicas para evitar cortes, quemaduras, descargas elctricas y daos a la vista. Como en las mejores prcticas, asegrese de que un extintor de incendios y botiqun de primeros auxilios estn disponibles en caso de incendio o lesiones. Mal colocados o cables sin garanta por lo general hacen que los riesgos de cadas en una instalacin de red. Los cables deben ser instalados en un conducto o cable bandejas para evitar riesgos a los usuarios. La figura 1 muestra una lista de las normas de seguridad generales. Pautas de seguridad elctrica Siga las pautas de seguridad elctrica para evitar incendios de origen elctrico, lesiones y muertes en el hogar y el lugar de trabajo. Fuentes de alimentacin y monitores contienen muy alto voltaje. Slo los tcnicos experimentados deberan intentar reparar fuentes de alimentacin y los monitores, mientras que la mayora de los usuarios simplemente deben reemplazarlos. No use la muequera antiesttica al reparar fuentes de alimentacin o monitores. Algunas piezas de la impresora puede calentarse mucho cuando estn en uso, y otras partes pueden tener voltajes muy altos. Asegrese de que la impresora ha tenido tiempo de enfriarse antes de hacer la reparacin. Revise el manual de la impresora para las ubicaciones de los diversos componentes que pueden contener altos voltajes. Algunos componentes pueden conservar tensiones elevadas, incluso despus de que la impresora est apagada.

Los dispositivos elctricos tienen ciertos requisitos de potencia. Por ejemplo, los adaptadores de CA para los ordenadores porttiles son fabricados especficos. Intercambiar los cables de alimentacin con un tipo diferente de la computadora porttil o dispositivo puede causar daos en el adaptador de CA y la computadora porttil. Pautas de seguridad contra incendios Siga las instrucciones de seguridad contra incendios para proteger vidas, estructuras y equipos. Para evitar una descarga elctrica, y para evitar daos al equipo, apague y desenchufe el equipo antes de comenzar una reparacin. Fuego puede propagarse rpidamente y ser muy costoso. El uso adecuado de un extintor puede evitar que un pequeo fuego se salga de control. Al trabajar con los componentes del equipo, considerar siempre la posibilidad de un incendio accidental y saber cmo reaccionar. Usted debe estar alerta a los olores que emiten desde ordenadores y dispositivos electrnicos. Cuando los componentes electrnicos sobrecalentamiento o un cortocircuito, que emitirn un olor a quemado. Si hay un incendio, debe seguir estos procedimientos de seguridad: Nunca batalle un fuego que est fuera de control o no contenido. Siempre tienen una ruta de escape prevista antes de comenzar cualquier trabajo. Sal del edificio rpidamente. Pngase en contacto con los servicios de emergencia para pedir ayuda. Asegrese de localizar y leer las instrucciones que aparecen en los extintores de incendios en su lugar de trabajo antes de tener que usarlos. Entrenamiento de seguridad puede estar disponible en su organizacin. En los Estados Unidos, hay cuatro clasificaciones para los extintores de incendios. Una letra diferente, el color, y la forma identifican cada clasificacin extintor de incendios, como se muestra en la Figura 2. Cada tipo de extintor tiene qumicos especficos para combatir diferentes tipos de incendios: Clase A - papel, madera, plstico, cartn Clase B - gasolina, kerosene, solventes orgnicos Clase C - Equipamiento elctrico Clase D - Metales combustibles Qu tipos de clasificaciones de extintores hay en su pas? Es importante saber cmo usar un extintor de incendios. Utilice el PASS ayuda de memoria para ayudarle a recordar las reglas bsicas de operacin de extintor de incendios:

P - Tire de la pata. A - Apunte a la base del fuego, y no en las llamas. S - Apriete la palanca. S - Barrer la boquilla de lado a lado.

*La descarga electrosttica (ESD), condiciones climticas adversas, y las fuentes de baja calidad de la electricidad pueden causar daos a los equipos informticos. Siga las pautas de manejo adecuadas, ser conscientes de los problemas ambientales, y el uso de equipos que estabiliza el poder para evitar daos al equipo y prdida de datos. ESD La electricidad esttica es la acumulacin de una carga elctrica que descansa sobre una superficie. Esta acumulacin puede saltar a un componente y causar daos. Esto se conoce como descarga electrosttica (ESD). ESD puede ser destructivo para la electrnica en un sistema informtico. Al menos 3.000 voltios de electricidad esttica deben acumularse antes de que una persona puede sentir ESD. Por ejemplo, la electricidad esttica puede acumularse en usted como usted camina a travs de un piso alfombrado. Al tocar a otra persona, ambos recibirn un shock. Si la descarga produce dolor o hace algn ruido, el cargo era probablemente por encima de 10.000 voltios. En comparacin, menos de 30 voltios de electricidad esttica puede daar los componentes del ordenador. Recomendaciones de Proteccin ESD ESD puede causar daos permanentes en los componentes elctricos. Siga estas recomendaciones para ayudar a prevenir el dao de ESD: Mantenga todos los componentes en bolsas antiestticas hasta que est listo para instalarlos. Use alfombras tierra en bancos de trabajo. Use alfombras de piso a tierra en reas de trabajo. Usar muequeras antiestticas al trabajar en las computadoras. EMI Interferencia Electromagntica (EMI) es la intrusin de seales electromagnticas fuera de un medio de transmisin, tales como cableado de cobre. En un entorno de red, EMI distorsiona las seales de manera que los dispositivos receptores tienen dificultades para interpretar ellos.

EMI no siempre provienen de las fuentes habituales, como telfonos celulares. Otros tipos de equipo elctrico puede emitir un campo electromagntico invisible silenciosa que puede extenderse por ms de un kilmetro. Como se muestra en la Figura 1, hay muchas fuentes de EMI: Cualquier fuente diseada para generar energa electromagntica Fuentes artificiales como las lneas de energa o motores Los eventos naturales como las tormentas elctricas o radiaciones solares e interestelar Las redes inalmbricas se ven afectadas por interferencias de radiofrecuencia (RFI). RFI es la interferencia causada por transmisores de radio y otros dispositivos que transmiten en la misma frecuencia. Por ejemplo, un telfono inalmbrico puede causar problemas con una red inalmbrica cuando ambos dispositivos utilizan la misma frecuencia. Las microondas tambin pueden causar interferencia cuando se encuentra en estrecha proximidad a los dispositivos de red inalmbricos. Clima El clima afecta a los equipos informticos en una variedad de formas: Si la temperatura ambiente es demasiado alta, el equipo puede sobrecalentarse. Si el nivel de humedad es demasiado baja, aumenta la probabilidad de EDS. Si el nivel de humedad es demasiado alto, el equipo puede sufrir de dao de la humedad. La Figura 2 muestra cmo aumentan las condiciones ambientales o disminuir el riesgo de ESD. Tipos de fluctuacin de energa El voltaje es la fuerza que mueve electrones a travs de un circuito. El movimiento de los electrones se llama corriente. Los circuitos de ordenador necesitan voltaje y la corriente para operar los componentes electrnicos. Cuando la tensin en un ordenador no es exacto o constante, los componentes del equipo no funcione correctamente. Voltajes transitorios son llamados fluctuaciones de energa. Los siguientes tipos de fluctuaciones de alimentacin de CA puede causar la prdida de datos o fallo de hardware: Blackout - Prdida total de la alimentacin de CA. Un fusible quemado, transformador daado, o una lnea elctrica cada puede causar un apagn.

Brownout - Reduccin del nivel de tensin de corriente alterna que tiene una duracin de un perodo de tiempo. Cadas de tensin se producen cuando la tensin de la red cae por debajo de 80% del nivel normal de voltaje. La sobrecarga de circuitos elctricos puede causar una baja de voltaje. Ruido - Interferencia procedente de generadores y rayos. Resultados de ruido en la energa sucia, que puede provocar errores en un sistema informtico. Pico - Aumento repentino de voltaje que tiene una duracin de un perodo muy corto y supera el 100% del voltaje normal en una lnea. Spikes pueden ser causados por la cada de rayos, pero tambin puede ocurrir cuando el sistema elctrico se vuelve a encender despus de un apagn. Sobrevoltaje - El dramtico aumento en el voltaje por encima del flujo normal de la corriente elctrica. Una subida de tensin tiene una duracin de unos pocos nanosegundos, o una mil millonsima de segundo. Dispositivos de proteccin de la alimentacin Para ayudar a proteger contra los problemas de fluctuacin de energa, uso de dispositivos de proteccin para proteger los datos y equipos informticos: Supresor de sobrevoltaje - Ayuda a proteger contra el dao de sobretensiones y picos. Un supresor de picos de tensin desva elctrica adicional en la lnea hasta el suelo. Sistema de alimentacin ininterrumpida (UPS) - Ayuda a proteger contra los posibles problemas de energa elctrica mediante el suministro de energa elctrica a una computadora u otro dispositivo. La batera se recarga constantemente mientras el SAI est en uso. El SAI es capaz de suministrar una calidad constante de energa cuando se producen cadas de tensin y apagones. Muchos dispositivos UPS son capaces de comunicarse directamente con el sistema operativo de un ordenador. Esta comunicacin permite que el UPS se apague de forma segura el ordenador y guardar los datos antes de las UPS que pierden toda la energa elctrica. Fuente de alimentacin en espera (SPS) - Ayuda a proteger contra los posibles problemas de energa elctrica al ofrecer una batera de reserva para suministrar energa cuando el voltaje de entrada cae por debajo del nivel normal. La batera est en modo de espera durante la operacin normal. Cuando la tensin disminuye, la batera proporciona alimentacin de CC al inversor de la energa, lo que la convierte en corriente alterna para el ordenador. Este dispositivo no es tan fiable como un SAI, debido al tiempo que se necesita para cambiar a la batera. Si el dispositivo falla, la batera no ser capaz de suministrar

energa a la computadora. La Figura 3 muestra algunos ejemplos de supresores de sobretensiones, UPS y dispositivos sanitarios y fitosanitarios. PRECAUCIN: Nunca conecte una impresora en un dispositivo UPS. Fabricantes de UPS no sugieren conectar una impresora a un UPS por temor a sobrecargar el SAI.

Ordenadores y perifricos, como se muestra en la Figura 1, contienen materiales que pueden ser perjudiciales para el medio ambiente. Los materiales peligrosos son a veces llamados residuos txicos. Estos materiales pueden contener altas concentraciones de metales pesados tales como cadmio, plomo o mercurio. Las regulaciones para la eliminacin de materiales peligrosos varan segn el estado o pas. Pngase en contacto con el local de reciclaje o de las autoridades de eliminacin de desechos en su comunidad para obtener informacin acerca de los procedimientos y servicios de eliminacin.

Hoja de datos de seguridad y material Hoja de datos de seguridad y de Materiales (MSDS) es una hoja informativa que resume la informacin sobre la identificacin del material, incluyendo los ingredientes peligrosos que pueden afectar a la salud personal, los riesgos de incendio y requisitos de primeros auxilios. En la Figura 2, la hoja de MSDS contiene reactividad qumica y la informacin de incompatibilidad que incluye derrame, fuga, y los procedimientos de eliminacin. Tambin incluye medidas de proteccin para la manipulacin y almacenamiento de materiales.

Para determinar si un material se clasifica como peligroso, consulte la MSDS del fabricante. En los EE.UU., la Administracin de Salud y Seguridad Ocupacional (OSHA) requiere que todos los materiales peligrosos deben estar acompaados por un MSDS cuando se transfiere a un nuevo propietario. La informacin MSDS incluida con productos adquiridos para la reparacin de computadoras o de mantenimiento puede ser de inters para los tcnicos informticos. OSHA tambin requiere que los empleados sean informados

acerca de los materiales de que estn trabajando con y recibir informacin de seguridad de materiales. En el Reino Unido, informacin de riesgos qumicos y embalaje de Reglamento de Suministro 2002 (CHIP3) supervisa el manejo de materiales peligrosos. CHIP3 requiere proveedores de productos qumicos para empaquetar y transportar de forma segura los productos qumicos peligrosos, y que incluya una hoja de datos con el producto.

NOTA: La ficha ha sido valiosa para determinar cmo deshacerse de los materiales potencialmente peligrosos en la forma ms segura. Siempre consulte las normas locales concernientes a los mtodos aceptables de eliminacin antes de desechar cualquier equipo electrnico. Qu organismo regula el uso de productos qumicos peligrosos en su pas? Son las hojas de MSDS obligatoria?

El MSDS contiene informacin valiosa:

El nombre de la materia Las propiedades fsicas del material Los ingredientes peligrosos contenidos en el material Datos de reactividad, tales como incendios y explosin de datos Procedimientos para derrames o fugas Precauciones especiales Riesgos para la salud Necesidades especiales de proteccin Las computadoras y otros dispositivos informticos son eventualmente descartados debido a una de las siguientes razones:

Las piezas o componentes comienzan a fallar con ms frecuencia a medida que el dispositivo. El equipo se vuelve obsoleto para la aplicacin para la que fue pensado originalmente. Los modelos ms nuevos han mejorado las caractersticas. Antes de deshacerse de un ordenador o de cualquiera de sus componentes, es fundamental tener en cuenta la eliminacin segura de cada componente por separado.

Eliminacin correcta de las bateras Las bateras a menudo contienen metales de tierras raras que pueden ser perjudiciales para el medio ambiente. Las bateras de los sistemas informticos porttiles pueden contener plomo, cadmio, litio, manganeso alcalino y mercurio. Estos metales no se deterioran y van a permanecer en el ambiente por muchos aos. El mercurio se utiliza comnmente en la fabricacin de bateras y es extremadamente txico y daino para los seres humanos.

Reciclaje de bateras debe ser una prctica estndar para un tcnico. Todas las bateras, incluidas las de iones de litio, nquel-cadmio, hidruro metlico de nquel y plomo estn sujetos a procedimientos de eliminacin que cumplan con las regulaciones ambientales locales.

Cmo deshacerse adecuadamente de los monitores o los tubos de rayos catdicos Maneje monitores y tubos de rayos catdicos con cuidado. Extremadamente de alta tensin se puede almacenar en monitores y tubos de rayos catdicos, incluso despus de haber sido desconectado de una fuente de alimentacin. Tubos de rayos catdicos contienen vidrio, metal, plstico, plomo, bario, y metales de tierras raras. Segn la Agencia de Proteccin Ambiental de EE.UU. (EPA), los CRT pueden contener alrededor de 4 libras (1,8 kg) de plomo. Los monitores deben ser eliminados de conformidad con las regulaciones ambientales.

Cmo deshacerse adecuadamente de los Kits de tner, cartuchos y Desarrolladores Kits de tner de impresoras y cartuchos de impresora usados deben eliminarse o reciclarse adecuadamente. Algunos proveedores y fabricantes de cartucho de tner tendr cartuchos vacos para rellenar. Tambin hay empresas que se especializan en rellenar los cartuchos vacos. Kits para cartuchos de impresora de inyeccin de tinta de recarga estn disponibles, pero no son recomendables, ya que la tinta podra derramarse en la impresora, provocando daos irreversibles. Esto puede ser especialmente costoso porque el uso de cartuchos de inyeccin de tinta rellenados puede invalidar la garanta de la impresora de inyeccin de tinta.

Eliminacin adecuada de disolventes qumicos y latas de aerosol Pngase en contacto con la empresa sanitaria local para aprender cmo y dnde disponer de los productos qumicos y solventes utilizados para limpiar los equipos. Nunca vierta productos qumicos o disolventes en un fregadero o disponer de ellos en cualquier fuga que se conecta a la red de alcantarillado.

Las latas o botellas que contienen disolventes y otros productos de limpieza deben ser manejados con cuidado. Asegrese de que se identifican y se tratan como residuos peligrosos especial. Por ejemplo, algunas latas de aerosol pueden explotar cuando se expone al calor si el contenido no se utilizan completamente.

Para cada puesto de trabajo se encuentra la herramienta adecuada. Asegrese de que est familiarizado con el uso correcto de cada herramienta y la herramienta adecuada se utiliza para la tarea actual. El uso adecuado de las herramientas y software que hace ms fcil el trabajo y asegura que las tareas se llevan a cabo correctamente y con seguridad.

Las herramientas de software estn disponibles que ayudan a diagnosticar problemas. Utilice estas herramientas para determinar qu dispositivo de la computadora no est funcionando correctamente.

Un tcnico debe documentar todas las reparaciones y problemas informticos. La documentacin a continuacin, se puede utilizar como una referencia para los problemas en el futuro o para otros tcnicos que pueden no haber encontrado el problema antes. Los documentos pueden ser en papel, pero las formas electrnicas son preferibles, ya que pueden ser fcilmente buscado problemas especficos.

Despus de completar esta seccin, alcanzar los siguientes objetivos:

Identificar las herramientas de hardware y su propsito. Identificar las herramientas de software y su propsito. Identificar las herramientas de organizacin y su propsito.

Identificar las herramientas de hardware y su propsito Una caja de herramientas debe contener todas las herramientas necesarias para completar las reparaciones de hardware. A medida que adquiera experiencia, usted aprender las herramientas que tienen disponibles para los diferentes tipos de puestos de trabajo. Herramientas de hardware se agrupan en estas cuatro categoras: herramientas ESD herramientas de mano herramientas de limpieza herramientas de diagnstico Herramientas ESD Hay dos herramientas: la EDS correa de mueca antiesttica y la alfombrilla antiesttica. La pulsera antiesttica protege los equipos informticos con conexin a tierra cuando a un chasis del equipo. La alfombra antiesttica protege los equipos informticos mediante la prevencin de la electricidad esttica se acumule en el hardware o en el tcnico. Haga clic en cada uno de los elementos de la figura 1 para obtener ms informacin sobre las herramientas de EDS. Herramientas de mano La mayora de las herramientas utilizadas en el proceso de ensamblaje de computadoras son pequeas herramientas de mano. Estn disponibles por separado o como parte de un conjunto de herramientas de reparacin de computadoras. Kits de herramientas varan mucho en tamao, calidad y precio. Haga clic en cada uno de los elementos de la figura 2 para obtener ms informacin sobre las herramientas de mano.

Herramientas de limpieza Tener las herramientas de limpieza apropiadas es esencial cuando el mantenimiento o reparacin de equipos. El uso de estas herramientas se asegura de que los componentes del ordenador no se daen durante la limpieza. Haga clic en cada uno de los elementos de la figura 3 para obtener ms informacin sobre las herramientas de limpieza. Herramientas de diagnstico Un multmetro digital y un adaptador de bucle de retorno se utilizan para probar el hardware. Haga clic en cada uno de los elementos de la figura 4 para obtener ms informacin sobre las herramientas de diagnstico.

Un tcnico debe ser capaz de utilizar una serie de herramientas de software para ayudar a diagnosticar problemas, mantener hardware, y proteger los datos almacenados en un ordenador. Disco Herramientas Usted debe ser capaz de identificar qu software a utilizar en diferentes situaciones. Herramientas de gestin de discos ayudan a detectar y corregir errores de disco, preparar un disco para el almacenamiento de datos, y eliminar archivos no deseados. Haga clic en cada uno de los botones en la Figura 1 para ver capturas de pantalla de las siguientes herramientas de gestin de discos: Fdisk o Administracin de discos - Crea y elimina particiones en un disco duro Formato - Prepara un disco duro para almacenar informacin ScanDisk o CHKDSK - Verifica la integridad de los archivos y carpetas en el disco duro mediante el escaneo del sistema de archivos. Estas herramientas tambin pueden comprobar la superficie del disco para los errores fsicos

Defrag - Optimiza el espacio en el disco duro para permitir un acceso ms rpido a los programas y datos Liberar espacio en disco - Despeja espacio en el disco duro en busca de archivos que se pueden eliminar con seguridad Administracin de discos - Inicializa discos, crea particiones y formatos de particiones System File Checker (SFC) - Escanea los archivos crticos del sistema operativo y reemplaza todos los archivos que estn daados Utilice el disco de arranque de Windows XP para solucionar problemas y reparar archivos daados. El disco de inicio de Windows XP est diseado para reparar archivos de sistema de Windows, restaurar archivos daados o perdidos, y volver a instalar el sistema operativo. Herramientas de software de terceros estn disponibles para ayudar en la solucin de problemas. Herramientas de software de proteccin Cada ao, los virus, spyware y otros tipos de ataques maliciosos infectan a millones de computadoras. Estos ataques pueden daar el sistema operativo, aplicaciones y datos. Los equipos que han sido infectados pueden incluso tener problemas con el rendimiento del hardware o fallos en los componentes. Para proteger los datos y la integridad del sistema operativo y hardware, utilizar software diseado para protegerse contra los ataques y para eliminar los programas maliciosos. Varios tipos de software se utilizan para proteger el hardware y los datos. Haga clic en cada uno de los botones en la Figura 2 para ver capturas de pantalla de las herramientas de software de proteccin: Centro de seguridad de Windows XP - Comprueba el estado de los parmetros esenciales de seguridad. El Centro de seguridad comprueba continuamente para asegurarse de que los programas de firewall y software antivirus se estn ejecutando. Tambin asegura que las actualizaciones automticas estn configurados para descargar e instalar automticamente. Programa de Antivirus - Protege contra ataques de virus. Spyware Remover - Protege de software que enva informacin sobre los hbitos de navegacin por Internet a un atacante. El spyware puede ser instalado sin el conocimiento o consentimiento del usuario. Programa Firewall - Se ejecuta continuamente para proteger contra las comunicaciones no autorizadas desde y hacia su ordenador.

Es importante que un documento tcnico de todos los servicios y reparaciones. Estos documentos deben ser almacenados en el centro y puestos a disposicin de todos los otros tcnicos. La documentacin a continuacin, se puede utilizar como material de referencia para problemas similares que se encuentran en el futuro. Buen servicio al cliente incluye proporcionar al cliente una descripcin detallada del problema y la solucin. Herramientas de Referencia Personal Herramientas de referencia personales incluyen guas de resolucin de problemas, manuales del fabricante, guas de referencia rpida, y revistas de reparacin. Adems de una factura, un tcnico lleva un diario de actualizaciones y reparaciones. La documentacin en la revista debe incluir la descripcin del problema, las posibles soluciones que se han intentado, y las medidas adoptadas para reparar el problema. Asegrese de anotar los cambios de configuracin realizados en el equipo y las piezas de recambio utilizadas en las reparaciones. Esta documentacin ser de gran valor cuando se encuentra con situaciones similares en el futuro. Notas - tomar notas a medida que avanza a travs de la investigacin y el proceso de reparacin. Consulte estas notas para evitar repetir los pasos anteriores y determinar los pasos a seguir a continuacin. Journal - Documentar las mejoras y reparaciones que se realizan. La documentacin debe incluir una descripcin del problema, las posibles soluciones que se han intentado con el fin de corregir el problema, y las medidas adoptadas para reparar el problema. Asegrese de anotar los cambios de configuracin realizados en el equipo y las piezas de recambio utilizadas en las reparaciones. Su diario, junto con sus notas, puede ser til cuando se encuentra con situaciones similares en el futuro. Historia de las reparaciones - Haga una lista detallada de los problemas y las reparaciones, incluyendo la fecha, las piezas de repuesto, y la informacin del cliente. La historia permite a un tcnico para determinar lo que el trabajo se ha realizado en un equipo en el pasado. Herramientas de referencia de Internet El Internet es una excelente fuente de informacin sobre los problemas de hardware especficos y posibles soluciones: Buscadores de Internet Grupos Noticias FAQs Fabricante Manuales online de informtica, Foros y chat en lnea

Sitios web tcnicos La figura 1 muestra un ejemplo de una pgina web tcnica. Herramientas varias Con la experiencia, usted descubrir muchos artculos adicionales para aadir a la caja de herramientas. La figura 2 muestra cmo un rollo de cinta adhesiva se puede utilizar para etiquetar partes que han sido retirados de un ordenador cuando un organizador de partes no est disponible. Un equipo de trabajo es tambin un recurso valioso para llevar con usted en reparaciones de equipo en el campo. Un equipo de trabajo se puede utilizar para la informacin de investigacin, herramientas de descarga o controladores, o comunicarse con otros tcnicos. La Figura 3 muestra los tipos de repuestos informticos para incluir en un kit de herramientas. Asegrese de que las piezas estn en buen estado de funcionamiento antes de usarlos. Con buenos componentes conocidos para sustituir posibles malos en las computadoras ayudar a determinar rpidamente qu componente puede no estar funcionando correctamente.

Implementar el uso apropiado de herramientas La seguridad en el lugar de trabajo es responsabilidad de todos. Usted es mucho menos propenso a lesionarse o daar los componentes al utilizar la herramienta adecuada para el trabajo. Antes de limpiar o reparar el equipo, asegrese de que sus herramientas estn en buenas condiciones. Limpiar, reparar o reemplazar los elementos que no estn funcionando adecuadamente. Despus de completar esta seccin, alcanzar los siguientes objetivos:

Demostrar el uso apropiado de una pulsera antiesttica. Demostrar el uso apropiado de una alfombra antiesttica. Demostrar el uso apropiado de diversas herramientas de mano. Demostrar el uso adecuado de los materiales de limpieza.

*Como se mencion anteriormente, un ejemplo de la EDS es la pequea descarga que recibes cuando entras en una habitacin con la alfombra y tocar un pomo. Aunque la pequea descarga es inofensiva para las personas, la misma carga elctrica que pasa desde que una computadora puede daar sus componentes. El uso de una pulsera antiesttica puede prevenir el dao ESD a los componentes del equipo.

El propsito de una pulsera antiesttica es igualar la carga elctrica entre el usuario y el equipo. La pulsera antiesttica es un conductor que conecta su cuerpo para el equipo que est trabajando. Si la electricidad esttica se acumula en su cuerpo, la conexin hecha por el brazalete en el equipo, o el suelo, los canales de la energa elctrica a travs del cable que conecta la correa.

Como se muestra en la Figura 1, la correa de mueca tiene dos partes y es fcil de usar:

Colquese la correa alrededor de su mueca y fijarlo con la presin o velcro. El metal en la parte posterior de la correa de mueca debe permanecer en contacto con su piel en todo momento. Encaje el conector en el extremo del cable a la correa de mueca, y conectar el otro extremo ya sea en el equipo o en el mismo punto de puesta a tierra que la alfombra antiesttica est conectado a. El esqueleto de metal del caso es un buen lugar para conectar el cable. Al conectar el cable a un equipo que est trabajando, elija una superficie metlica sin pintar. Una superficie pintada no conduce la electricidad as como el metal sin pintar. NOTA: Conecte el cable en el mismo lado del equipo como el brazo llevaba la pulsera antiesttica. Esto ayudar a mantener el cable fuera del camino mientras se est trabajando.

Aunque llevaba una correa de mueca ayudar a prevenir ESD, puede reducir an ms los riesgos al no usar ropa de seda, polister o lana. Estos tejidos son ms propensos a generar una carga esttica.

NOTA: Los tcnicos deben subirse las mangas, retire bufandas o corbatas, y meter en sus camisetas para evitar la interferencia de la ropa. Asegrese de que los pendientes, collares y otras joyas sueltas estn bien aseguradas.

PRECAUCIN: Nunca use una pulsera antiesttica, si usted est reparando un monitor o una fuente de alimentacin.

* Demostrar el uso apropiado de una alfombra antiesttica No siempre se puede tener la opcin de trabajar en un equipo en un espacio de trabajo debidamente equipado. Si usted puede controlar el entorno, intente configurar su espacio de trabajo fuera de las reas alfombradas. Las alfombras pueden causar la acumulacin de cargas electrostticas. Si no se puede evitar de la alfombra, usted mismo a tierra con la parte sin pintar del caso del equipo en el que est trabajando antes de tocar cualquier componente.

Estera antiesttica Una alfombra antiesttica es ligeramente conductora. Funciona mediante la elaboracin de la electricidad esttica de distancia de un componente y transferir de forma segura desde el equipo a un punto de conexin a tierra, como se muestra en la Figura 1:

Coloque la estera en el rea de trabajo al lado o debajo de la caja de la computadora. Clip de la alfombra con el caso para proporcionar una superficie con conexin a tierra en la que se puede colocar las piezas a medida que los elimine del sistema. La reduccin del potencial para la EDS reduce la probabilidad de daos a los circuitos o componentes delicados.

NOTA: Maneje siempre los componentes por los bordes.

Workbench Cuando se trabaja en un banco de trabajo, ponga a tierra el banco de trabajo y la alfombrilla antiesttica. Al estar en el tapete y el uso de la correa de mueca, su cuerpo tiene la misma carga que el equipo y reduce la probabilidad de la EDS.

Un tcnico tiene que ser capaz de utilizar correctamente cada herramienta en la caja de herramientas. Este tema abarca muchas de las diferentes herramientas de mano utilizadas en la reparacin de computadoras.

Tornillos Ajuste los tornillos con el destornillador adecuado. Coloque la punta del destornillador en la cabeza del tornillo. Gire el destornillador hacia la derecha para apretar el tornillo y la izquierda para aflojar el tornillo, como se muestra en la Figura 1.

Los tornillos pueden llegar a ser despojado si se sobre-apriete con un destornillador. Un tornillo despojado, que se muestra en la figura 2, puede quedar atascado en el agujero del tornillo, o puede que no apriete firmemente. Deseche los tornillos despojado.

Destornillador de cabeza plana Como se muestra en la Figura 3, use un destornillador plano cuando se trabaja con un tornillo de cabeza ranurada. No utilice un destornillador plano para quitar un tornillo de cabeza Phillips. Nunca use un destornillador como palanca. Si no puede quitar un componente, compruebe si hay un clip o pasador que sujeta y asegura el componente en su lugar.

PRECAUCIN: Si se necesita una fuerza excesiva al extraer o agregar un componente, algo est probablemente equivocado. Tome un segundo vistazo para asegurarse de que no se ha perdido un tornillo o un clip de fijacin que sujeta el componente en su lugar. Consulte el manual del equipo o el diagrama para obtener ms informacin.

Destornillador Phillips Como se muestra en la Figura 4, utilice un destornillador Phillips con tornillos de estrella. No utilice este tipo de destornillador para perforar cualquier cosa. Esto puede daar la cabeza del destornillador.

Destornillador hexagonal Como se muestra en la Figura 5, utilice una llave hexagonal para aflojar y apretar los tornillos que tienen una cabeza hexagonal (seis lados). Tornillos hexagonales no deben ser excesivamente apretados porque las roscas de los tornillos pueden ser despojados. No use una llave hexagonal que es demasiado grande para el perno que est utilizando.

PRECAUCIN: Algunas herramientas estn magnetizados. Cuando se trabaja alrededor de los dispositivos electrnicos, asegrese de que las herramientas que est utilizando no se han magnetizado. Los campos magnticos pueden ser perjudiciales para los datos almacenados en soportes magnticos. Pon a prueba tu herramienta tocando la herramienta con un tornillo. Si el tornillo se siente atrado por la herramienta, no utilice la herramienta.

Retriever parte, alicates de punta fina, o pinzas de depilar Como se muestra en la Figura 6, la parte retriever, alicates de punta fina, y las pinzas se pueden utilizar para colocar y recuperar las partes que pueden ser difciles de alcanzar con los dedos. No raye o golpee los componentes cuando se utilizan estas herramientas.

PRECAUCIN: Lpices no deben ser utilizados en el interior del ordenador para cambiar la configuracin de los interruptores o para hacer palanca de puentes. La mina de lpiz puede actuar como un conductor y puede daar los componentes del ordenador.

Demostrar el uso adecuado de los materiales de limpieza Mantener limpios los equipos dentro y por fuera es una parte vital de un programa de mantenimiento. La suciedad puede causar problemas con el funcionamiento fsico de los aficionados, los botones, y otros componentes mecnicos. La figura 1 muestra la acumulacin de polvo severa en los componentes del equipo. Por componentes elctricos, una acumulacin excesiva de polvo actuar como un aislante y atrapar el calor. Este aislamiento afectar la capacidad de los disipadores de calor y ventiladores de refrigeracin para mantener fros los componentes, causando chips y circuitos se sobrecalienten y fallen.

PRECAUCIN: Cuando se utiliza aire comprimido para limpiar el interior del equipo, el aire debe soplar alrededor de los componentes, con una distancia mnima de diez centmetros de la boquilla. La fuente de alimentacin y el ventilador deben limpiarse de la parte posterior de la caja.

PRECAUCIN: Antes de limpiar cualquier dispositivo, apguelo y desenchufe el dispositivo de la fuente de alimentacin.

Cajas de ordenadores y monitores Limpiar las cajas de ordenadores y el exterior de los monitores con una solucin limpiadora suave en un pao hmedo y sin pelusas. Mezcle una gota de lquido para lavar platos con cuatro onzas de agua para crear la solucin de limpieza. Si cualquier gota de agua dentro de la caja, tiempo suficiente para que el lquido se seque antes de encender el ordenador.

Pantallas LCD No utilice limpiadores de vidrio amoniacales o cualquier otra solucin en una pantalla LCD, a menos que el limpiador est diseado especficamente para este fin. Productos qumicos fuertes pueden daar el revestimiento de la pantalla. No hay cristal protector de estas pantallas, as que tenga cuidado al limpiarlas y no presione firmemente en la pantalla.

Pantallas CRT Para limpiar las pantallas de los monitores CRT, humedezca un pao suave, limpio y sin pelusa con agua destilada y limpiar la pantalla de arriba a abajo. A continuacin, utilice un pao suave y seco para limpiar la pantalla y quitar cualquier rayado despus de limpiar el monitor.

Limpie los componentes con polvo con una lata de aire comprimido. El aire comprimido no causa la acumulacin electrosttica en los componentes. Asegrese de que usted est en un lugar bien ventilado antes de soplar el polvo fuera de la computadora. Una buena prctica es usar una mascarilla para asegurarse de que no se respira en las partculas de polvo.

Soplar el polvo con rfagas cortas de la lata. Nunca incline la lata o usar el aire comprimido vuelta el envase. No permita que las aspas del ventilador a girar por la fuerza del aire comprimido. Sostenga el ventilador en su lugar. Motores de los ventiladores puede ser arruinado de girar cuando el motor no est encendido.

Contactos de componentes Limpie los contactos de los componentes con alcohol isoproplico. No utilice alcohol. El alcohol contiene impurezas que pueden daar los contactos. Asegrese de que los contactos no recogen toda la pelusa del pao o el algodn. Sople cualquier pelusa de los contactos con aire comprimido antes de la reinstalacin.

Teclado Limpie el teclado de escritorio con aire comprimido o una aspiradora pequea, de mano con un cepillo.

PRECAUCIN: Nunca use una aspiradora estndar dentro de una caja de la computadora. Las piezas de plstico de la aspiradora se pueden acumular electricidad esttica y la descarga de los componentes. Utilice slo un vaco aprobado para componentes electrnicos.

Ratn Utilice limpiacristales y un pao suave para limpiar el exterior del ratn. No roce el limpiacristales directamente sobre el ratn. Si la limpieza de un ratn de bola, puede quitar la bola y limpiarla con un limpiador de vidrio y un pao suave. Limpie los rodillos de limpieza en el interior del ratn con la misma tela. No pulverice ningn lquido en el interior del ratn.

El grfico de la figura 2 indica los elementos informticos que usted debe limpiar y los materiales de limpieza que se deben utilizar en cada caso.

este captulo analiza los procedimientos de seguridad del laboratorio, el uso de la herramienta correcta, y la disposicin adecuada de los componentes del equipo y los suministros. Usted se ha familiarizado en el laboratorio con muchas de las herramientas que se utilizan para construir, servicio y equipo limpio y componentes electrnicos. Tambin ha aprendido la importancia de las herramientas de organizacin y de cmo estas herramientas ayudarn a trabajar de forma ms eficiente.

Los siguientes son algunos de los conceptos importantes para recordar de ste captulo:

El trabajo de una manera segura para proteger tanto a los usuarios y equipos. Siga todas las instrucciones de seguridad para evitar lesiones a usted mismo ya los dems. Sepa cmo proteger el equipo de posibles daos ESD. Conocer y ser capaz de prevenir problemas de energa que pueden causar daos en el equipo o prdida de datos. Saber qu productos y suministros requieren procedimientos especiales de eliminacin. Familiarzate con las hojas MSDS para los problemas de seguridad y las restricciones de disposicin para ayudar a proteger el medio ambiente. Ser capaz de utilizar las herramientas adecuadas para la tarea. Saber cmo limpiar los componentes de forma segura. Utilice las herramientas de organizacin durante la reparacin de computadoras.

Parte (3) Montaje de ordenadores es una gran parte del trabajo de un tcnico. Como tcnico, tendr que trabajar de una manera metdica lgica cuando se trabaja con los componentes del equipo. Al igual que con cualquier tipo de comercio aprendido, habilidades de ensamblaje de computadoras mejorarn considerablemente con la prctica.

Despus de completar este captulo, alcanzar los siguientes objetivos:

Abra la caja. Instale la fuente de alimentacin. Conecte los componentes de la placa madre e instalar la placa base.

Instalar las unidades internas. Instale las unidades en las bahas externas. Instalacin de las tarjetas adaptadoras. Conecte todos los cables internos. Vuelva a colocar los paneles laterales y conectar los cables externos a la computadora. Inicie el equipo por primera vez.

Computer casos se producen en una variedad de factores de forma. Los factores de forma se refieren al tamao y forma de la caja. Prepare el rea de trabajo antes de abrir la carcasa del ordenador. Debe haber iluminacin adecuada, buena ventilacin y una temperatura ambiente confortable. El banco de trabajo o mesa debe ser accesible desde todos los lados. Evite abarrotar la superficie del banco de trabajo o mesa con herramientas y componentes informticos. Una alfombra antiesttica en la mesa ayudar a prevenir daos fsicos y ESD al equipo. Pequeos recipientes pueden ser usados para sostener los tornillos y otras piezas pequeas, ya que estn siendo eliminados. Existen diferentes mtodos para los casos de apertura. Para aprender cmo abrir una caja de la computadora en particular, consulte el manual del usuario o la pgina web del fabricante. La mayora de las cajas de ordenadores se abren en una de las siguientes maneras:

La cubierta de la caja del ordenador se puede retirar en una sola pieza. El panel superior y lateral de la caja se puede quitar. La parte superior de la caja puede ser necesario retirar antes de los paneles laterales se pueden quitar.

Un tcnico puede ser necesaria para reemplazar o instalar una fuente de alimentacin. La mayora de las fuentes de alimentacin slo puede caber una forma en la carcasa del ordenador. Por lo general hay tres o cuatro tornillos que fijan la fuente de alimentacin a la caja. Las fuentes de alimentacin tienen ventiladores que pueden vibrar y aflojar los tornillos que no estn asegurados. Al instalar una fuente de alimentacin, asegrese de que todos los tornillos se utilizan y que estn bien apretados.

Estos son los pasos de la instalacin de suministro de energa:

Inserte la fuente de alimentacin en el caso. Alinear los orificios de la fuente de alimentacin con los orificios en el caso. Asegure la fuente de alimentacin a la caja con los tornillos adecuados.

En esta seccin se detallan los pasos para instalar componentes en la placa base y luego instalar la placa base en la caja de la computadora.

Despus de completar esta seccin, alcanzar los siguientes objetivos:

Instale una CPU y un conjunto de ventilador / disipador de calor. Instalar la RAM. Instale la placa base.

Instale una CPU y un lavabo / ensamblaje del ventilador de calor La CPU y el ensamblaje del disipador de calor / ventilador se pueden instalar en la placa base antes de colocar la placa base en la caja de la computadora.

CPU La figura 1 muestra una vista de primer plano de la CPU y la placa base. La CPU y la placa base son sensibles a las descargas electrostticas. Al manipular una CPU y la placa base, asegrese de que los coloca en una alfombra antiesttica. Usted debe usar una pulsera antiesttica al trabajar con estos componentes.

PRECAUCIN: Al manipular una CPU, no toque los contactos de la CPU en cualquier momento.

La CPU est fijado a la toma de la placa base con un conjunto de bloqueo. Los sockets de CPU de hoy son los conectores ZIF. Usted debe estar familiarizado con el conjunto de bloqueo antes de intentar instalar una CPU en el zcalo de la placa base.

Compuesto trmico ayuda a conducir el calor lejos de la CPU. La figura 2 muestra compuesto trmico que se aplica a la CPU.

Si va a instalar una CPU usado, limpie la CPU y la base del disipador de calor con alcohol isoproplico. Hacer esto elimina todo rastro de compuesto trmico de edad. Las superficies estn listos para una nueva capa de pasta trmica. Siga todas las recomendaciones del fabricante en aplicar el compuesto trmico.

Asamblea de ventilador / disipador de calor La Figura 3 muestra el ensamblaje del disipador de calor / ventilador. Se trata de un dispositivo de refrigeracin de dos partes. El disipador de calor aleja el calor de la CPU. El ventilador mueve el calor lejos del disipador de calor. El ensamblaje del disipador de calor / ventilador por lo general tiene un conector de alimentacin de 3 pines.

La figura 4 muestra el conector y la placa base para el ensamblaje del disipador de calor / ventilador.

Siga estas instrucciones para la CPU y la instalacin de ensamblaje de disipador de calor / ventilador:

Alinee la CPU de modo que el indicador de conexin 1 est alineado con el Pin 1 en el zcalo de la CPU. Esto garantiza que las muescas de orientacin de la CPU estn alineados con las teclas de orientacin sobre el zcalo de la CPU. Coloque la CPU suavemente en el zcalo. Cierre la placa de carga de la CPU y asegrelo en su lugar cerrando la palanca de carga y moverla en la pestaa de retencin de la palanca de carga. Aplique una pequea cantidad de pasta trmica en la CPU y se extendi uniformemente. Siga las instrucciones de aplicacin del fabricante. Alinear los ventilador / disipador de calor retenedores montaje con los orificios de la placa base.

Coloque el conjunto de ventilador / disipador de calor en el zcalo de la CPU, con cuidado de no pellizcar los cables del ventilador de CPU. Apriete los ventilador / disipador de calor retenedores de montaje para asegurar el conjunto en su lugar. Conecte el disipador de calor / cable de alimentacin del ensamblaje del ventilador a la cabecera de la placa base.

Figura2

figura3

Figura4

Al igual que la CPU y el ensamblaje del disipador de calor / ventilador, la memoria RAM se instala en la placa base antes de que la placa base se fija en la carcasa del ordenador. Antes de instalar un mdulo de memoria, consulte la documentacin o el sitio web del fabricante para asegurarse de que la memoria RAM es compatible con la placa base.

RAM proporciona almacenamiento temporal de datos de la CPU mientras el ordenador est funcionando. RAM es la memoria voltil, lo que significa que su contenido se pierde cuando el ordenador est apagado. Por lo general, ms RAM mejorar el rendimiento de su equipo.

Siga estos pasos para la instalacin RAM:

Alinee las muescas del mdulo de memoria RAM para las llaves en la ranura y presione hacia abajo hasta que las lengetas laterales encajen en su sitio. Asegrese de que las pestaas laterales han bloqueado el mdulo RAM. Inspeccione visualmente los contactos expuestos. Repita estos pasos para mdulos de memoria RAM adicional.

La placa base est lista para instalar en la carcasa del ordenador. Plstico y metal separadores se utilizan para montar la placa base y para evitar que toque las partes metlicas del caso. Usted debe instalar slo los separadores que se alinean con los orificios de la placa base. Instalacin de los soportes adicionales puede impedir que la madre de estar sentado correctamente en la caja de la computadora. Siga estos pasos para la instalacin de la placa base: Instale los separadores de la carcasa del ordenador. Alinee los conectores de E / S en la parte posterior de la placa base con los orificios en la parte posterior de la caja. Alinee los orificios de los tornillos de la placa base con los separadores. Inserte todos los tornillos de la placa base. Apriete todos los tornillos de la placa base.

Las unidades que se instalan en bahas internas se llaman unidades internas. Una unidad de disco duro (HDD) es un ejemplo de una unidad interna. Siga estos pasos para la instalacin del disco duro: Coloque el disco duro para que se alinee con el compartimiento para unidades de 3,5 pulgadas. Inserte el disco duro en el compartimento de la unidad de manera que los orificios de los tornillos en la lnea de la unidad con los agujeros de los tornillos en el caso. Fije el disco duro al gabinete con los tornillos adecuados.

Unidades, como unidades pticas y unidades de disco, se instalan en bahas de unidad que se accede desde la parte delantera de la caja. Las unidades pticas y los disquetes almacenan datos en medios extrables. Unidades en las bahas externas permiten el acceso a los medios de comunicacin sin necesidad de abrir el caso.

Despus de completar esta seccin, alcanzar los siguientes objetivos:

Instale la unidad ptica. Instale la unidad de disco

Una unidad ptica es un dispositivo de almacenamiento que lee y escribe informacin en CDs y DVDs. Un conector de alimentacin Molex ofrece la unidad ptica con la alimentacin de la fuente de alimentacin. Un cable PATA conecta la unidad ptica a la placa base.

Siga estos pasos para la instalacin de la unidad ptica:

Coloque la unidad ptica para que se alinee con el compartimiento para unidades de 5,25 pulgadas. Inserte la unidad ptica en el compartimento de la unidad de manera que los orificios de los tornillos de la unidad ptica estn alineados con los orificios de los tornillos en el caso. Asegure la unidad ptica al gabinete con los tornillos adecuados.

Una unidad de disquete (FDD) es un dispositivo de almacenamiento que lee y escribe informacin en un disquete. Un conector de alimentacin Berg ofrece la FDD con la energa de la red elctrica. Un cable de datos flexible conecta la disquetera a la placa base. Una unidad de disco encaja en el compartimiento de 3,5 pulgadas en la parte delantera de la carcasa del ordenador. Siga estos pasos para la instalacin FDD: Coloque la FDD de modo que quede alineado con el compartimento de la unidad de 3,5 pulgadas. Inserte la FDD en el compartimento de la unidad de manera que los orificios de los tornillos FDD se alinean con los orificios de los tornillos en el caso. Asegure la FDD al gabinete con los tornillos adecuados.

Tarjetas adaptadoras se instalan para agregar funcionalidad a una computadora. Tarjetas de adaptador debe ser compatible con la ranura de expansin. Esta seccin se centra en la instalacin de tres tipos de tarjetas adaptadoras: PCIe x1 NIC Tarjeta inalmbrica PCI Tarjeta grfica PCIe x16 Despus de completar esta seccin, alcanzar los siguientes objetivos: Instale la tarjeta de red. Instale la tarjeta de red inalmbrica. Instale la tarjeta grfica.

un NIC permite al ordenador conectarse a una red. NIC utilizan ranuras de expansin PCI y PCIe en la placa base.

Siga estos pasos para la instalacin NIC:

Alinee la tarjeta a la ranura de expansin correspondiente de la placa base. Presione suavemente la NIC hasta que la tarjeta encaje por completo. Asegure el soporte de montaje de PC NIC para el caso con el tornillo adecuado.

Un NIC inalmbrica permite al ordenador conectarse a una red inalmbrica. NICs inalmbricas utilizan ranuras de expansin PCI y PCIe en la placa base. Algunas tarjetas de red inalmbricas se instalan externamente con un conector USB. Siga estos pasos para la instalacin NIC inalmbrica: Alinee la NIC inalmbrica a la ranura de expansin correspondiente de la placa base. Presione suavemente la NIC inalmbrica hasta que la tarjeta encaje por completo. Fije la NIC de la PC soporte de montaje inalmbrica a la caja con el tornillo adecuado.

Una tarjeta grfica es la interfaz entre un ordenador y un monitor. Una tarjeta grfica mejorada puede proporcionar mejores capacidades grficas para juegos y programas grficos. Tarjetas adaptadoras de vdeo utilizan PCI, AGP y ranuras de expansin PCIe en la placa base. Siga estos pasos para la instalacin de la tarjeta de adaptador de vdeo: Alinee la tarjeta grfica en la ranura de expansin correspondiente en la placa base. Presione suavemente la tarjeta de adaptador de vdeo hasta que la tarjeta encaje por completo. Fije el soporte de la tarjeta de PC adaptador de vdeo de montaje a la caja con el tornillo adecuado.

Los cables de alimentacin se utilizan para distribuir electricidad a partir de la fuente de alimentacin a la placa base y otros componentes. Los cables de datos transmiten datos entre los dispositivos de almacenamiento, como unidades de disco duro y la placa madre. Cables adicionales conectan los botones y las luces de enlace en la parte frontal de la carcasa del ordenador a la placa base.

Despus de completar esta seccin, alcanzar los siguientes objetivos:

Conecte los cables de alimentacin. Conecte los cables de datos.

otherboard Conexiones elctricas Al igual que otros componentes, placas base requieren energa para funcionar. La tecnologa Extended Advanced (ATX) conector de alimentacin principal tendr 20 24 pines. La fuente de alimentacin tambin puede tener un 4 pines o conector de alimentacin de 6 pines auxiliar (AUX) que se conecta a la placa base. Un conector de 20 pines funcionar en una placa base con un conector de 24 pines.

Siga estos pasos para la instalacin del cable de alimentacin de la placa:

Alinee el conector de alimentacin ATX de 20 pines al conector situado en la placa base. [Figura 1] Presione suavemente el conector hasta que el clip encaje en su lugar. Alinee el conector de alimentacin de 4 pines AUX al conector situado en la placa base. [Figura 2] Presione suavemente el conector hasta que el clip encaje en su lugar.

SATA Conectores Conectores de alimentacin SATA utilizan un conector de 15 pines. Conectores de alimentacin SATA se utilizan para conectarse a discos duros, unidades pticas, o cualquier dispositivo que tengan una toma de alimentacin SATA.

Molex Conectores de alimentacin Los discos duros y unidades pticas que no cuentan con tomas de corriente SATA utilizan un conector de alimentacin Molex.

PRECAUCIN: No utilice un conector Molex y un conector de alimentacin SATA en la misma unidad al mismo tiempo.

Berg Conectores El conector de alimentacin de 4 pines Berg suministra energa a una unidad de disquete.

Siga estos pasos para la instalacin de conector de alimentacin:

Enchufe el conector de alimentacin SATA al disco duro. [Figura 3] Enchufe el conector de alimentacin Molex en la unidad ptica. [Figura 4] Enchufe el conector de alimentacin Berg de 4 pines en el FDD. [Figura 5] Conecte el conector de alimentacin del ventilador de 3 pines en el cabezal del ventilador correspondiente en la placa base, de acuerdo con el manual de la placa. [Figura 6] Conecte los cables adicionales del caso en los conectores apropiados de acuerdo con el manual de la placa base.

Unidades se conectan a la placa base mediante cables de datos. La unidad est conectada determina el tipo de cable de datos usado. Los tipos de cables de datos son PATA, SATA y disquete.

Cables de datos PATA El cable PATA a veces se llama un cable de cinta, ya que es ancho y plano. El cable PATA puede tener 40 80 conductores. Un cable PATA generalmente tiene tres conectores de 40 pines. Un conector en el extremo del cable se conecta a la placa base. Los otros dos conectores se conectan a las unidades. Si se instalan varias unidades de disco duro, la unidad principal se conecta al conector del extremo. El accionamiento esclavo se conecta al conector central.

Una raya en el cable de datos indica la ubicacin de la pata 1. Conecte el cable PATA en la unidad con el pin 1 indicador en el cable alineado con el pin 1 indicador en el conector de la unidad. El indicador de pin 1 en el conector de la unidad es generalmente ms cerca del conector de alimentacin de la unidad. Muchas placas base tienen dos controladores de disco PATA, que proporciona soporte para un mximo de cuatro unidades PATA.

Cables de datos SATA El cable de datos SATA cuenta con un conector de 7-pin. Un extremo del cable est conectado a la placa base. El otro extremo est conectado a cualquier unidad que tiene un conector de datos SATA.

Cables de Datos Floppy El cable de datos de la unidad de disquete tiene un conector de 34 pines. Al igual que el cable de datos PATA, el cable de datos de la unidad de disquete tiene una raya para indicar la ubicacin de la pata 1. Un cable de unidad de disco por lo general tiene tres conectores de 34 pines. Un conector en el extremo del cable se conecta a la placa base. Los otros dos conectores se conectan a las unidades. Si se instalan varias unidades de disquete, la unidad A: se conecta al conector final. El B: unidad se conecta al conector central.

Conecte el cable de datos de la unidad de disquete en la unidad con el pin 1 indicador en el cable alineado con el pin 1 indicador en el conector de la

unidad. Placas base tienen un controlador de unidad de disco flexible, que proporciona soporte para un mximo de dos unidades de disquete.

NOTA: Si el pin 1 del cable de datos de la unidad de disquete no est alineado con el pin 1 en el conector de la unidad, la unidad de disco no funciona. Este desajuste no daa la unidad, pero la luz de actividad de la unidad muestra continuamente. Para solucionar este problema, apague la computadora y vuelva a conectar el cable de datos para que la pata 1 en el cable y la clavija 1 del conector estn alineados. Reinicie el equipo.

Siga estos pasos para la instalacin del cable de datos:

Conecte el extremo de la placa base el cable PATA en la toma de la placa base. [Figura 1] Enchufe el conector en el otro extremo del cable de PATA en la unidad ptica. [Figura 2] Conecte un extremo del cable SATA a la toma de la placa base. [Figura 3] Conecte el otro extremo del cable SATA en el disco duro. [Figura 4] Conecte el extremo de la placa base el cable FDD en la toma de la placa base. [Figura 5] Enchufe el conector en el otro extremo del cable FDD en la disquetera. [Figura 6]

Ahora que todos los componentes internos han sido instalados y conectados a la placa base y la fuente de alimentacin, los paneles laterales son re-unidas a la carcasa del ordenador. El siguiente paso es conectar los cables de todos los perifricos de la computadora y el cable de alimentacin.

Despus de completar esta seccin, alcanzar los siguientes objetivos:

Vuelva a colocar los paneles laterales de la caja. Conecte los cables externos a la computadora. La mayora de los casos de ordenador tienen dos paneles, uno en cada lado. Algunos casos de ordenador tienen una cubierta de tres lados que se desliza hacia abajo sobre el marco de caso.

Cuando la tapa est en su lugar, asegrese de que est asegurada en todas las ubicaciones de los tornillos. Algunas cajas de ordenadores utilizan tornillos que se insertan con un destornillador. Otros casos tienen tornillos de tipo botn que se puede apretar con la mano.

Si no est seguro acerca de cmo quitar o reemplazar la caja de la computadora, consulte la documentacin o sitio web del fabricante para obtener ms informacin.

PRECAUCIN: Maneje las piezas de casos con cuidado. Algunas cartulas de ordenador tienen bordes afilados o irregulares.

* Despus de que los paneles de casos han sido re-incorporado, conecte los cables a la parte posterior del equipo. Estas son algunas de las conexiones de cables externos comunes:

controlar teclado ratn USB Ethernet potencia

Al conectar los cables, asegrese de que estn conectados a los lugares correctos en el ordenador. Por ejemplo, algunos de los cables del ratn y el teclado utilizan el mismo tipo de conector PS / 2.

PRECAUCIN: Al conectar los cables, nunca forzar una conexin.

NOTA: Conecte el cable de alimentacin despus de conectar todos los dems cables.

Siga estos pasos para la instalacin de cable externo:

Conecte el cable del monitor al puerto de vdeo. [Figura 1] Asegure el cable apretando los tornillos en el conector. Conecte el cable del teclado al puerto de teclado PS / 2. [Figura 2] Conecte el cable del ratn al puerto del ratn PS / 2. [Figura 3] Conecte el cable USB a un puerto USB. [Figura 4] Conecte el cable de red al puerto de red. [Figura 5] Conectar la antena inalmbrica al conector de antena. [Figura 6] Conecte el cable de alimentacin a la fuente de alimentacin. [Figura 7] La figura 8 muestra todos los cables externos conectado a la parte posterior del equipo.

*Cuando el equipo se inicia, el sistema de entrada / salida bsico (BIOS) realiza una verificacin de todos los componentes internos. Esta verificacin se denomina-en el poder autocomprobacin (POST).

Despus de completar esta seccin, alcanzar los siguientes objetivos:

Identificar cdigos de sonido. Describir la configuracin del BIOS.

Identificar cdigos de sonido POST verifica para ver que todo el hardware en el equipo est funcionando correctamente. Si un dispositivo no funciona correctamente, un error o un cdigo de sonido avisa al tcnico que hay un problema. Por lo general, un pitido indica que el equipo est funcionando correctamente. Si hay un problema de hardware, el equipo puede emitir una serie de pitidos. Cada fabricante de BIOS utiliza diferentes cdigos para indicar problemas de hardware. La figura 1 muestra un diagrama de muestra de cdigos de sonido. Los cdigos de sonido de su computadora puede ser diferente. Consulte la documentacin de la placa base para ver los cdigos de sonido para el ordenador.

*El BIOS contiene un programa de instalacin se utiliza para configurar los ajustes de los dispositivos de hardware. Los datos de configuracin se guarda en un chip de memoria especial llamado un semiconductor complementario de xido metlico (CMOS), como se muestra en la Figura 1. CMOS es mantenida por la batera en el ordenador. Si esta batera se agota, se perdern todos los datos de configuracin del BIOS. Si esto ocurre, vuelva a colocar la batera y volver a configurar los valores del BIOS.

Para entrar en el programa de configuracin del BIOS, se debe presionar la tecla apropiada o secuencia de teclas durante la POST. La mayora de los

equipos utilizan la tecla DEL. Su equipo puede utilizar otra tecla o combinacin de teclas.

La figura 2 muestra un ejemplo de un programa de configuracin del BIOS. Estas son algunas de las opciones del men de configuracin del BIOS comunes:

Hora del sistema, fecha, tipo de disco duro, etc - Principal Avanzado - configuracin del puerto de infrarrojos, la configuracin del puerto paralelo, etc Seguridad - Configuracin de la contrasea de la utilidad de configuracin Otros - alarma de batera baja, bip del sistema, etc Boot - Orden de arranque de la computadora Salida - Salida de utilidad de configuracin

*En este captulo se detallan los pasos para ensamblar una computadora y al iniciar el sistema por primera vez. Estos son algunos puntos importantes a tener en cuenta:

Computer casos vienen en una variedad de tamaos y configuraciones. Muchos de los componentes de la computadora debe coincidir con el factor de forma de la caja. La CPU est instalado en la placa base de un conjunto de ventilador / disipador de calor. RAM se instala en ranuras de memoria RAM que se encuentran en la placa base.

Tarjetas adaptadoras se instalan en las ranuras de expansin PCI y PCIe que se encuentran en la placa base. Los discos duros se instalan en las bahas para unidades de 3,5 pulgadas situados dentro de la caja. Las unidades pticas se instalan en las bahas para unidades de 5,25 pulgadas que se puede acceder desde fuera del caso. Las unidades de disquete se instalan en las bahas para unidades de 3,5 pulgadas que se puede acceder desde fuera del caso. Los cables de alimentacin estn conectados a todas las unidades y la placa base. Cables de datos interno de transferencia de datos para todas las unidades. Cables externos se conectan dispositivos perifricos a la computadora. Cdigos de sonido indicar si el funcionamiento del hardware. El programa de configuracin del BIOS se utiliza para mostrar informacin sobre los componentes del ordenador y permite al usuario cambiar la configuracin del sistema. Parte (4) Este captulo introduce el mantenimiento preventivo y el proceso de solucin de problemas. El mantenimiento preventivo es una inspeccin, limpieza, y la sustitucin de piezas desgastadas, materiales y sistemas de regular y sistemtica. El mantenimiento preventivo ayuda a evitar el fracaso de las piezas, materiales y sistemas, asegurndose de que estn en buenas condiciones de trabajo. Solucin de problemas es un enfoque sistemtico para la localizacin de la causa de un fallo en un sistema informtico. Con un menor nmero de fallos, hay menos solucin de problemas para hacerlo, lo que ahorra un tiempo la organizacin y dinero.

Resolucin de problemas es una habilidad que se aprende. No todos los procesos de resolucin de problemas son los mismos, y los tcnicos tienden a perfeccionar sus habilidades de resolucin de problemas basados en el conocimiento y la experiencia personal. Utilice las directrices de este captulo como punto de partida para ayudar a desarrollar sus habilidades de solucin de problemas. Aunque cada situacin es diferente, el proceso descrito en este captulo le ayudar a determinar su curso de accin cuando usted est tratando de resolver un problema tcnico para un cliente.

Despus de completar este captulo, alcanzar los siguientes objetivos:

Explicar el propsito de mantenimiento preventivo. Identificar los pasos del proceso de solucin de problemas.

*Mantenimiento preventivo reduce la probabilidad de problemas de hardware o software de forma sistemtica y la comprobacin peridica de hardware y software para asegurar su correcto funcionamiento.

Hardware Compruebe el estado de los cables, componentes y perifricos. Limpiar los componentes para reducir la probabilidad de sobrecalentamiento. Reparar o sustituir los componentes que muestran signos de abuso o desgaste excesivo. Utilice las funciones enumeradas en la Figura 1 como una gua para crear un programa de mantenimiento de hardware.

Qu tareas adicionales de mantenimiento de hardware se puede agregar a la lista?

Software Compruebe que el software instalado es actual. Siga las polticas de la organizacin al instalar las actualizaciones de seguridad, actualizaciones del sistema operativo y actualizaciones de programas. Muchas organizaciones no permiten cambios hasta extensas pruebas se ha completado. Esta prueba se realiza para confirmar que la actualizacin no causar problemas con el sistema operativo y el software. Utilice las funciones enumeradas en la Figura 2

como una gua para crear un programa de mantenimiento de software que se adapte a las necesidades de su equipo de cmputo.

Qu otras tareas de mantenimiento de software se puede agregar a la lista?

Beneficios Sea proactivo en el mantenimiento de equipos informticos y la proteccin de datos. Mediante la realizacin de rutinas de mantenimiento regular, puede reducir el potencial de hardware y problemas de software. Rutinas de mantenimiento regulares reducen el tiempo de inactividad equipo y los costos de reparacin.

Un plan de mantenimiento preventivo se desarrolla en base a las necesidades del equipo. Un equipo expuesto a un ambiente polvoriento, como un sitio de construccin, necesita ms atencin que el equipo en un entorno de oficina. Redes de alto trfico, como una red de la escuela, puede requerir escaneo y eliminacin de software malicioso o archivos no deseados adicional. Documentar las tareas de mantenimiento de rutina que se deben realizar en los equipos informticos y la frecuencia de cada tarea. Esta lista de tareas a continuacin, se puede utilizar para crear un programa de mantenimiento.

Algunos de los beneficios de mantenimiento preventivo se enumeran en la Figura 3. Puedes pensar en otros beneficios que ofrece el mantenimiento preventivo? Figura2 figura3

*Solucin de problemas requiere un enfoque organizado y lgico a los problemas con los ordenadores y otros componentes. Un enfoque lgico para la resolucin de problemas le permite eliminar las variables en un orden sistemtico. Hacer las preguntas correctas, probar el hardware adecuado, y el examen de los datos correctos le ayuda a entender el problema. Esto ayuda a formar una solucin propuesta para probar.

Resolucin de problemas es una habilidad que usted afinar con el tiempo. Cada vez que resolver otro problema, usted aumentar sus habilidades de resolucin de problemas mediante la obtencin de ms experiencia. Usted aprender cmo y cundo combinar, as como saltar, pasos para llegar a una solucin rpidamente. El proceso de resolucin de problemas es una gua que puede ser modificado para adaptarse a sus necesidades.

En esta seccin, usted aprender un enfoque para la resolucin de problemas que se pueden aplicar para el hardware y el software. Muchos de los pasos tambin se pueden aplicar a la solucin en otras reas relacionadas con el trabajo problema.

NOTA: El trmino cliente, tal como se utiliza en este curso, es cualquier usuario que requiera asistencia tcnica informtica.

Despus de completar esta seccin, alcanzar los siguientes objetivos:

Explicar el propsito de la proteccin de datos. Identificar el problema. Establecer una teora de las causas probables. Pon a prueba la teora para determinar la causa exacta. Establecer un plan de accin para resolver el problema e implementar la solucin. Verificar la funcionalidad completa del sistema, y en su caso, aplicar las medidas de prevencin. Hallazgos de documentos, acciones y resultados.

*Explique el propsito de la proteccin de datos Antes de comenzar la resolucin de problemas, siga siempre las precauciones necesarias para proteger los datos en una computadora. Algunas reparaciones, tales como la sustitucin de un disco duro o reinstalar el sistema operativo, pueden poner los datos en el equipo en riesgo. Asegrese de que usted haga todo lo posible para evitar la prdida de datos al intentar reparaciones. PRECAUCIN: A pesar de la proteccin de datos no es uno de los seis pasos de solucin de problemas, debe proteger los datos antes de comenzar cualquier trabajo en el equipo del cliente. Si los resultados de su trabajo en la prdida de datos para el cliente, usted o su empresa puedan ser declarados responsables. Copia de seguridad de datos Una copia de seguridad de datos es una copia de los datos en un disco duro del ordenador que se guarda en los medios de comunicacin, como un CD, DVD o unidad de cinta. En una organizacin, las copias de seguridad se llevan a cabo rutinariamente en forma diaria, semanal y mensual. Si no est seguro de que una copia de seguridad se ha hecho, no intente ninguna actividad de resolucin de problemas hasta que se comprueba con el cliente. Aqu est una lista de los elementos a verificar con el cliente acerca de las copias de seguridad de datos: Fecha de la ltima copia de seguridad Contenido de la copia de seguridad Integridad de los datos de la copia de seguridad Disponibilidad de todos los medios de copia de seguridad para una restauracin de datos Si el cliente no tiene una copia de seguridad actual y no son capaces de crear uno, usted debe pedir al cliente que firme un formulario de

liberacin de responsabilidad. Un formulario de exencin responsabilidad debe contener al menos la siguiente informacin:

de

El permiso para trabajar en el ordenador sin una copia de seguridad reciente disponible Exoneracin de responsabilidad si los datos se pierde o se daa Descripcin del trabajo a realizar.

*Durante el proceso de solucin de problemas, rena toda la informacin del cliente como sea posible. El cliente debe proporcionar los datos bsicos sobre el problema. La figura 1 muestra parte de la informacin importante recoger por parte del cliente.

Etiqueta Conversacin Cuando usted est hablando con el cliente, se deben seguir las siguientes pautas:

Haga preguntas directas para obtener informacin. No utilice jerga de la industria cuando se habla con los clientes. No hables hasta el cliente. No insultes al cliente. No acuse a los clientes de la causa del problema. Al comunicarse con eficacia, usted ser capaz de obtener la informacin ms relevante sobre el problema del cliente.

Preguntas abiertas Las preguntas abiertas se utilizan para obtener informacin general. Las preguntas abiertas permiten a los clientes para explicar los detalles del

problema en sus propias palabras. La figura 2 muestra algunos ejemplos de preguntas abiertas.

Preguntas cerradas Con base en la informacin del cliente, se puede proceder con las preguntas cerradas. Las preguntas cerradas generalmente requieren una respuesta "s" o "no". Estas preguntas tienen por objeto obtener la informacin ms relevante en el menor tiempo posible. La Figura 3 muestra algunos ejemplos de preguntas cerradas.

Documentar Respuestas Documentar la informacin obtenida del cliente en la orden de trabajo y en la revista de reparacin. Anote todo lo que usted piensa que podra ser importante para usted u otro tcnico. A menudo, los pequeos detalles pueden conducir a la solucin de un problema difcil o complicada. Ahora es el momento para verificar la descripcin del cliente del problema mediante la recopilacin de datos de la computadora.

Visor de sucesos Cuando el sistema, el usuario o el software de los errores se producen en un ordenador, el visor de eventos se actualiza con informacin acerca de los errores. La aplicacin Visor de sucesos muestra en la figura 4 registra la siguiente informacin sobre el problema:

Qu problema se produjo Fecha y hora del problema La gravedad del problema Origen del problema Nmero de identificacin de eventos Qu usuario se registra cuando se produjo el problema Aunque el Visor de sucesos muestra detalles sobre el error, es posible que tenga que investigar an ms la solucin.

Administrador de dispositivos El Administrador de dispositivos se muestra en la Figura 5 muestra todos los dispositivos que estn configurados en un equipo. Cualquier dispositivo que el sistema operativo determina que est actuando incorrectamente se marca con un icono de error. Este tipo de error tiene un crculo amarillo con un signo de exclamacin (!). Si un dispositivo est desactivado, se marca con un crculo rojo y una "X". Un signo de interrogacin amarillo (?) Indica que el hardware no funciona correctamente porque el sistema no sabe qu controlador para instalar el hardware.

Cdigos de sonido Cada fabricante de BIOS tiene una secuencia seal sonora nica para los fallos de hardware. Al solucionar problemas, encienda la computadora y escuchar. A medida que el sistema avanza a travs de la POST, la mayora de los ordenadores emiten un pitido para indicar que el sistema se inicia correctamente. Si hay un error, es posible que escuche varios pitidos. Documentar la secuencia del cdigo de sonido, e investigar el cdigo para determinar el fallo de hardware especfico.

Informacin del BIOS Si el equipo se inicia y se detiene despus configuracin del BIOS para determinar dnde equipo no puede ser detectado o configurado manual de la placa para asegurarse de que la correctas. de la POST, investigar la encontrar el problema. Un correctamente. Consulte el configuracin del BIOS son

Herramientas de diagnstico Llevar a cabo investigaciones para determinar qu software est disponible para ayudar a diagnosticar y resolver problemas. Hay muchos programas disponibles que pueden ayudar a solucionar problemas de hardware. A menudo, los fabricantes de hardware del sistema proporcionan herramientas de diagnstico de los suyos. Por ejemplo, un fabricante de discos duros, podra proporcionar una herramienta que se puede utilizar para arrancar el ordenador y diagnosticar por qu el disco duro no arranca de Windows.

* El segundo paso en el proceso de resolucin de problemas es el de establecer una teora de las causas probables. En primer lugar, crear una lista de las razones ms comunes por las que se produce el error. A pesar de que el cliente puede pensar que no es un gran problema, comience con los problemas obvios antes de pasar a los diagnsticos ms complejos. Enumerar las causas ms fciles o ms evidente en la parte superior con las ms complejas causas de la parte inferior. Va a probar cada una de estas causas en los prximos pasos del proceso de solucin de problemas.

* El siguiente paso en el proceso de resolucin de problemas es determinar la causa exacta. Usted determina la causa exacta de probar sus teoras sobre las causas probables de una en una, empezando por la ms rpida y fcil. Figura 1 identifica algunas pruebas rpidas comunes. Despus de identificar la causa exacta del problema, determinar las medidas para resolver el problema. A medida que adquiera ms experiencia en equipos de solucin de problemas, tendr que trabajar a travs de los pasos en el proceso ms rpido. Por ahora, la prctica de cada paso para entender mejor el proceso de solucin de problemas.

Si la causa exacta del problema no ha sido determinada despus de haber probado todas sus teoras, establecer una nueva teora de las causas probables y probarlo. Si es necesario, escale el problema a un tcnico con ms experiencia. Antes de escalar, documentar cada prueba que se intenta. Informacin acerca de las pruebas es de vital importancia si el problema necesita ser escalado a otro tcnico, como se muestra en la Figura 2.

Una vez que haya determinado la causa exacta del problema, establecer un plan de accin para resolver el problema e implementar la solucin. A veces, los procedimientos rpidos pueden determinar la causa exacta del problema o incluso corregir el problema. Si un procedimiento rpido no corrige el problema, puede ir al paso 5 para comprobar la solucin y funcionalidad del sistema. Si un procedimiento rpido no se corrige el problema, puede que tenga que investigar ms el problema de establecer la causa exacta.

Evaluar el problema y la investigacin las posibles soluciones. La Figura 1 muestra las posibles ubicaciones de investigacin. Dividir los problemas ms grandes en problemas ms pequeos que pueden ser analizados y resueltos individualmente. Priorizar soluciones, desde la ms fcil y rpida de

implementar. Crear una lista de posibles soluciones y ponerlas en prctica de una en una. Si implementa una solucin posible y no funciona, invierta la solucin y probar con otro.

Despus de la reparacin de la computadora se han terminado, contine el proceso de solucin de problemas mediante la verificacin de la funcionalidad completa del sistema y la aplicacin de las medidas preventivas en caso necesario. Verificacin de la funcionalidad completa del sistema confirma que ha resuelto el problema original y asegura que no se ha creado otro problema, mientras que la reparacin de la computadora. Siempre que sea posible, haga que el cliente verifique la solucin y funcionalidad del sistema.

*Despus de la reparacin de la computadora se han completado, termine el proceso de resolucin de problemas mediante el cierre con el cliente. Comunicar el problema y la solucin para el cliente verbalmente y por toda la documentacin. La figura 1 muestra los pasos a seguir cuando se haya terminado la reparacin y est cerrando con el cliente.

Verificar la solucin con el cliente. Si el cliente est disponible, demuestran cmo la solucin se ha corregido el problema de la computadora. Haga que el

cliente pruebe la solucin y trate de reproducir el problema. Cuando el cliente puede verificar que el problema se ha resuelto, puede completar la documentacin para la reparacin de la orden de trabajo y en su diario. La documentacin debe incluir la siguiente informacin:

Descripcin del problema Pasos para resolver el problema Los componentes utilizados en la reparacin.

* En este captulo se analiza el concepto de mantenimiento preventivo y el proceso de solucin de problemas.

Mantenimiento preventivo regular reduce los problemas de hardware y software. Antes de comenzar cualquier reparacin, copia de seguridad de los datos en un ordenador. El proceso de resolucin de problemas es una gua para ayudarle a resolver problemas de la computadora de una manera eficiente. Documento de todo lo que intenta, incluso si falla. La documentacin que se cree se convertir en un recurso til para usted y otros tcnicos

Parte (5) El sistema operativo (OS) controla casi todas las funciones de un ordenador. En este captulo, usted aprender acerca de los componentes, funciones y terminologa relacionados con los sistemas operativos Windows Vista Windows 2000, Windows XP y. Despus de completar este captulo, alcanzar los siguientes objetivos: Explicar el propsito de un sistema operativo. Describir y comparar los sistemas operativos para incluir uso, las limitaciones y compatibilidades. Determinar el sistema operativo basado en las necesidades del cliente. Instalar un sistema operativo. Navegar por una interfaz grfica de usuario (GUI). Identificar y aplicar las tcnicas comunes de mantenimiento preventivo de los sistemas operativos. Solucin de problemas de los sistemas operativos.

Todos los equipos se basan en un sistema operativo para proporcionar la interfaz para la interaccin entre usuarios, aplicaciones y hardware. Las botas utilizar el ordenador y gestiona el sistema de archivos. Casi todos los sistemas operativos modernos pueden soportar ms de un usuario, una tarea o CPU. Despus de completar esta seccin, alcanzar los siguientes objetivos: Describir las caractersticas de los sistemas operativos modernos. Explicar los conceptos del sistema operativo.

Independientemente del tamao y la complejidad del equipo y el sistema operativo, todos los sistemas operativos realizan las mismas cuatro funciones bsicas. Sistemas operativos de control de acceso de hardware, gestin de archivos y carpetas, proporciona una interfaz de usuario y administrar aplicaciones.

Control de acceso al hardware El sistema operativo gestiona la interaccin entre las aplicaciones y el hardware. Para acceder y comunicarse con el hardware, el sistema operativo se instala un controlador de dispositivo para cada componente de hardware. Un controlador de dispositivo es un pequeo programa escrito por el fabricante de hardware y suministrado con el componente de hardware. Cuando se instala el dispositivo de hardware, el controlador de dispositivo tambin est instalado, lo que permite el sistema operativo para comunicarse con el componente de hardware.

El proceso de asignacin de recursos del sistema y la instalacin de controladores se puede realizar con Plug and Play (PnP). El proceso PnP se introdujo en Windows 95 para simplificar la instalacin de nuevo hardware. Todos los sistemas operativos modernos son compatibles con Plug and Play. Con PnP, el sistema operativo detecta automticamente el hardware compatible con PnP e instala el controlador para ese componente. El sistema operativo se configura el dispositivo y actualiza el registro, que es una base de datos que contiene toda la informacin acerca del equipo.

NOTA: El registro contiene informacin sobre las aplicaciones, usuarios, hardware, configuracin de red y tipos de archivos.

Gestin de archivos y carpetas El sistema operativo crea una estructura de archivos en el disco duro para permitir que los datos sean almacenados. Un archivo es un bloque de datos relacionados que se le da un nombre y se tratan como una sola unidad. Los archivos de programa y los datos se agrupan en un directorio. Los archivos y directorios se organizan para facilitar su recuperacin y uso. Los directorios pueden ser mantenidos dentro de otros directorios. Estos directorios anidados se denominan subdirectorios. Los directorios se denominan carpetas en los sistemas operativos Windows y subdirectorios se llaman subcarpetas.

Interfaz de usuario El sistema operativo permite al usuario interactuar con el software y hardware. Hay dos tipos de interfaces de usuario:

Interfaz de lnea de comandos (CLI) - El usuario puede introducir comandos en el intrprete, como se muestra en la Figura 1. Interfaz grfica de usuario (GUI) - El usuario interacta con mens e iconos, como se muestra en la Figura 2. La mayora de los sistemas operativos, como Windows 2000 y Windows XP, incluyen tanto un GUI y CLI.

Gestin de aplicaciones El sistema operativo localiza una aplicacin y lo carga en la memoria RAM del ordenador. Las aplicaciones son programas de software, tales como procesadores de texto, bases de datos, hojas de clculo, juegos y muchas otras aplicaciones. El sistema operativo se asegura de que cada aplicacin tiene los recursos adecuados del sistema.

Una interfaz de programacin de aplicaciones (API) es un conjunto de directrices utilizadas por los programadores para garantizar que la aplicacin que estn desarrollando es compatible con un sistema operativo. He aqu dos ejemplos de la API:

Abrir Graphics Library (OpenGL) - especificacin estndar multiplataforma para grficos multimedia DirectX - Coleccin de la API relacionada con las tareas multimedia para Microsoft Windows.

ara entender las capacidades de un sistema operativo, es importante entender algunos trminos bsicos. Los siguientes trminos se utilizan a menudo cuando se comparan los sistemas operativos:

Multi-usuario - Dos o ms usuarios pueden trabajar con programas y compartir dispositivos perifricos, como impresoras, al mismo tiempo. Multi-tarea - El equipo es capaz de operar mltiples aplicaciones al mismo tiempo. Multi-Tratamiento - El equipo puede tener dos o ms unidades centrales de procesamiento (CPU) que los programas de accin. Multi-threading - Un programa se puede dividir en partes ms pequeas que se pueden cargar segn sea necesario por el sistema operativo. Multi-threading permite que los programas individuales para ser multi-tarea. Casi todos los sistemas operativos modernos son multi-usuario y multi-tarea, y soportan multi-proceso y multi-threading.

Modos de funcionamiento Todos los modernos CPU puede funcionar en diferentes modos de funcionamiento. El modo de operacin se refiere a la capacidad de la CPU y el entorno operativo. El modo de funcionamiento determina cmo la CPU gestiona las aplicaciones y la memoria. La figura 1 muestra un ejemplo de la asignacin de memoria lgica. Los cuatro modos de funcionamiento comunes son el modo real, el modo protegido, el modo real virtual, y el modo compatible.

Modo Real Una CPU que opera en modo real slo puede ejecutar un programa a la vez, y solo puede abordar de 1 MB de la memoria del sistema. A pesar de todos los procesadores modernos tienen modo real disponible, slo se utilizan las aplicaciones de DOS y DOS en sistemas operativos antiguos o entornos operativos de 16 bits, como Windows 3.x.

Modo protegido Una CPU que opera en modo protegido tiene acceso a toda la memoria en el equipo, incluyendo la memoria virtual. La memoria virtual es espacio en disco duro que se utiliza para emular la memoria RAM. Los sistemas operativos que usan el modo protegido pueden manejar mltiples programas al mismo tiempo. El modo protegido proporciona acceso de 32 bits de memoria, controladores, y transferencias entre entrada y salida (E / S) de los dispositivos. El modo protegido es utilizado por los sistemas operativos de 32 bits, como Windows 2000 o Windows XP. En el modo protegido, las aplicaciones estn protegidas contra el uso de la memoria reservada para otra aplicacin que se est ejecutando actualmente.

Modo Virtual Bienes Una CPU que opera en modo real virtual permite a una aplicacin en modo real para funcionar dentro de un sistema operativo de modo protegido. Esto se puede demostrar cuando una aplicacin de DOS se ejecuta en un sistema operativo de 32 bits, como Windows XP. La Figura 2 es un grfico de algunos comandos ms comunes de DOS que todava se pueden utilizar en los sistemas operativos modernos, como Windows XP.

Modo de compatibilidad El modo de compatibilidad crea el entorno de un sistema operativo anterior para aplicaciones que no son compatibles con el sistema operativo actual. Como un ejemplo, una aplicacin que comprueba la versin del sistema operativo puede ser escrito para Windows NT y requiere un servicio de paquete particular. El modo de compatibilidad puede crear el ambiente apropiado o la versin del sistema operativo para permitir que la aplicacin se ejecute como si est en el entorno previsto.

Aunque Windows Vista es altamente compatible con las versiones anteriores de Windows, dos caractersticas particularmente tiles estn disponibles. La primera caracterstica es Windows XP Service Pack 2 (SP2) de modo de compatibilidad. Esto permite que las aplicaciones que no son compatibles con Windows Vista que se ejecutarn como si el sistema operativo no son Windows XP SP2. La segunda caracterstica es un mtodo para anular el control de cuentas de usuario (UAC). Esto permite que una aplicacin que se ejecuta incluso si el usuario no cuenta con los privilegios administrativos necesarios.

32 bits y 64 bits Hay tres diferencias principales entre los sistemas operativos de 32 bits y 64 bits. Un sistema operativo de 32 bits, como Windows XP Professional, es capaz de hacer frente a slo 4 GB de RAM, mientras que un sistema operativo de 64 bits puede direccionar ms de 128 GB de RAM. Gestin de la memoria tambin es diferente entre estos dos tipos de sistemas operativos, lo que resulta en un rendimiento mejorado de los programas de 64-bits. Un sistema operativo de 64 bits, como Windows Vista de 64 bits, tiene caractersticas de seguridad adicionales, como Kernel Patch Protection y obligatorias Firma de controladores. Con Kernel Patch Protection, controladores de otros fabricantes no pueden modificar el kernel. Con obligatoria Firma de controladores, los controladores no firmados no se pueden utilizar.

Arquitectura del procesador Hay dos arquitecturas comunes utilizados por CPU para procesar los datos: x86 (de 32 bits) y x64 (arquitectura de 64 bits). x86 utiliza una arquitectura Set Computer Complex Instruction (CISC) para procesar mltiples instrucciones con una nica peticin. Los registros son reas de almacenamiento utilizados por la CPU al realizar clculos. procesadores x86 utilizan menos registros que los procesadores x64. arquitectura x64 es compatible con x86 y agrega registros adicionales especficamente para las instrucciones que utilizan un espacio de direcciones de 64 bits. Los registros adicionales de la arquitectura x64 permiten a la computadora para procesar instrucciones ms complejas a una velocidad mucho mayor.

Un tcnico le puede pedir que elegir e instalar un sistema operativo para un cliente. El tipo de sistema operativo seleccionado depende de las necesidades del cliente para el ordenador. Hay dos tipos distintos de sistemas operativos: los sistemas operativos de escritorio y sistemas operativos de red. Un sistema operativo est diseado para su uso en una oficina pequea / oficina en casa (SOHO) con un nmero limitado de usuarios. Un sistema operativo de red (NOS) se ha diseado para un entorno corporativo que sirve varios usuarios con una amplia gama de necesidades.

Despus de completar esta seccin, alcanzar los siguientes objetivos:

Describir los sistemas operativos de escritorio. Describir los sistemas operativos de red.

Un sistema operativo de escritorio tiene las siguientes caractersticas:

Soporta un solo usuario Ejecuta aplicaciones de usuario nico Acciones de archivos y carpetas en una red pequea con seguridad limitada En el mercado actual del software, los sistemas operativos de escritorio ms utilizados se clasifican en tres grupos: Microsoft Windows, Apple Mac OS y UNIX / Linux.

Microsoft Windows Windows es uno de los sistemas operativos ms populares hoy en da. Los siguientes productos son versiones de escritorio de los sistemas operativos de Microsoft Windows:

Windows XP Professional - Se utiliza en la mayora de los equipos que se conectan a un servidor Windows en una red Windows XP Home Edition - Se utiliza en los ordenadores personales y ha muy limitado de seguridad Windows XP Media Center - Se utiliza en equipos de entretenimiento para ver pelculas y escuchar msica Windows XP Tablet PC Edition - Utilizado para Tablet PC Windows XP 64-bit Edition - Se utiliza para ordenadores con procesadores de 64 bits Windows 2000 Professional - Older sistema operativo Windows que ha sido sustituido por Windows XP Professional Windows Vista Home Basic - Se utiliza en los ordenadores personales de informtica bsica Windows Vista Home Premium - Se utiliza en los ordenadores personales de ampliar la productividad personal y entretenimiento digital ms all de los conceptos bsicos Windows Vista Business - Se utiliza en las computadoras de pequeas empresas para mejorar la seguridad y la tecnologa de mejora de la movilidad Windows Vista Ultimate - Se utiliza en las computadoras para combinar todas las necesidades tanto de los usuarios domsticos y profesionales Apple Mac OS Ordenadores de Apple son propiedad y el uso de un sistema operativo llamado Mac OS. Mac OS est diseado para ser un sistema operativo de interfaz grfica de usuario fcil de usar. Las versiones actuales de Mac OS se basan ahora en una versin personalizada de UNIX.

UNIX / Linux UNIX, que se introdujo a finales de 1960, es uno de los sistemas operativos ms antiguos. Hay muchas versiones diferentes de UNIX hoy. Uno de los ms recientes es el Linux muy popular. Linux fue desarrollado por Linus Torvalds en 1991, y est diseado como un sistema operativo de cdigo abierto. Programas de cdigo abierto permiten el cdigo fuente para ser distribuido y modificado

por cualquier persona como una descarga gratuita o de los desarrolladores a un costo mucho ms bajo que otros sistemas operativos.

Un sistema operativo de red tiene las siguientes caractersticas:

Soporta mltiples usuarios Ejecuta aplicaciones multiusuario Es robusta y redundante Proporciona mayor seguridad en comparacin con los sistemas operativos de escritorio Estos son los sistemas operativos de red ms comunes:

Microsoft Windows - Sistemas operativos de red que ofrece Microsoft es Windows 2000 Server, Windows Server 2003 y Windows Server 2008. Los sistemas operativos Windows Server utilizan una base de datos central que se llama Active Directory para administrar los recursos de red. Novell NetWare - Novell NetWare fue el primer sistema operativo para satisfacer las necesidades de la red del sistema operativo y disfrutar de un amplio despliegue de redes de rea local basadas en PC (LAN) de nuevo en la dcada de 1980. Linux - sistemas operativos Linux como Red Hat, Caldera, SUSE, Debian, Fedora, Ubuntu, y Slackware. UNIX - Varias empresas ofrecen sistemas operativos propietarios basados en UNIX.

Para seleccionar el sistema operativo adecuado para satisfacer las necesidades de su cliente, usted necesita entender cmo el cliente quiere usar la computadora. El sistema operativo que recomienda debe ser compatible con todas las aplicaciones que se van a utilizar y debe apoyar a todo el hardware que se instala en el ordenador. Si el ordenador va a estar conectada a una red, el nuevo sistema operativo tambin debe ser compatible con otros sistemas operativos en la red. Despus de completar esta seccin, alcanzar los siguientes objetivos: Identificar las aplicaciones y entornos que son compatibles con un sistema operativo. Determinacin de los requisitos mnimos de hardware y compatibilidad con la plataforma OS.

Un sistema operativo debe ser compatible con todas las aplicaciones que se instalan en un ordenador. Antes de recomendar un sistema operativo a su cliente, investigar los tipos de aplicaciones que su cliente va a utilizar. Si el equipo va a ser parte de una red, el sistema operativo debe ser compatible con los sistemas operativos de los otros equipos de la red. El tipo de red determina qu sistemas operativos son compatibles. Redes de Microsoft Windows pueden tener varios ordenadores que utilizan diferentes versiones de los sistemas operativos de Microsoft. Estas son algunas pautas que le ayudarn a determinar el mejor sistema operativo del cliente:

El equipo tiene aplicaciones "off-the-shelf" o aplicaciones personalizadas que fueron programados especficamente para este cliente? Si el cliente va a utilizar una aplicacin personalizada, el programador de esta aplicacin se especifica qu sistema operativo es compatible con ella. La mayora de las aplicaciones off-the-shelf especificar una lista de los sistemas operativos compatibles en el exterior del paquete de solicitud. Son las aplicaciones programadas para un solo usuario o varios usuarios? Esta informacin le ayudar a decidir si recomendar un sistema operativo de escritorio o un sistema operativo de red. Si el equipo se conecta a una red,

asegrese de que recomiende la misma plataforma OS que los otros equipos de la red utilizan. Son todos los archivos de datos compartidos con otros equipos, como por ejemplo un porttil o un ordenador de casa? Para garantizar la compatibilidad de formatos de archivo, recomendar la misma plataforma de sistema operativo que el resto de equipos de intercambio de archivos de datos utilizan. A modo de ejemplo, el cliente tiene instalado una red de Windows y desea agregar ms equipos a la red. En este caso, se debe recomendar un sistema operativo Windows para los equipos nuevos. Si el cliente no tiene ningn equipo de cmputo existente, la eleccin de plataformas disponibles aumenta OS. Para hacer una recomendacin OS, debe revisar las restricciones presupuestarias, aprender cmo se utiliza la computadora, y determinar que se instalarn todo tipo de aplicaciones.

Los sistemas operativos tienen requisitos de hardware mnimos que deben cumplirse para que el sistema operativo se instale y funcione correctamente. La Figura 1 y la Figura 2 proporcionan un grfico de los requisitos mnimos de hardware y caractersticas de los diversos sistemas operativos Windows.

Identificar el equipo que el cliente tiene en su lugar. Si las actualizaciones de hardware son necesarios para cumplir con los requisitos mnimos para un sistema operativo, realizar un anlisis de costos para determinar el mejor curso de accin. En algunos casos, puede ser menos costoso para el cliente a comprar un equipo nuevo que al actualizar el sistema actual. En otros casos, puede ser que sea rentable para actualizar uno o ms de los siguientes componentes:

RAM Unidad de disco duro CPU

Tarjeta grfica NOTA: En algunos casos, los requisitos de la aplicacin pueden exceder los requisitos de hardware del sistema operativo. Para que la aplicacin funcione correctamente, es necesario cumplir con los requisitos adicionales.

Despus de determinar los requisitos mnimos de hardware para un sistema operativo, asegrese de que todo el hardware en el ordenador es compatible con el sistema operativo que ha seleccionado para su cliente.

Lista de compatibilidad de hardware La mayora de los sistemas operativos tienen una lista de compatibilidad de hardware (HCL) que se puede encontrar en el sitio web del fabricante, tal como se muestra en la Figura 3. Estas listas proporcionan un inventario detallado de hardware que ha sido probado y se sabe que funciona con el sistema operativo. Si alguna de hardware existente de su cliente no est en la lista, puede que tenga que ser actualizado para que coincida con los componentes de la HCL esos componentes.

NOTA: Una HCL puede no ser mantenida continuamente, por lo que podra no ser una referencia completa.

Como tcnico, puede que tenga que realizar una instalacin limpia del sistema operativo. Realizar una instalacin limpia en las siguientes situaciones:

Cuando un equipo pasa de un empleado a otro Cuando el sistema operativo est daado Cuando un nuevo disco duro de repuesto se instala en un ordenador

Despus de completar esta seccin, alcanzar los siguientes objetivos:

Identificar los procedimientos de instalacin del disco duro. Preparar el disco duro. Instalar el sistema operativo con la configuracin predeterminada. Crear cuentas de usuario. Complete la instalacin. Describir las opciones de instalacin personalizada. Identificar los archivos de la secuencia de arranque y los archivos de registro. Describe cmo manipular archivos del sistema operativo. Describir la estructura de directorios.

La instalacin y el arranque inicial del sistema operativo se llama la configuracin del sistema operativo. Aunque es posible instalar un sistema operativo en una red desde un servidor o desde un disco duro local, el mtodo de instalacin ms comn es con CDs y DVDs. Para instalar un sistema operativo desde un CD o DVD, primero configure la configuracin de la BIOS para arrancar el sistema desde el CD o DVD.

Particionamiento y formateo Antes de instalar un sistema operativo en un disco duro, el disco duro debe estar particionado y formateado. Cuando un disco duro est particionado, se divide lgicamente en una o ms reas. Cuando un disco duro est formateado, las particiones estn preparados para contener los archivos y aplicaciones. Durante la fase de instalacin, la mayora de los sistemas operativos de particiones y formatear el disco duro automticamente. Un tcnico debe entender el proceso relativo a la configuracin del disco duro. Los siguientes trminos se utilizan cuando se hace referencia a la configuracin del disco duro:

Particin primaria - Esta particin es normalmente la primera particin. Una particin primaria no puede subdividirse en secciones ms pequeas. Puede haber hasta cuatro particiones por disco duro. Particin activa - Esta particin es la particin que utiliza el sistema operativo para arrancar el equipo. Slo una particin primaria puede ser marcada como activa. Particin extendida - Esta particin normalmente utiliza el espacio libre que queda en el disco duro o toma el lugar de una particin primaria. Slo puede haber una particin extendida por disco duro, y puede ser subdividido en secciones ms pequeas llamadas unidades lgicas. Unidad lgica - Esta unidad es una seccin de una particin extendida que se puede utilizar para separar la informacin a efectos administrativos. Formato - Este proceso prepara un sistema de ficheros en una particin para los archivos que se almacenan. Sector - Un sector contiene un nmero fijo de bytes, generalmente de al menos 512. Cluster - Un grupo tambin se llama una unidad de asignacin de archivos. Es la unidad ms pequea de espacio utilizado para almacenar datos. Se compone de uno o ms sectores. Pista - Una pista es un crculo completo de datos sobre uno de los lados de un plato de disco duro. Una pista se divide en grupos de sectores. Cilindro - Un cilindro es una pila de pistas alineados uno encima de otro para formar una forma de cilindro. La asignacin de unidades - La asignacin de unidades es una letra asignada a una unidad fsica o lgica.

Una instalacin limpia de una operacin sistema procede como si el disco fuera nuevo, no hay intento de preservar toda la informacin que se encuentra actualmente en el disco duro. La primera fase del proceso de instalacin implica particionar y formatear el disco duro. Este proceso se prepara el disco para aceptar el sistema de archivos. El sistema de archivos proporciona la estructura de directorios que organiza el sistema operativo del usuario, la aplicacin, la configuracin y los archivos de datos.

El sistema operativo Windows XP puede utilizar uno de los dos sistemas de archivos:

Tabla de asignacin de archivos de 32 bits (FAT32) - Un sistema de archivos que puede admitir tamaos de las particiones de hasta 2 TB o 2048 GB. El sistema de archivos FAT32 es compatible con Windows 9.x, Windows Me, Windows 2000 y Windows XP. New Technology File System (NTFS) - Un sistema de archivos que puede admitir tamaos de particin de hasta 16 exabytes, en teora. NTFS incorpora ms caractersticas de seguridad del sistema de archivos y atributos extendidos que el sistema de archivos FAT. La figura 1 muestra los pasos necesarios para crear particiones y formatear una unidad en Windows XP. Haga clic en el botn Inicio en la esquina inferior derecha para ver los pasos de instalacin del disco duro.

El sistema operativo Windows Vista crear automticamente una particin de todo el disco duro, formatearlo para usted, y comience la instalacin de Windows si no crea sus propias particiones con la opcin Nuevo, como se muestra en la Figura 2. Si decide crear y dar formato a tus propias particiones, el proceso es el mismo que Windows XP, salvo que Windows Vista no ofrece una seleccin de sistemas de archivos. Formatos NTFS la particin en la que se va a instalar Windows Vista.

Al instalar Windows XP, como se muestra en la Figura 1, el asistente de instalacin ofrece la opcin de instalar con la configuracin tpica (predeterminado) o configuraciones personalizadas. Uso de los ajustes tpicos aumenta la probabilidad de una correcta instalacin. Sin embargo, el usuario debe proporcionar la siguiente informacin durante la configuracin:

Estndares y formatos que definen moneda y nmeros Idioma de entrada de texto Nombre de usuario y la empresa Clave del producto Nombre de equipo Contrasea de administrador Ajustes de fecha y hora Configuracin de red Informacin de dominio o grupo de trabajo

Cuando un equipo arranca con el disco de instalacin de Windows, la instalacin de Windows XP se inicia con tres opciones:

Configuracin XP - Para ejecutar la instalacin e instalar el sistema operativo XP, presione ENTRAR. Repair XP - Para reparar una instalacin, presione R para abrir la consola de recuperacin. La consola de recuperacin es una herramienta de solucin de problemas. Se puede utilizar para crear y formatear particiones y reparar el sector de arranque o Master Boot Record. Tambin puede realizar operaciones bsicas con archivos en los archivos y carpetas del sistema operativo. La consola de servicios y dispositivos configura de recuperacin para iniciar o no iniciar la prxima vez que el ordenador arranca. Salir - Para salir del programa sin instalar Windows XP, presione F3. Para esta seccin, seleccione la opcin Configuracin de XP.

Instalacin de Windows busca de instalaciones de Windows existentes. Si no se encuentra una instalacin existente, puede realizar una instalacin limpia de Windows. Si no se encuentra una instalacin existente, usted tiene la opcin de realizar una instalacin de reparacin. Una reparacin de la instalacin fija de la instalacin actual con los archivos originales desde el disco de instalacin de Windows XP. Antes de realizar una instalacin de reparacin, una copia de

seguridad de los archivos importantes en una ubicacin fsica diferente, como un segundo disco duro, CD o dispositivo de almacenamiento USB.

Despus comienza una reparacin de la instalacin, la instalacin de Windows copia los archivos de instalacin en el disco duro y se reinicia. Tras el reinicio, aparece un mensaje que presione cualquier tecla para arrancar desde el CD. No presione ninguna tecla en este momento. Instalacin contina la instalacin de Windows como si se tratara de una instalacin limpia, pero cualquier aplicacin que haya instalado y cualquier ajuste que ha configurado se mantiene sin cambios.

Cuando un equipo arranca con el disco de instalacin de Windows Vista, la instalacin de Windows Vista se inicia con tres opciones:

Actualiza - Mantenga sus archivos, configuraciones y programas y actualizar Windows. Utilice tambin esta opcin para reparar una instalacin. Personalizada (avanzada) - Instalar una copia nueva de Windows, seleccione la que desea instalarlo, o hacer cambios a los discos y particiones. Salir - Para salir del programa, haga clic en la X en la casilla Cerrar. Si no se encuentran las instalaciones de Windows existentes, la opcin Actualizar est desactivada, como se muestra en la Figura 2.

Una cuenta de administrador se crea automticamente al instalar Windows XP. La cuenta de administrador predeterminada se denomina "administrador". Por motivos de seguridad, cambie este nombre tan pronto como sea posible. Utilice esta cuenta con privilegios para administrar el equipo solamente. No lo utilice como una cuenta de los das. La gente ha hecho accidentalmente cambios drsticos durante el uso de la cuenta de administrador en lugar de una cuenta de usuario normal. Los atacantes buscan la cuenta de administrador, ya que es tan poderoso.

Cree una cuenta de usuario cuando se le solicite durante el proceso de instalacin. A diferencia de la cuenta de administrador, las cuentas de usuario pueden crearse en cualquier momento. Una cuenta de usuario tiene menos permisos que el administrador del equipo. Por ejemplo, los usuarios pueden tener el derecho de leer, pero no modificar, una file.install, o hacer cambios a los discos y particiones. Salir - Para salir del programa, haga clic en la X en la casilla Cerrar. Si no se encuentran las instalaciones de Windows existentes, la opcin Actualizar est desactivada, como se muestra en la Figura 2.

Despus de la instalacin de Windows copia todos los archivos del sistema operativo necesarios para el disco duro, el equipo se reinicia y le solicita que se conecte por primera vez.

Debe registrar Windows XP. Como se muestra en la Figura 1, tambin debe completar la verificacin de que se asegura de que est utilizando una copia legal del sistema operativo. Si lo hace, le permite descargar los parches y service packs. La ejecucin de este paso requiere una conexin a Internet.

Dependiendo de la edad de los medios de comunicacin en el momento de su instalacin, puede haber actualizaciones para instalar. Como se muestra en la

figura 2, se puede utilizar el Administrador de actualizaciones de Microsoft en el men Inicio para buscar nuevo software y hacer lo siguiente:

Instale todos los Service Pack. Instalar todos los parches. Inicio> Todos los programas> Accesorios> Herramientas del sistema> Windows Update

En Windows Vista, utilice la siguiente ruta de acceso para acceder a Windows Update:

Inicio> Todos los programas> Windows Update

Tambin debe comprobar que todo el hardware est instalado correctamente. Como se muestra en la Figura 3, puede utilizar el Administrador de dispositivos para localizar los problemas y para instalar los controladores correctos o actualizados utilizando la siguiente ruta:

Inicio> Panel de control> Sistema> Hardware> Administrador de dispositivos

En Administrador de dispositivos, iconos de advertencia se representan con un signo de exclamacin amarillo o una "X" roja. Un signo de exclamacin amarillo representa un problema con el dispositivo. Para ver la descripcin del problema, haga clic en el dispositivo y seleccione Propiedades. Un rojo "X" representa un dispositivo que ha sido desactivado. Para activar el dispositivo, haga clic en el dispositivo deshabilitado y seleccione Habilitar. Para abrir una categora que todava no se ha ampliado, haga clic en el signo ms (+).

NOTA: Cuando Windows detecta un error del sistema, Windows reporte muestra un cuadro de dilogo. Si opta por enviar el informe, Microsoft Error Reporting de Windows (WER) recopila informacin sobre la aplicacin y el mdulo implicado en el error y enva la informacin a Microsoft.

Instalacin de un sistema operativo en un nico equipo lleva tiempo. Imagine el tiempo que se necesitara para instalar sistemas operativos en varios equipos, uno a la vez, en una gran organizacin. Para simplificar esta actividad, se puede utilizar el sistema de Microsoft preparacin (Sysprep) para instalar y configurar el mismo sistema operativo en varios equipos. Sysprep prepara un sistema operativo que se utiliza en equipos con diferentes configuraciones de hardware. Con Sysprep y una aplicacin de la clonacin de disco, los tcnicos pueden instalar rpidamente un sistema operativo, completar los ltimos pasos de configuracin para la configuracin del sistema operativo e instalar aplicaciones.

La clonacin de disco Clonacin de discos crea una imagen de un disco duro en una computadora. Siga estos pasos para la clonacin de disco:

Crear una instalacin maestra en un equipo. Esta instalacin principal incluye el sistema operativo, aplicaciones de software y opciones de configuracin que sern utilizados por los otros equipos de la organizacin. Ejecute Sysprep. Crear una imagen de disco de la computadora configurada con un programa de clonacin de disco de terceros. Copie la imagen de disco en un servidor. Cuando el equipo de destino se inicia, una versin reducida del programa de instalacin de Windows se ejecuta. La instalacin crea un nuevo identificador de seguridad del sistema (SID), instala los controladores de hardware, crea cuentas de usuario y configura los ajustes de red para finalizar la instalacin del SO. Instalacin de red

Windows tambin se puede instalar en una red:

Prepare el ordenador mediante la creacin de una particin FAT o FAT32 de al menos 1,5 GB. Tambin debe hacer la particin de arranque e incluyen un cliente de red. Tambin puede utilizar un disco de arranque que contiene un cliente de red para que el equipo se puede conectar a un servidor de archivos en la red. Copie los archivos de instalacin de Windows XP (la carpeta I386 del disco de instalacin) en el servidor de red y asegrese de compartir el directorio para que los clientes puedan conectarse y utilizar los archivos. Arranque el ordenador y conectarse a la carpeta compartida. Desde el directorio compartido, ejecute el programa de instalacin, Winnt.exe. El programa de instalacin copia todos los archivos de instalacin desde la red compartida en el disco duro. Despus de que los archivos de instalacin se han copiado, la instalacin contina lo mismo que si la instalacin se realiza desde un disco. Discos de recuperacin Puede utilizar un disco de recuperacin cuando se ha producido un fallo del sistema y otras opciones de recuperacin han fallado, como el arranque en modo seguro o arrancar un ltima configuracin vlida conocida. Un conjunto de Recuperacin automtica del sistema (ASR) debe ser creado antes de la recuperacin se puede realizar. Utilice el Asistente para ASR en Copia de seguridad para crear el conjunto de ASR. El Asistente para ASR crea una copia de seguridad del estado del sistema, los servicios y componentes del sistema operativo. El Asistente para ASR tambin crea un archivo que contiene informacin acerca de los discos, la copia de seguridad y cmo restaurar la copia de seguridad.

Para restaurar la ASR, presiona F2 despus de arrancar el disco de instalacin de Windows XP. ASR lee el conjunto y restaura los discos que son necesarios para iniciar el equipo. Despus de la informacin bsica del disco ha sido restaurada, ASR instala una versin bsica de Windows y comienza la restauracin de la copia de seguridad creada por el Asistente para ASR.

Particin de recuperacin de Fbrica Algunos equipos que tienen Windows XP pre-instalado desde la fbrica contienen una seccin de disco que es inaccesible para el usuario. Esta particin en el disco contiene una imagen de la particin de arranque, se crea

cuando se construy el equipo. Esta particin se denomina una particin de recuperacin de fbrica y se puede utilizar para restaurar el equipo a su configuracin original. De vez en cuando, la opcin de llegar a esta particin para la restauracin se oculta y una tecla especial o combinacin de teclas se debe utilizar cuando se inicia el equipo. La opcin para restaurar desde la particin de recuperacin de fbrica tambin se puede encontrar en el BIOS de algunos equipos. Pngase en contacto con el fabricante para averiguar cmo se puede acceder a la particin y restaurar la configuracin original de la computadora. Usted debe saber el proceso que Windows XP utiliza al arrancar. La comprensin de estos pasos puede ayudar a solucionar problemas de arranque. La figura 1 muestra la secuencia de inicio de Windows XP.

Proceso de arranque de Windows XP Para comenzar el proceso de arranque, primero encienda el equipo, que se llama un arranque en fro. El equipo realiza la prueba automtica de encendido (POST). Debido a que el adaptador de vdeo no se ha inicializado, los errores que se producen en este punto en el proceso de arranque se presentan una serie de tonos audibles, denominada cdigos de sonido.

Despus de POST, los localiza y BIOS lee los valores de configuracin que se almacenan en el CMOS. Esta opcin de configuracin, llamado la prioridad del dispositivo de arranque, es el orden en el que los dispositivos se comprueban para ver si el sistema operativo se encuentra all. La prioridad del dispositivo de arranque, como se muestra en la Figura 2, se establece en el BIOS y se pueden organizar en cualquier orden. El arranque de la BIOS del ordenador utilizando la primera unidad que contiene el sistema operativo.

Una orden de inicio comn es la unidad de disquete, unidad de CD-ROM, y luego el disco duro. Esta orden le permite utilizar soportes extrables para arrancar el equipo. El BIOS controla la unidad de disquete, el CD-ROM, y por ltimo el disco duro de un sistema operativo a arrancar el equipo. Las unidades de red, unidades USB, y medios magnticos incluso extrables, como tarjetas CompactFlash o Secure Digital (SD), tambin se pueden utilizar en el orden de inicio, dependiendo de las capacidades de la placa base. Algunas BIOS Tambin tienen un men prioridad del dispositivo de arranque que se puede acceder usando una combinacin de teclas especial mientras se inicia el equipo, pero antes de que comience la secuencia de inicio. Puede usar este men para seleccionar el dispositivo que desea arrancar, lo cual es til si varias unidades se inicie el ordenador.

Cuando la unidad con el sistema operativo se encuentra, el BIOS localiza el Master Boot Record (MBR). El MBR localiza el sistema gestor de arranque de operaciones. En Windows XP, el gestor de arranque se llama NT Loader (NTLDR).

NTLDR y el men de inicio de Windows En este punto, NTLDR controla varios pasos de instalacin. Por ejemplo, si hay ms de un sistema operativo est presente en el disco, Boot.ini le da al usuario la oportunidad de seleccionar cul utilizar. Si no hay otros sistemas operativos, o si el usuario no realiza una seleccin antes de que se agote el tiempo, ocurre lo siguiente:

NTLDR ejecuta NTDETECT.COM para obtener informacin sobre el hardware instalado. NTLDR luego utiliza la ruta especificada en el archivo BOOT.INI para encontrar la particin de arranque. NTLDR carga dos archivos que componen el ncleo de XP: NTOSKRNL.EXE y HAL.DLL. NTLDR lee los archivos de registro, elige un perfil de hardware y carga los controladores de dispositivo. Registro de Windows Los archivos de registro de Windows son una parte importante del proceso de arranque de Windows XP. Estos archivos son reconocidos por sus nombres distintivos, que comienzan con HKEY_, como se muestra en la Figura 3, seguido por el nombre de la parte del sistema operativo bajo su control. Cada entorno de Windows, desde el fondo del escritorio y el color de los botones de la pantalla para la concesin de licencias de las aplicaciones se almacenan en el Registro. Cuando un usuario realiza cambios en la configuracin del panel de control, asociaciones de archivos, las polticas del sistema o software instalado, los cambios se almacenan en el Registro.

Cada usuario tiene una seccin nica del Registro. El proceso de inicio de sesin de Windows tira la configuracin del sistema del Registro para volver a configurar el sistema al estado en que se encontraba en la ltima vez que el usuario lo encendi.

NT Kernel En este punto, el ncleo de NT, el corazn del sistema operativo Windows, se hace cargo. El nombre de este archivo es NTOSKRNL.EXE. Se inicia el archivo de inicio de sesin llamada WINLOGON.EXE y muestra la pantalla de bienvenida de XP.

NOTA: Si una unidad SCSI se inicie el ordenador, Windows copia el archivo NTBOOTDD.SYS durante la instalacin. Este archivo no se copia si no se estn utilizando unidades SCSI. Despus de haber instalado Windows XP, es posible que desee realizar cambios en la configuracin. Las siguientes aplicaciones son ampliamente utilizados para el diagnstico post-instalacin y modificaciones:

Msconfig - Esta utilidad de configuracin de arranque le permite configurar los programas que se ejecutan en el arranque y la edicin de archivos de configuracin. Tambin ofrece un control simplificado sobre servicios de Windows, como se muestra en la Figura 1. La figura 2 muestra Msconfig en Windows Vista. Regedit - Esta aplicacin le permite editar el Registro, como se muestra en la Figura 3. Msinfo32 - Esta utilidad muestra un resumen completo del sistema de su ordenador, incluyendo componentes de hardware y detalles, y el software y la configuracin instalada, como se muestra en la Figura 4. Dxdiag - Esta utilidad muestra informacin acerca de todos los componentes y los controladores que se instalan en su computadora DirectX, como se muestra en la figura 5. Usted puede utilizar esta utilidad para garantizar que DirectX est instalado correctamente y configurado correctamente. Cmd - Este comando abre una ventana de comandos cuando se introduce en el cuadro Ejecutar ..., como se muestra en la Figura 6. Esto se utiliza para ejecutar programas y utilidades de lnea de comandos. NOTA: Regedt32.exe se utiliza con Windows NT. En Windows XP y Windows Server 2003, el archivo Regedt32.exe es un atajo para el comando regedit.exe. En Windows XP, puede introducir Regedt32.exe o Regedit.exe; ambos comandos se ejecutan el mismo programa.

PRECAUCIN: El uso de Regedt32.exe o Regedit.exe incorrectamente puede provocar problemas de configuracin que pueden requerir la reinstalacin del sistema operativo.

Modos de inicio Puede iniciar Windows en uno de los muchos modos diferentes. Al pulsar la tecla F8 durante el proceso de arranque se abre el men de opciones de inicio avanzadas de Windows, que le permite seleccionar la forma de inicio de Windows. Las siguientes opciones de inicio son de uso comn:

Safe Mode - Inicia Windows, pero slo carga los controladores para los componentes bsicos, tales como el teclado y la pantalla. Modo seguro con funciones de red - Windows se inicia de forma idntica al modo seguro y carga los controladores para los componentes de red. Modo seguro con smbolo del sistema - Windows se inicia y carga el smbolo del sistema en lugar de la interfaz grfica de usuario. ltima configuracin buena conocida - Permite a un usuario cargar los ajustes de configuracin de Windows que se utilizaron la ltima vez que Windows se inici correctamente. Para ello, el acceso a una copia del registro que se cre para este fin. Nota: La ltima configuracin buena conocida no es til a menos que se aplique inmediatamente despus de que ocurra una falla. Si se reinicia el equipo y, a pesar de sus dificultades, logra abrir Windows, la clave de registro de ltima configuracin buena conocida probablemente se ir actualizando con la informacin errnea.

*Extensiones y atributos de archivo En Windows, los archivos se organizan en una estructura de directorios. El nivel de la raz de la particin de Windows se suelen etiquetar la unidad C: \. A continuacin, hay un conjunto inicial de directorios estndar, llamado carpetas, para el sistema operativo, las aplicaciones, la informacin de configuracin y archivos de datos. Despus de la instalacin inicial, los usuarios pueden instalar la mayora de las aplicaciones y datos en cualquier directorio que eligen.

Los archivos de la estructura de directorios se adhieren a una convencin de nomenclatura de Windows:

Mximo de 255 caracteres se puede utilizar. Personajes como una barra o una barra invertida (/ \) no se permiten. Una extensin de tres o cuatro letras se agrega al nombre del archivo para identificar el tipo de archivo. Los nombres de archivo no distinguen entre maysculas y minsculas. Las siguientes extensiones son de uso comn:

. Doc - Microsoft Word . Txt - slo texto ASCII . Jpg - Formato de Grficos . Ppt - Microsoft PowerPoint . Zip - Formato de compresin La estructura de directorio mantiene un conjunto de atributos para cada archivo que controla la forma en que el archivo se pueden ver o modificar. Estos son los atributos de archivo ms comunes:

R - El archivo es de slo lectura. A - El expediente se archivar la prxima vez que el disco est respaldado. S - El archivo est marcado como un archivo del sistema, y una advertencia si se intenta borrar o modificar el archivo. H - El archivo est oculto en la pantalla del directorio. Puede ver los nombres de archivo, extensiones y atributos con el comando ATTRIB en una ventana de DOS, como se muestra en la Figura 1. Utilice la siguiente ruta:

Inicio> Ejecutar> escriba cmd y pulse ENTER

En Windows Vista, use la siguiente ruta:

Inicio> Buscar Inicio> escriba cmd y pulse ENTER

Navegue a la carpeta que contiene el archivo que usted est interesado pulg Tipo ATTRIB seguido por el nombre del archivo. Utilice un comodn, como *. * Para ver muchos archivos a la vez. Los atributos de cada archivo aparecen en la columna izquierda de la pantalla. Para obtener informacin sobre el comando ATTRIB, escriba lo siguiente en el smbolo del sistema:

ATTRIB /?

Puede acceder al equivalente de Windows de ATTRIB, haga clic en un archivo en el Explorador de Windows y seleccione Propiedades.

NOTA: Para ver las propiedades de un archivo en el Explorador de Windows, primero debe configurar el Explorador de Windows para ver los archivos ocultos. Utilice esta ruta:

Haga clic en Inicio> Explorar> Herramientas> Opciones de carpeta> Ver

En Windows Vista, utilice esta ruta:

Haga clic en Inicio> Explorar> Organizar> Carpeta y Bsqueda Opciones> Ver.

NTFS y FAT32 Windows XP y Windows 2000 utilizan FAT32 y NTFS, mientras que Windows Vista utiliza NTFS. La seguridad es una de las diferencias ms importantes entre estos sistemas de archivos. NTFS puede soportar ms y ms grandes

que los archivos FAT32 y proporciona caractersticas de seguridad ms flexibles para los archivos y carpetas. Figuras 2 y 3 muestran las propiedades de permisos de archivos para FAT32 y NTFS.

Para aprovechar las ventajas adicionales de seguridad de NTFS, puede convertir particiones de FAT32 a NTFS mediante la utilidad Convert.exe. Para restaurar una particin NTFS de nuevo a una particin FAT32, vuelva a formatear la particin y restaurar los datos desde una copia de seguridad.

PRECAUCIN: Antes de convertir un sistema de archivos, no olvide hacer una copia de seguridad de los datos. *El sistema operativo proporciona una interfaz de usuario que le permite interactuar con el ordenador. Hay dos mtodos que puede utilizar para navegar por el sistema de archivos y ejecutar aplicaciones en un sistema operativo:

Una interfaz grfica de usuario (GUI) proporciona representaciones grficas (iconos) de todos los archivos, carpetas y programas en un ordenador. Usted manipular estos iconos usando un puntero que se controla con un ratn o un dispositivo similar. El puntero le permite mover los iconos de arrastrar y soltar, y ejecutar programas haciendo clic. Una interfaz de lnea de comandos (CLI) est basado en texto. Debe escribir los comandos para manipular archivos y ejecutar programas. Despus de completar esta seccin, alcanzar los siguientes objetivos:

Manipular elementos en el escritorio. Explora applets del panel de control. Explora Herramientas administrativas. Instalar, navegar y desinstalar una aplicacin. Describir actualizar los sistemas operativos.

*Despus de que el sistema operativo ha sido instalado, el escritorio puede ser personalizado para adaptarse a las necesidades individuales. Un escritorio en una computadora es una representacin grfica de un espacio de trabajo. El escritorio tiene iconos, barras de herramientas y mens para manipular archivos. El escritorio puede ser personalizado con imgenes, sonidos y colores para proporcionar un aspecto ms personalizado y se siente. Todos estos elementos de personalizacin juntos componen un tema. Windows Vista tiene un tema especial llamado AD, como se muestra en la Figura 1. Aero es el tema por defecto y tiene bordes translcidos ventana, numerosas animaciones

e iconos vivos que son imgenes en miniatura de los contenidos de un archivo. Debido a los grficos avanzados, necesarios, el tema Aero slo se puede utilizar en equipos que cumplan con ciertos requisitos de hardware.

NOTA: Windows Vista Home Basic no incluye el tema Aero.

En Windows Vista, una caracterstica llamada la barra lateral, como se muestra en la figura 2, tambin se pueden personalizar. La barra lateral es un panel grfico en el escritorio que mantiene pequeos programas denominados gadgets organizados. Los gadgets son pequeas aplicaciones como juegos, notas adhesivas, o un reloj. Gadgets, como interfaces de informacin de la web, tales como mapas del tiempo o contactos en una red social, tambin se pueden aadir.

Propiedades del Escritorio Para personalizar la interfaz grfica de usuario de Windows XP de su escritorio, haga clic derecho en el escritorio y seleccione Propiedades. La ventana Propiedades de pantalla, como se muestra en la figura 3, tiene cinco pestaas: Temas, Escritorio, Protector de pantalla, apariencia y configuracin. Haga clic en cualquiera de estas fichas para personalizar la configuracin de pantalla. En Windows Vista, haga clic en el escritorio y seleccione Personalizar. La ventana de personalizacin, como se muestra en la figura 4, tiene siete enlaces: Window Color y apariencia, fondo de escritorio, salvapantallas, sonidos, punteros del ratn, Temas y configuracin de la pantalla. Haga clic en cualquiera de estos enlaces para personalizar la configuracin de pantalla.

Artculos de Escritorio Hay varios elementos en el escritorio que se pueden personalizar, como la barra de tareas y la Papelera de reciclaje. Para personalizar cualquier artculo, haga clic en el elemento y seleccione Propiedades.

Men Inicio En el escritorio, el men Inicio se accede haciendo clic en el botn Inicio. El men de inicio, que se muestra en la figura 5, muestra todas las aplicaciones instaladas en el equipo, una lista de documentos abiertos recientemente, y una lista de otros elementos, como una funcin de bsqueda, centro de ayuda, y la configuracin del sistema. El men Inicio tambin se puede personalizar. Hay

dos tipos de men de inicio: XP y Classic. El men Inicio de estilo XP se utiliza en este curso para demostrar las secuencias de comandos.

Mi PC Para acceder a las diferentes unidades instaladas en el equipo, haga doble clic en el icono Mi PC que aparece en el escritorio. Para personalizar algunos ajustes, haga clic en Mi PC y seleccione Propiedades. Ajustes que se pueden personalizar son los siguientes:

Nombre de equipo Configuracin de hardware Memoria virtual Actualizaciones automticas Acceso remoto

NOTA: En Windows Vista, Mi PC se llama Computer. Para personalizar algunos ajustes, haga clic en el botn Inicio y luego haga clic en Equipo y seleccione Propiedades. Acceda a las unidades instaladas en Windows Vista con la siguiente ruta:

Inicio> Equipo

Inicio de aplicaciones Puede iniciar las aplicaciones de varias maneras:

Haga clic en la aplicacin en el men Inicio. Haga doble clic en el icono de acceso directo de la aplicacin en el escritorio. Haga doble clic en el archivo ejecutable de la aplicacin en Mi PC. Inicie la aplicacin desde la ventana Ejecutar o la lnea de comandos. Mis sitios de red

Para ver y configurar las conexiones de red, haga clic en el icono Mis sitios de red en el escritorio. En Mis sitios de red, puede conectarse o desconectarse de una unidad de red. Haga clic en Propiedades para configurar las conexiones de red existentes, como una conexin LAN almbrica o inalmbrica.

NOTA: En Windows Vista, Mis sitios de red se denomina red. De Windows centraliza la configuracin de muchas caractersticas que controlan el comportamiento y el aspecto de la computadora. Estos valores se clasifican en applets, o pequeos programas, que se encuentra en el Panel de control, como se muestra en la Figura 1. Agregar o quitar programas, cambiar la configuracin de red y cambiar la configuracin de seguridad son algunas de las opciones de configuracin disponibles en el Panel de control.

Controlar Applets Panel Los nombres de varios applets del Panel de control varan ligeramente dependiendo de la versin de Windows instalada. En Windows XP, los iconos se agrupan en categoras:

Apariencia y Temas - applets que controlan el aspecto de las ventanas: Mostrar Barra de tareas y men Inicio Opciones de carpeta Conexiones de red e Internet - applets que configuran todos los tipos de conexin: Opciones de Internet Las conexiones de red Agregar o quitar programas - applet Agregar o quitar programas y componentes de Windows con seguridad Sonido, voz y audio - applets que controlan todos los ajustes de sonido: Sonidos y dispositivos de audio Discurso Dispositivos de medios porttiles

Rendimiento y mantenimiento - applets de encontrar informacin acerca de su ordenador o realizar tareas de mantenimiento: Herramientas administrativas Opciones de alimentacin Las tareas programadas Sistema

Impresoras y otro hardware - applets para configurar los dispositivos conectados al ordenador: Dispositivos de juego Teclado Ratn Telfono y mdem Impresoras y faxes Escneres y cmaras

Cuentas de usuario - applets para configurar las opciones de los usuarios y su e-mail: E-mail Las cuentas de usuario Fecha, hora, idioma y regionales Opciones - applets de cambiar la configuracin en base a su ubicacin e idioma: Fecha y hora Configuracin regional y de idioma Opciones de accesibilidad - asistente utiliza para configurar las ventanas para la visin, el odo y las necesidades de movilidad Centro de seguridad - subprograma se utiliza para configurar los ajustes de seguridad para: Opciones de Internet Actualizaciones automticas Firewall de Windows Configuracin de pantalla

Puede cambiar la configuracin de la pantalla usando el applet Configuracin de pantalla. Cambiar el aspecto del escritorio mediante la modificacin de la resolucin y la calidad de color, como se muestra en la Figura 2. Puede cambiar la configuracin de visualizacin ms avanzadas, tales como papel tapiz, protector de pantalla, ajustes de energa y otras opciones, con la siguiente ruta:

Inicio> Panel de control> Pantalla> ficha Configuracin> Avanzado

Utilice la siguiente ruta de acceso en Windows Vista:

Inicio> Panel de control> Personalizacin> Pantalla Configuracin> botn Configuracin avanzada

*Administracin de equipos
La consola de administracin de equipos, que se muestra en la Figura 1, le permite administrar muchos aspectos tanto de su equipo y los equipos remotos. La consola de administracin de equipos se centra en tres reas principales de administracin: Herramientas del sistema, Almacenamiento y Servicios y Aplicaciones. Debe tener privilegios de administrador para acceder a la consola de administracin de equipos. Para ver la consola de administracin de equipos, use la siguiente ruta:

Inicio> Panel de control> Herramientas administrativas> Administracin de equipos

Para ver la consola de administracin de equipos de computadora, Administracin de equipos haga clic con el mando a distancia (Local) en el rbol de la consola y haga clic en Conectar con otro equipo .... En el otro equipo: cuadro, escriba el nombre del equipo o haga clic en Examinar ... para encontrar un equipo que desea administrar.

Administrador de dispositivos El Administrador de dispositivos, que se muestra en la figura 2, le permite ver todas las configuraciones de los dispositivos de la computadora. Una tarea comn para los tcnicos es para ver los valores asignados para el IRQ, direccin de E / S y la configuracin DMA para todos los dispositivos de la computadora. Para ver los recursos del sistema en el Administrador de dispositivos, utilice la siguiente ruta:

Inicio> Panel de control> Sistema> Hardware> Administrador de dispositivos> Ver> Recursos

En Windows Vista, use la siguiente ruta:

Inicio> Panel de control> Sistema> Administrador de dispositivos> Continuar> Ver> Recursos

Desde el Administrador de dispositivos, puede ver rpidamente las propiedades de cualquier dispositivo en el sistema haciendo doble clic en el nombre del dispositivo. Puede ver la versin del controlador est instalado en el equipo, ver los detalles del archivo de controladores, actualizar un controlador, o incluso hacer retroceder o desinstalar un controlador de dispositivo. Puede comparar la versin del controlador aparece aqu con la versin disponible en el sitio web del fabricante de su dispositivo.

Administrador de tareas El Administrador de tareas, que se muestra en la Figura 3, le permite ver todas las aplicaciones que se estn ejecutando actualmente y cierre todas las aplicaciones que han dejado de responder. El Administrador de tareas le permite supervisar el rendimiento de la CPU y la memoria virtual, ver todos los procesos que se estn ejecutando actualmente, y ver informacin acerca de las conexiones de red. Para ver la informacin en el Administrador de tareas, use la siguiente ruta:

CTRL-ALT-DEL> Administrador de tareas

En Windows Vista, use la siguiente ruta:

CTRL-ALT-DEL> Iniciar el Administrador de tareas

Servicios Los servicios son programas ejecutables que requieren entradas del usuario poco o nada. Los servicios pueden ser configurados para ejecutarse automticamente al iniciar Windows, o de forma manual cuando sea necesario. La consola de servicios, que se muestra en la Figura 4, le permite gestionar todos los servicios en el equipo y los equipos remotos. Puede iniciar, detener o deshabilitar los servicios. Tambin puede cambiar el modo de inicio de un servicio, o definir acciones para el equipo para llevar a cabo de forma automtica en caso de fallo de un servicio. Debe tener privilegios de administrador para acceder a la consola de servicios. Para ver la consola de servicios, utilice la siguiente ruta:

Inicio> Panel de control> Herramientas administrativas> Servicios

Para ver la consola de servicios para un equipo remoto, haga clic en Servicios (locales) en el rbol de la consola y haga clic en Conectar con otro equipo en el otro equipo: cuadro, escriba el nombre del equipo o haga clic en Examinar ... para encontrar un equipo que desea de manejar.

Monitor de rendimiento La consola Monitor de rendimiento, que se muestra en la figura 5, tiene dos partes bien diferenciadas: el Monitor de sistema y Registros y alertas de rendimiento. El monitor del sistema muestra informacin en tiempo real acerca de los procesadores, discos, memoria y uso de la red para su equipo. Puede resumir fcilmente estas actividades a travs de histogramas, grficos e informes.

Registros y alertas de rendimiento le permiten grabar los datos de rendimiento y configurar alertas. Las alertas se le notifique cuando un uso especificado es inferior o supera un umbral especificado. Puede configurar alertas para crear entradas en el registro de eventos, enviar un mensaje de red, iniciar un registro de rendimiento, ejecutar un programa especfico, o cualquier combinacin de stos. Debe tener privilegios de administrador para acceder a la consola Monitor de rendimiento. Para ver la consola Monitor de rendimiento de Windows XP, utilice la siguiente ruta:

Inicio> Panel de control> Herramientas administrativas> Rendimiento

En Windows Vista, use la siguiente ruta:

Inicio> Panel de control> Herramientas administrativas> Monitor de rendimiento> Continuar

Visor de sucesos El Visor de sucesos, que se muestra en la Figura 6, se conecta una historia de los acontecimientos relativos a las solicitudes, la seguridad y el sistema. Estos archivos de registro son una valiosa herramienta para solucionar problemas. Para acceder al Visor de sucesos, utilice la siguiente ruta:

Inicio> Panel de control> Herramientas administrativas> Visor de sucesos

En Windows Vista, use la siguiente ruta:

Inicio> Panel de control> Herramientas administrativas> Visor de sucesos> Continuar

MMC La consola de administracin de Microsoft (MMC), que se muestra en la Figura 7, le permite organizar las herramientas de gestin, denominados complementos, en un solo lugar para facilitar la administracin. Enlaces Web page, tareas, controles ActiveX, y carpetas tambin se pueden aadir a la MMC. Despus de haber configurado una MMC, guardarlo para mantener todas las herramientas y enlaces en esa MMC. Puedes crear tantas MMC personalizadas segn sea necesario, cada una con un nombre diferente. Esto es til cuando mltiples administradores a gestionar los diferentes aspectos de un mismo equipo. Cada administrador puede tener un MMC personalizado para supervisar y configurar la configuracin del equipo. Debe tener privilegios de administrador para acceder a la MMC. Para ver el MMC en Windows XP, utilice la siguiente ruta:

Inicio> Ejecutar> Escriba mmc y presione ENTER

En Windows Vista, use la siguiente ruta:

Inicio> Buscar Inicio> Escriba mmc y presione ENTER

Escritorio remoto El Escritorio remoto permite que una computadora para tomar remotamente el control de otro equipo. Tcnicos remotos pueden utilizar esta caracterstica de solucin de problemas para reparar y actualizar los equipos. Para Windows XP,

Escritorio remoto est disponible en Windows XP Professional. Para tener acceso al escritorio remoto en Windows XP Professional, use la siguiente ruta:

Inicio> Todos los programas> Accesorios> Comunicaciones> Conexin a Escritorio remoto

En Windows Vista, use la siguiente ruta:

Inicio> Todos los programas> Accesorios> Conexin a Escritorio remoto

Configuracin de rendimiento Para mejorar el rendimiento del sistema operativo, es posible cambiar algunos de los ajustes que utiliza su computadora, tales como ajustes de configuracin de la memoria virtual, que se muestran en la Figura 8. Para cambiar la configuracin de la memoria virtual en Windows XP, utilice la siguiente ruta:

Inicio> Panel de control> Sistema> Opciones avanzadas> rea de Actuacin> botn Configuracin

En Windows Vista, use la siguiente ruta:

Inicio> Panel de control> Sistema> Configuracin avanzada del sistema> Continuar> ficha Avanzado> rea de Actuacin> botn Configuracin> Avanzado. *Como tcnico, usted ser responsable de aadir y quitar software de las computadoras de sus clientes. La mayora de las aplicaciones utilizan un proceso de instalacin automtica cuando se inserta un CD de la aplicacin en la unidad ptica. El proceso de instalacin actualiza el elemento Agregar o quitar programas. Se requiere que el usuario haga clic a travs del asistente de instalacin y proporcionar informacin cuando se le solicite. Agregar o quitar programas Applet

Microsoft recomienda que los usuarios siempre usan la utilidad Agregar o quitar programas, como se muestra en la Figura 1, al instalar o eliminar aplicaciones. Cuando se utiliza la opcin Agregar o quitar programas para instalar una aplicacin, la utilidad de seguimiento de los archivos de instalacin para que la aplicacin se puede desinstalar por completo, si se desea. Para abrir la opcin Agregar o quitar programas en Windows XP, utilice la siguiente ruta: Inicio> Panel de control> Agregar o quitar programas En Windows Vista, use la siguiente ruta: Inicio> Panel de control> Programas y caractersticas Agregar una aplicacin Si un programa o aplicacin no se instala automticamente cuando se inserta el CD, puede utilizar la opcin Agregar o quitar programas para instalar la aplicacin en Windows XP, como se muestra en la Figura 2. Haga clic en el botn Agregar nuevos programas y seleccione la ubicacin donde se encuentra la aplicacin. Windows instala la aplicacin para usted. En Windows Vista, inserte el CD o DVD, y el programa de instalacin debe comenzar. Si el programa no se inicia, busque en el CD o DVD y ejecutar el "setup" o archivo "Install" para comenzar la instalacin. Una vez instalada la aplicacin, la aplicacin se puede iniciar desde el men Inicio o el icono de acceso directo que la aplicacin se instala en el escritorio. Compruebe la aplicacin para asegurarse de que est funcionando correctamente. Si hay problemas con la aplicacin, realice la reparacin o desinstalar la aplicacin. Algunas aplicaciones, como Microsoft Office, ofrecer una opcin de reparacin en el proceso de instalacin. Puede utilizar esta funcin para tratar de corregir un programa que no est funcionando correctamente. Desinstalar una aplicacin Si una aplicacin no se desinstala correctamente, puede estar dejando los archivos en el disco duro y los ajustes innecesarios en el registro. Esto podra no causar ningn problema, pero agota el espacio disponible en el disco duro, los recursos del sistema, y la velocidad a la que se lee el registro. La Figura 3 muestra el applet Agregar o quitar programas para usar para desinstalar programas en Windows XP. El asistente le guiar a travs del proceso de eliminacin de software y elimina todos los archivos que se instal.

*A veces puede ser necesario actualizar el sistema operativo. Antes de actualizar el sistema operativo, compruebe los requisitos mnimos del nuevo sistema operativo para asegurarse de que el equipo cumple los requisitos mnimos. Compruebe el HCL para asegurarse de que el hardware es compatible con el nuevo sistema operativo. Realice una copia de seguridad de todos los datos antes de actualizar el sistema operativo en caso de que haya un problema con la instalacin. El proceso de actualizacin de un sistema informtico de Windows 2000 a Windows XP es ms rpido que realizar una nueva instalacin de Windows XP. La utilidad de instalacin de Windows XP reemplaza los archivos existentes de Windows 2000 con los archivos de Windows XP durante el proceso de actualizacin. Sin embargo, las aplicaciones y configuraciones existentes se guardan. Actualizacin del sistema operativo a Windows XP Inserte el disco de Windows XP en la unidad ptica para iniciar el proceso de actualizacin. Seleccione Inicio> Ejecutar. En el cuadro Ejecutar, donde D es la letra de la unidad ptica, escriba D: \ i386 \ winnt32 y pulse Intro. La bienvenida a las pantallas de Windows XP Setup Wizard. Seleccione actualizacin a Windows XP y haga clic en Siguiente. En la pgina Contrato de licencia de muestra. Lea el acuerdo de licencia y haga clic en el botn para aceptar este acuerdo. Haga clic en Siguiente. La actualizacin a la pgina del sistema de archivos de Windows XP NTFS muestra. Siga las instrucciones y complete la actualizacin. Cuando la instalacin se haya completado, el ordenador se reiniciar. NOTA: El Asistente para la instalacin de Windows XP se inicie automticamente cuando se inserta el disco en la unidad ptica. NOTA: Antes de actualizar desde Windows XP a Windows Vista, debe tener instalado Windows XP Service Pack 2. Actualizacin del sistema operativo de Windows Vista Inserte el disco de Windows Vista en la unidad ptica. Aparecer la ventana de configuracin. Seleccione Instalar Windows Vista. Se le pedir para descargar las actualizaciones importantes de Windows Vista. Ingrese su clave de producto y luego aceptar el Acuerdo de licencia de usuario final (EULA). Se le presenta dos opciones, personalizada o actualizacin. Haga clic en Actualizacin y configuracin comenzar a copiar los archivos de instalacin. Siga las instrucciones y complete la actualizacin. Cuando la instalacin se haya completado, el ordenador se reiniciar.

En algunos casos, no se puede actualizar a un sistema operativo ms reciente. La figura 1 muestra que los sistemas operativos de Windows se pueden actualizar a otras versiones de Windows. Si su sistema operativo no se puede actualizar, debe realizar una instalacin nueva. Cuando se necesita una nueva instalacin de Windows, puede utilizar la herramienta de migracin de estado de usuario de Windows (USMT) para migrar todos los archivos de los usuarios actuales y los ajustes al nuevo sistema operativo. La USMT permite a los usuarios restaurar las configuraciones y personalizaciones de su equipo actual en el sistema operativo Windows recin instalado. Descargar e instalar USMT de Microsoft para crear un almacn de archivos y configuraciones de usuario en una unidad o particin independiente. Una vez instalado el nuevo sistema operativo, descargue e instale USMT nuevo para restaurar los archivos de usuario y configuraciones para el nuevo sistema operativo.

*Mantenimiento preventivo para un sistema operativo incluye la organizacin del sistema, desfragmentar el disco duro, manteniendo las aplicaciones actuales, eliminar aplicaciones no utilizadas, y el control del sistema si hay errores. Despus de completar esta seccin, alcanzar los siguientes objetivos: Crear un plan de mantenimiento preventivo. Programar una tarea. Realice una copia de seguridad del disco duro.

*El objetivo de un plan de mantenimiento preventivo del sistema operativo es para evitar problemas en el futuro. Realizar el mantenimiento preventivo de forma regular, y registrar todas las acciones tomadas y observaciones formuladas. Algunos de mantenimiento preventivo debe realizarse cuando se produce la menor cantidad de interrupciones en las personas que utilizan los ordenadores. A menudo, esto significa que la programacin de tareas en la noche, temprano en la maana o durante el fin de semana. Tambin existen herramientas y tcnicas que pueden automatizar muchas de las tareas de mantenimiento preventivo.

Planificacin de Mantenimiento Preventivo Planes de mantenimiento preventivo deben incluir informacin detallada sobre el mantenimiento de todos los equipos y equipos de red, con nfasis en equipos que podran afectar a la organizacin de la mayora. El mantenimiento preventivo incluye las siguientes funciones importantes:

Copia de seguridad del disco duro [Figura 1] Desfragmentacin del disco duro [Figura 2] Las actualizaciones del sistema operativo y las aplicaciones [Figura 3] Las actualizaciones de software antivirus y de proteccin [Figura 4] Comprobacin de errores de disco duro [Figura 5]

Un programa de mantenimiento preventivo que est diseado para arreglar las cosas antes de que estallen, y para resolver los pequeos problemas antes de que afecten la productividad, puede proporcionar los siguientes beneficios para los usuarios y las organizaciones:

Menos tiempo improductivo Mejora del rendimiento Mejora de la fiabilidad Disminucin de los costos de reparacin

Otra parte del mantenimiento preventivo es la documentacin. Un registro de reparacin le ayuda a determinar qu equipo es el ms o menos fiable. Tambin proporciona una historia de cuando un equipo por ltima vez fijada, cmo se fija, y cul era el problema.

Actualizaciones de controladores de dispositivos Fabricantes de vez en cuando lanzan nuevos controladores para hacer frente a los problemas con los controladores actuales. Como prctica recomendada, se debe comprobar si hay controladores actualizados regularmente. Busque controladores actualizados cuando el hardware no funciona correctamente o para evitar problemas en el futuro. Tambin es importante actualizar los controladores que los parches o los problemas de seguridad correctas. Actualizacin de los controladores de dispositivos deben ser parte de su programa de mantenimiento preventivo para asegurar que sus conductores estn siempre al da. Si una actualizacin del controlador no funciona correctamente, utilice la funcin Volver al controlador anterior para volver de nuevo al controlador instalado previamente.

Actualizaciones de firmware Fabricantes ocasionalmente liberan nuevas actualizaciones de firmware para abordar cuestiones que no pueden ser corregidos con actualizaciones de controladores. Las actualizaciones de firmware son menos comunes que las actualizaciones de controladores. Pueden aumentar la velocidad de ciertos tipos de hardware, habilitar nuevas caractersticas, o aumentar la estabilidad de un producto. Siga las instrucciones del fabricante cuidadosamente cuando se realiza una actualizacin de firmware para evitar que el hardware inutilizable.

La investigacin de las actualizaciones de firmware por completo, ya que puede que no sea posible volver al firmware original. Comprobacin de actualizaciones de firmware debe ser parte de su programa de mantenimiento preventivo.

Actualizaciones del Sistema Operativo Microsoft libera actualizaciones para solucionar problemas de seguridad y otros problemas de funcionalidad. Puede instalar actualizaciones individuales manualmente desde el sitio web de Microsoft o automticamente mediante la utilidad de actualizacin automtica de Windows.

Descargas que contienen varios cambios se conocen como Service Packs. Un paquete de servicios por lo general contiene todas las actualizaciones de un sistema operativo. Instalacin de un Service Pack es una buena manera para que su sistema operativo al da rpidamente. Establezca un punto de restauracin y copia de seguridad de los datos crticos antes de la instalacin de un Service Pack. Agregar actualizaciones del sistema operativo de su programa de mantenimiento preventivo para asegurar que su sistema operativo cuenta con la ltima funcionalidad y correcciones de seguridad.

Seguridad La seguridad es un aspecto importante de su programa de mantenimiento preventivo. Instale software antivirus y proteccin contra el malware y realizar exploraciones peridicas en el equipo para ayudar a asegurar que su equipo se mantiene libre de software malicioso. Utilice la herramienta de eliminacin de software malintencionado de Windows para comprobar un equipo de software malintencionado especfico y predominante. Si se encuentra una infeccin, la herramienta elimina. Cada vez que una nueva versin de la herramienta de Microsoft, descargar y escanear su ordenador de amenazas nuevas. Este debe ser un elemento estndar en su programa de mantenimiento preventivo, junto con actualizaciones regulares a tu antivirus y herramientas de eliminacin de software espa.

Programas de inicio Algunos programas, como los escneres antivirus y herramientas de eliminacin de spyware, no se inician automticamente cuando se inicia el ordenador. Para asegurarse de que estos programas se ejecutan cada vez que se inicia el equipo, agregar el programa a la carpeta Inicio del men Inicio. Muchos programas tienen interruptores para permitir que el programa para

realizar una accin especfica, puesta en marcha sin que se muestren, o ir a la bandeja de Windows. Consulte la documentacin para determinar si los programas permiten el uso de interruptores especiales.

*Algunos de mantenimiento preventivo consiste en la limpieza, inspeccin, y hacer reparaciones menores. Algunos de mantenimiento preventivo utiliza herramientas de aplicacin que son o bien ya en el sistema operativo o se pueden cargar en el disco duro del usuario. La mayora de las aplicaciones de mantenimiento preventivo se puede configurar para que se ejecute automticamente segn un horario.

Windows tiene las siguientes utilidades que se inician las tareas cuando se programa a:

El DOS comando AT lanza tareas a una hora determinada utilizando la CLI. El Programador de tareas de Windows inicia las tareas a una hora determinada con una interfaz grfica de usuario.

Informacin acerca del comando AT est disponible en este camino en Windows XP:

Inicio> Ejecutar> escriba cmd y presione Intro

A continuacin, escriba AT /? en la lnea de comandos.

En Windows Vista, acceso a la lnea de comandos con la siguiente ruta:

Inicio> Buscar Inicio> escriba cmd y presione Intro

Acceder al Programador de tareas de Windows, siguiendo este camino en Windows XP:

Inicio> Todos los programas> Accesorios> Herramientas del sistema> Tareas programadas

En Windows Vista, siga esta ruta:

Inicio> Todos los programas> Accesorios> Herramientas del sistema> Programador de tareas

Ambas herramientas le permiten ejecutar un comando, una vez en un momento determinado o programar un comando para ejecutar en los das u horas seleccionadas. El Programador de tareas de Windows, que se muestra en la Figura 1, es ms fcil de aprender y usar que el comando AT, especialmente cuando se trata de tareas repetitivas y tareas de eliminacin ya programadas.

Utilidades del sistema Varias utilidades incluidas con DOS y Windows ayudan a mantener la integridad del sistema. Dos empresas de servicios pblicos que son herramientas tiles para el mantenimiento preventivo son:

ScanDisk o CHKDSK - ScanDisk (Windows 2000) y CHKDSK (Windows XP y Vista) comprobar la integridad de los archivos y carpetas y escanear la superficie del disco duro para detectar errores fsicos. Considere el uso de ScanDisk o CHKDSK al menos una vez al mes y siempre que una prdida repentina de la energa hace que el sistema se apague. Defrag - A medida que aumentan los archivos de tamao, algunos datos se escriben en el siguiente espacio disponible en el disco. Con el tiempo, los datos se fragmenta o se extendi por todo el disco duro. Se necesita tiempo para buscar cada seccin de los datos. Defrag recoge los datos no contiguos en un solo lugar, por lo que los archivos funcionen ms rpido. Se puede acceder a ambos servicios a travs de este camino en Windows XP:

Inicio> Todos los programas> Accesorios> Herramientas del sistema> Desfragmentador de disco

En Windows Vista, utilice esta ruta:

Inicio> Equipo> haga clic en la unidad x> Propiedades> Herramientas

Actualizaciones automticas Si todas las tareas de mantenimiento tuvo que ser programado cada vez que se ejecut, reparacin de computadoras seran mucho ms difcil de lo que es hoy. Afortunadamente, las herramientas como el Asistente para tarea programada permiten muchas funciones para ser automatizados. Pero cmo se puede automatizar la actualizacin de software que no se ha escrito?

Los sistemas operativos y las aplicaciones se actualizan constantemente por motivos de seguridad y para mayor funcionalidad. Es importante que Microsoft y otros proporcionan un servicio de actualizacin, como se muestra en la Figura 2. El servicio de actualizacin puede escanear el sistema para las actualizaciones necesarias y recomendar lo que debe ser descargado e instalado. El servicio de actualizacin se puede descargar e instalar las actualizaciones tan pronto como estn disponibles, o puede descargar las actualizaciones segn sea necesario, e instalarlos cuando el equipo se reinicie la prxima vez. El Asistente para actualizacin de Microsoft est disponible en este camino en Windows XP:

Inicio> Panel de control> Sistema> Actualizaciones automticas

En Windows Vista, est disponible en esta ruta:

Inicio> Panel de control> Windows Update

La mayora del software antivirus tiene su propia instalacin de la actualizacin. Se puede actualizar tanto su software de aplicacin y sus archivos de base de datos automticamente. Esta caracterstica le permite brindar proteccin inmediata como las nuevas amenazas se desarrollan.

Punto de restauracin Una actualizacin a veces puede causar problemas graves. Tal vez un programa ms antiguo est en el sistema que no es compatible con el sistema operativo actual. Una actualizacin automtica puede instalar cdigo que funciona para la mayora de usuarios, pero no funciona con su sistema.

Puede resolver este problema mediante la creacin de un punto de restauracin, que es una imagen de la configuracin del ordenador. Si el ordenador se bloquea o una actualizacin provoca problemas en el sistema, el equipo puede volver a una configuracin anterior. Usted puede utilizar la herramienta Punto de restauracin de Windows, como se muestra en la Figura 3, para crear y volver a un punto de restauracin.

Un tcnico siempre debe crear un punto de restauracin antes de actualizar o reemplazar el sistema operativo. Los puntos de restauracin se deben crear en el siguiente horario:

Cuando se instala una aplicacin Cuando se instala un controlador

NOTA: Un punto de restauracin realiza una copia de seguridad de los controladores, archivos de sistema y la configuracin del Registro, pero no los datos de aplicacin.

Para restaurar o crear un punto de restauracin, use la siguiente ruta:

Inicio> Todos los programas> Accesorios> Herramientas del sistema> Restaurar sistema

Estado de copia de seguridad y configuracin Windows Vista tiene el Estado de copia de seguridad y una herramienta de configuracin para realizar copias de seguridad de fotos, msica, correo electrnico y otros tipos de datos de usuario. Las copias de seguridad se pueden configurar para que se ejecute automticamente a intervalos regulares. Realice una copia de seguridad de sus datos en una unidad distinta de la unidad que contiene el sistema operativo. El Estado de copia de seguridad y

una herramienta de configuracin no se utiliza para respaldar la configuracin del sistema. Windows Vista Home Basic no incluye la opcin de configurar copias de seguridad automticas. Para acceder a la condicin de copia de seguridad y una herramienta de configuracin, utilice la siguiente ruta:

Todos los programas> Accesorios> Herramientas del sistema Configuracin en Inicio>> Estado copia de seguridad y

ERD y ASR Windows 2000 ofrece la posibilidad de crear un disco de reparacin de emergencia (ERD) que guarda los archivos de arranque crticos y la informacin de configuracin necesaria para solucionar problemas en Windows. Windows XP ofrece las mismas caractersticas con la recuperacin automtica del sistema (ASR) asistente. Aunque tanto la ERD y ASR son poderosas herramientas de solucin de problemas, nunca deben sustituir a una buena copia de seguridad.

Un disco de recuperacin contiene los archivos esenciales que se utilizan para reparar el sistema despus de un problema grave, como una rotura del disco duro. El disco de recuperacin puede contener la versin original de Windows, los controladores de hardware y software de aplicacin. Cuando se utiliza el disco de recuperacin, el equipo se restaura a la configuracin predeterminada original.

*As como el sistema de puntos de restauracin permiten la restauracin de los archivos de configuracin del sistema operativo, herramientas de copia de seguridad permiten la recuperacin de datos. Puede utilizar la utilidad de copia de seguridad de Microsoft, que se muestra en la Figura 1, para realizar copias de seguridad segn sea necesario. Es importante establecer una estrategia de copia de seguridad que incluye la recuperacin de datos. Los requisitos de la organizacin determinarn la frecuencia con que los datos deben ser respaldados y el tipo de copia de seguridad para llevar a cabo.

Puede tomar mucho tiempo para ejecutar una copia de seguridad. Si la estrategia de copia de seguridad se sigue cuidadosamente, no ser necesario realizar una copia de seguridad de cada archivo en cada copia de seguridad. Slo es necesario para hacer copias de los archivos que han cambiado desde la ltima copia de seguridad. Por esta razn, hay varios tipos diferentes de copias de seguridad.

Copia de seguridad normal Una copia de seguridad normal tambin se denomina una copia de seguridad completa. Durante una copia de seguridad normal, todos los archivos seleccionados en el disco se archivar en el medio de copia de seguridad. Estos archivos se caracterizan por haber sido archivados borrando el bit de archivo.

Copia de seguridad Una copia de seguridad copia de copia todos los archivos seleccionados. No marca los archivos para indicar que ha archivado.

Copia de seguridad diferencial Una copia de seguridad diferencial de una copia de seguridad de todos los archivos y carpetas que han sido creados o modificados desde la ltima copia de seguridad ya sea normal o la ltima copia de seguridad incremental (vase ms adelante). La copia de seguridad diferencial no marca los archivos como de haber sido archivado. Las copias se realizan desde el mismo punto de inicio hasta que se realice la siguiente copia de seguridad incremental o completa. Hacer copias de seguridad diferenciales es importante porque slo se necesitan las ltimas copias de seguridad completas y diferenciales para restaurar todos los datos.

Copia de seguridad incremental Un procedimiento de copia de seguridad incremental realiza una copia de seguridad de todos los archivos y carpetas que han sido creados o modificados desde la ltima copia de seguridad ya sea normal o incremental. Esto marca los archivos como de haber sido archivados por despejar el bit de archivo. Esto tiene el efecto de avanzar en el punto de partida de copias de seguridad diferenciales sin tener que re-archivo todo el contenido de la unidad. Si debe realizar una restauracin del sistema, restaurar la ltima copia de seguridad completa en primer lugar, a continuacin, restaurar cada copia de seguridad incremental en orden, y finalmente, restaurar las copias de seguridad diferenciales realizados desde la ltima copia de seguridad incremental.

Copia de seguridad diaria

Copias de seguridad diarias slo copias de seguridad de los archivos que se han modificado en el da de la copia de seguridad. Copias de seguridad diarias no modifican el bit de archivo.

Para acceder a la utilidad de copia de seguridad diaria en un sistema Windows XP Professional, use la siguiente ruta:

Inicio> Todos los programas> Accesorios> Herramientas del sistema> Copia de seguridad

Para acceder a la utilidad de copia de seguridad diaria en Windows Vista, use la siguiente ruta:

Todos los programas> Accesorios> Herramientas del sistema Configuracin en Inicio>> Estado copia de seguridad y

Copia de seguridad de los medios de comunicacin Existen muchos tipos de medios de copia de seguridad estn disponibles para las computadoras:

Las unidades de cinta son dispositivos que se utilizan para la copia de seguridad de datos en una unidad de servidor de red. Unidades de cintas son una forma barata de almacenar una gran cantidad de datos. El estndar de cinta de audio digital (DAT) cinta utiliza 4 cintas de audio digitales mm para almacenar datos en el formato de almacenamiento de datos digitales (DSS). La tecnologa Digital Linear Tape (DLT) ofrece alta capacidad y las capacidades de backup en cinta de alta velocidad relativamente. Memoria flash USB puede almacenar cientos de veces ms datos que un disco puede contener. Dispositivos de memoria flash USB estn disponibles en muchas capacidades y ofrecen mejores velocidades de transferencia que los dispositivos de cinta.

Los medios pticos, como CD, DVD y discos Blu-ray, son discos de plstico utilizados para almacenar datos. Muchos formatos y capacidades de los medios pticos estn disponibles. Un DVD tiene muchos ms datos que un CD y un disco Blu-ray tiene mucha ms informacin que un DVD. Discos duros externos (HDD) son los discos duros que se conectan al ordenador mediante una conexin Serial ATA externo (eSATA), USB, FireWire o. Discos duros externos pueden contener grandes cantidades de datos y pueden transferir los datos rpidamente.

*La mayora de los sistemas operativos contienen utilidades para ayudar en el proceso de solucin de problemas. Estos servicios ayudan a los tcnicos determinar por qu el equipo se bloquea o no arranca correctamente. Los servicios tambin ayudan a identificar el problema y cmo resolverlo.

Siga los pasos descritos en esta seccin para identificar con precisin, reparar, y documentar el problema. El proceso de resolucin de problemas se muestra en la Figura 1.

Despus de completar esta seccin, alcanzar los siguientes objetivos:

Revisar el proceso de resolucin de problemas. Identificar problemas y soluciones comunes.

*Problemas del sistema operativo puede ser resultado de una combinacin de problemas de hardware, aplicaciones y configuracin. Los tcnicos en computacin deben ser capaces de analizar el problema y determinar la causa del error para reparar el sistema operativo. Este proceso se denomina resolucin de problemas.

El primer paso en el proceso de resolucin de problemas es identificar el problema. Figura 1 listas abiertas y cerradas preguntas para hacer al cliente.

Despus de haber hablado con el cliente, debera establecer una teora de las causas probables. Figura 2 enumera algunas de las causas comunes de los problemas del sistema operativo.

Una vez establecida una teora de las causas probables, tratar de determinar la causa exacta del problema. La Figura 3 muestra los pasos comunes para determinar la causa de los problemas del sistema operativo.

Si usted no pudo determinar la causa del problema, use el Paso 4 en el proceso de solucin de problemas para investigar el problema ms a fondo. La figura 4 muestra las fuentes de informacin para recopilar informacin adicional para resolver un problema.

En este punto, usted ser capaz de verificar la solucin y la funcionalidad del sistema. La Figura 5 muestra cmo validar su implementacin de la solucin. Despus de haber resuelto el problema del sistema operativo, documentar sus hallazgos. La figura 6 es una lista de las tareas necesarias para completar este paso. *Problemas del sistema operativo se pueden atribuir a hardware, aplicaciones o problemas de configuracin, o alguna combinacin de los tres. Va a resolver ciertos tipos de problemas del sistema operativo con ms frecuencia que otros. La Figura 1 es un grfico de los problemas del sistema de funcionamiento comunes y soluciones. *Este captulo presenta los sistemas operativos de los ordenadores. Como tcnico, debe ser experto en instalacin, configuracin y solucin de problemas de un sistema operativo. Los siguientes conceptos de este captulo son importantes para recordar:

Existen diferentes sistemas operativos estn disponibles, y usted debe tener en cuenta las necesidades y el entorno del cliente al momento de elegir un sistema operativo. Los principales pasos en la creacin de la computadora de un cliente incluyen la preparacin de la unidad de disco duro, la instalacin de un sistema operativo, la creacin de cuentas de usuario y la configuracin de las opciones de instalacin. Una interfaz grfica de usuario muestra los iconos de todos los archivos, carpetas y aplicaciones en el equipo. Un dispositivo de puntero, tal como un ratn, se utiliza para navegar en una interfaz grfica de usuario de escritorio. Usted debe establecer una estrategia de copia de seguridad que permite la recuperacin de datos. Normal, copia, diferencial, incremental y diaria de

copias de seguridad son herramientas de copia de seguridad opcionales disponibles en los sistemas operativos Windows. Tcnicas de mantenimiento preventivo ayudan a garantizar el funcionamiento ptimo del sistema operativo. Algunas de las herramientas disponibles para solucionar un problema del sistema operativo incluyen opciones avanzadas de Windows, registros de eventos, administrador de dispositivos y los archivos del sistema.

Parte (6) Sabes cuando se desarrollaron los primeros ordenadores porttiles? Quin crees que us los primeros ordenadores porttiles?

Uno de los ordenadores porttiles originales era la cuadrcula Brjula 1101. Fue utilizado por los astronautas en misiones espaciales a principios de 1980. Pesaba 11 libras (5 kg) y cuesta EE.UU. $ 8.000 - $ 10.000! Ordenadores porttiles de hoy a menudo pesan menos de la mitad del peso y cuestan menos de un tercio del precio de la parrilla. El diseo compacto, la conveniencia, y la evolucin de la tecnologa de las computadoras porttiles han hecho tan populares como los equipos de escritorio.

Ordenadores porttiles, asistentes digitales personales (PDAs) y telfonos inteligentes son cada vez ms populares ya que sus precios disminuyen y la tecnologa sigue avanzando. Como un tcnico en computacin, es necesario tener conocimiento de los dispositivos porttiles de todo tipo. Este captulo se centra en las diferencias entre las computadoras porttiles y de escritorio y describe las caractersticas de PDAs y smartphones.

Despus de completar este captulo, alcanzar los siguientes objetivos:

Describir los ordenadores porttiles y otros dispositivos porttiles. Identificar y describir los componentes de un ordenador porttil. Compare y contraste de escritorio y componentes del ordenador porttil. Explicar la forma de configurar las computadoras porttiles.

Comparar las diferentes normas de telefona mvil.

Identificar las tcnicas comunes de mantenimiento preventivo para las computadoras porttiles y dispositivos porttiles. Describe cmo solucionar laptops y dispositivos porttiles.

NOTA: Porttiles, ordenadores porttiles y tabletas son tipos de ordenadores porttiles. Para mayor claridad y coherencia en este curso, todas las computadoras porttiles son llamados porttiles.

Laptops Los primeros porttiles eran pesados y caros. Hoy en da, las computadoras porttiles son muy populares debido a los avances en la tecnologa han dado lugar a los ordenadores porttiles que cuestan menos, pesan menos y tienen capacidades mejoradas. Muchos ordenadores porttiles se pueden configurar con un puerto adicional de vdeo, un puerto FireWire, un puerto de infrarrojos, o una cmara integrada.

PDAs y Smartphones PDAs y telfonos inteligentes son ejemplos de dispositivos porttiles de mano que son cada vez ms popular. PDAs ofrecen caractersticas tales como juegos, navegacin web, correo electrnico, mensajera instantnea, y muchas otras caractersticas que ofrecen las computadoras. Los telfonos inteligentes son los telfonos celulares con muchas capacidades incorporadas PDA. PDAs y telfonos inteligentes pueden ejecutar algunos de el mismo software que las computadoras porttiles.

Despus de completar esta seccin, alcanzar los siguientes objetivos:

Identificar algunos usos comunes de los ordenadores porttiles. Identificar algunos usos comunes de PDAs y smartphones.

*La caracterstica ms importante de un ordenador porttil es su tamao compacto. El diseo de la computadora porttil coloca el teclado, la pantalla, y los componentes internos en un caso pequeo y porttil.

Otra caracterstica popular de la computadora porttil es su portabilidad. Una batera recargable permite que el porttil funciona cuando est desconectado de una fuente de alimentacin de CA.

Las primeras computadoras porttiles fueron utilizados principalmente por personas de negocios que necesitan para acceder e introducir los datos cuando se encontraban fuera de la oficina. El uso de los ordenadores porttiles se limit debido al costo, peso y capacidades limitadas en comparacin a los escritorios ms baratos.

Hoy en da, las computadoras porttiles tienen precios ms bajos y el aumento de capacidades. Un porttil es ahora una alternativa real a una computadora de escritorio.

stos son algunos de los usos comunes para el ordenador porttil:

Tomar notas en la escuela o la investigacin de documentos La presentacin de la informacin en las reuniones de negocios Acceso a los datos fuera de casa o la oficina Jugar juegos mientras viaja Ver pelculas mientras viaja El acceso a Internet en un lugar pblico Envo y recepcin de e-mail en un lugar pblico Puedes pensar en otros usos para los ordenadores porttiles?

*El concepto de la PDA ha existido desde la dcada de 1970. Los primeros modelos eran organizadores personales informatizados diseados para tener una pantalla tctil o un teclado. Hoy en da, algunos modelos tienen tanto una pantalla tctil y un teclado y utilizar un sistema operativo que es similar a los sistemas operativos utilizados en las computadoras de escritorio.

El PDA es un organizador personal electrnico con herramientas para ayudar a organizar la informacin:

Libreta de direcciones calculadora despertador acceso a Internet E-mail posicionamiento Global El smartphone es un telfono mvil con capacidades de PDA. Smartphones combinan funciones de la computadora mvil y en un solo dispositivo de mano. La tecnologa de la PDA y la tecnologa de los telfonos inteligentes continan fusionndose.

Smartphones pueden incluir las siguientes opciones adicionales:

Cmara incorporada acceso a los documentos E-mail Abreviada de la toma de notas televisin Conectividad Smartphone y conectividad PDA incluyen Bluetooth y conexiones de cable USB normal.

Puedes pensar en otros usos para el PDA y el telfono inteligente?

*Cules son algunas de las caractersticas comunes porttil?

Son pequeos y porttiles. Tienen una pantalla de visualizacin integrada en la tapa. Tienen un teclado integrado en la base. Funcionan con alimentacin de CA o una batera recargable. Apoyan unidades y perifricos intercambiables en caliente. La mayora de los ordenadores porttiles pueden utilizar estaciones de acoplamiento y duplicadores de puertos para conectar perifricos. En esta seccin vas a mirar de cerca a los componentes de una computadora porttil. Tambin examinar una estacin de acoplamiento. Recuerde, ordenadores porttiles y estaciones de conexin vienen en muchos modelos. Los componentes pueden estar ubicados en diferentes lugares en diferentes modelos.

Despus de completar esta seccin, alcanzar los siguientes objetivos:

Describir los componentes que se encuentran en el exterior de la computadora porttil. Describir los componentes que se encuentran en el interior de la computadora porttil. Describir los componentes que se encuentran en la estacin de acoplamiento porttil.

*Los ordenadores porttiles y de escritorio utilizan los mismos tipos de puertos para que los perifricos pueden ser intercambiables. Estos puertos estn diseados especficamente para conectar perifricos, proporcionando conectividad de red, y proporcionar acceso de audio.

Puertos, conexiones y unidades se encuentran en la parte delantera, la espalda y los lados del porttil gracias a su diseo compacto. Laptops contienen PC Card o ranuras ExpressCard para agregar funcionalidades como ms memoria, un mdem o una conexin de red.

Laptops requieren un puerto de alimentacin externa. Ordenadores porttiles pueden funcionar con una batera o un adaptador de corriente AC. Este puerto se puede utilizar para alimentar el ordenador o para cargar la batera.

Indicadores de estado, puertos, ranuras, conectores, bahas, los gatos, los respiraderos, y un ojo de la cerradura se encuentran en el exterior de la computadora porttil. Haz clic en los mbitos sealados en las figuras 1 a 7 para descubrir ms informacin sobre cada uno de estos componentes.

La figura 1 muestra tres indicadores LED en la parte superior de la computadora porttil. Haga clic en las tres reas destacadas para obtener ms informacin acerca de lo que los LED indican:

Bluetooth Batera Standby NOTA: Los indicadores LED varan entre los ordenadores porttiles. Los tcnicos deben consultar el manual de la computadora porttil para obtener una lista de las pantallas de estado especficos.

La Figura 2 muestra tres componentes en la parte posterior de la computadora porttil. Haga clic en las tres reas destacadas para obtener ms informacin acerca de los componentes:

Puerto paralelo Conector de alimentacin de CA Compartimento de la batera Una computadora porttil funciona con una batera o un adaptador de corriente AC. Bateras de porttiles se fabrican en varias formas y tamaos. Se utilizan diferentes tipos de productos qumicos y metales para almacenar la energa. Consulte la Figura 3 para comparar las bateras recargables.

El lado izquierdo de la computadora porttil se muestra en la Figura 4 tiene diez componentes. Haga clic en las diez reas destacadas para obtener ms informacin acerca de los componentes:

Cerradura de seguridad USB Conector de S-video Modem RJ-11 Ethernet RJ-45 LEDs Network Toma de auriculares estreo Toma de micrfono Ventilacin Ranura de expansin combo PC La parte frontal de la computadora porttil se muestra en la Figura 5 tiene los componentes que se enumeran aqu. Haga clic en las cuatro reas destacadas para obtener ms informacin acerca de los componentes:

Ventilacin Altavoces Puerto de infrarrojos Pestillo Laptop

El lado derecho de la computadora porttil se muestra en la Figura 6 contiene cuatro componentes. Haga clic en las cuatro reas destacadas obtener ms informacin acerca de los componentes:

Puerto VGA Conduzca indicador de estado de la baha Indicador de actividad de la unidad ptica Unidad ptica La parte inferior de la computadora porttil se muestra en la figura 7 tiene los componentes que se enumeran aqu. Haga clic en las cinco reas destacadas para obtener ms informacin acerca de los componentes:

Conector de la estacin de acoplamiento Batera pestillos (dos zonas) Panel de acceso RAM Panel de acceso del disco duro

*Los ordenadores porttiles y de escritorio utilizan los mismos tipos de puertos para que los perifricos pueden ser intercambiables. Estos puertos estn diseados especficamente para conectar perifricos, proporcionando conectividad de red, y proporcionar acceso de audio.

Puertos, conexiones y unidades se encuentran en la parte delantera, la espalda y los lados del porttil gracias a su diseo compacto. Laptops contienen PC Card o ranuras ExpressCard para agregar funcionalidades como ms memoria, un mdem o una conexin de red.

Laptops requieren un puerto de alimentacin externa. Ordenadores porttiles pueden funcionar con una batera o un adaptador de corriente AC. Este puerto se puede utilizar para alimentar el ordenador o para cargar la batera.

Indicadores de estado, puertos, ranuras, conectores, bahas, los gatos, los respiraderos, y un ojo de la cerradura se encuentran en el exterior de la computadora porttil. Haz clic en los mbitos sealados en las figuras 1 a 7 para descubrir ms informacin sobre cada uno de estos componentes.

La figura 1 muestra tres indicadores LED en la parte superior de la computadora porttil. Haga clic en las tres reas destacadas para obtener ms informacin acerca de lo que los LED indican:

Bluetooth Batera Standby NOTA: Los indicadores LED varan entre los ordenadores porttiles. Los tcnicos deben consultar el manual de la computadora porttil para obtener una lista de las pantallas de estado especficos.

La Figura 2 muestra tres componentes en la parte posterior de la computadora porttil. Haga clic en las tres reas destacadas para obtener ms informacin acerca de los componentes:

Puerto paralelo Conector de alimentacin de CA Compartimento de la batera Una computadora porttil funciona con una batera o un adaptador de corriente AC. Bateras de porttiles se fabrican en varias formas y tamaos. Se utilizan diferentes tipos de productos qumicos y metales para almacenar la energa. Consulte la Figura 3 para comparar las bateras recargables.

El lado izquierdo de la computadora porttil se muestra en la Figura 4 tiene diez componentes. Haga clic en las diez reas destacadas para obtener ms informacin acerca de los componentes:

Cerradura de seguridad USB

Conector de S-video Modem RJ-11 Ethernet RJ-45 LEDs Network Toma de auriculares estreo Toma de micrfono Ventilacin Ranura de expansin combo PC La parte frontal de la computadora porttil se muestra en la Figura 5 tiene los componentes que se enumeran aqu. Haga clic en las cuatro reas destacadas para obtener ms informacin acerca de los componentes:

Ventilacin Altavoces Puerto de infrarrojos Pestillo Laptop El lado derecho de la computadora porttil se muestra en la Figura 6 contiene cuatro componentes. Haga clic en las cuatro reas destacadas obtener ms informacin acerca de los componentes:

Puerto VGA Conduzca indicador de estado de la baha Indicador de actividad de la unidad ptica Unidad ptica La parte inferior de la computadora porttil se muestra en la figura 7 tiene los componentes que se enumeran aqu. Haga clic en las cinco reas destacadas para obtener ms informacin acerca de los componentes:

Conector de la estacin de acoplamiento Batera pestillos (dos zonas) Panel de acceso RAM Panel de acceso del disco duro

*Una estacin base es un dispositivo que se conecta a la red elctrica y los perifricos de escritorio. Al conectar el porttil a la estacin base, que tiene un cmodo acceso al poder y los perifricos conectados.

Hay dos tipos de estaciones base: estaciones de acoplamiento y duplicadores de puertos. Las estaciones de acoplamiento y duplicadores de puertos se utilizan para el mismo propsito. Replicadores de puertos son generalmente ms pequeas que las estaciones de acoplamiento y no tienen altavoces o ranuras PCI. Estaciones de acoplamiento y duplicadores de puertos utilizan una variedad de tipos de conexin:

Fabricante y modelo especfico USB o FireWire PC-Card o ExpressCard Las figuras 1 a 3 ilustran una estacin de acoplamiento.

Haga clic en los tres mbitos sealados en la figura 1 para obtener ms informacin acerca de los componentes en la parte superior de la estacin de acoplamiento:

botn de encendido botn de expulsin conector de acoplamiento Algunas estaciones de acoplamiento incluyen las siguientes bahas y puertos para aportar funciones adicionales:

paralelo USB Ethernet vdeo audio La parte trasera de la estacin de acoplamiento contiene puertos y conectores utilizados para conectar los perifricos de escritorio como un ratn, un monitor o una impresora. Una ventilacin tambin es necesaria para expulsar el aire caliente de la estacin de acoplamiento. Haga clic en las 15 reas resaltadas en la Figura 2 para obtener ms informacin acerca de los componentes situados en la parte posterior de la estacin base:

ducto de escape Conector de alimentacin de CA Tarjeta de PC o una ranura ExpressCard puerto VGA puerto DVI Line In conector conector de auriculares puerto USB puerto del ratn puerto de teclado Conector externo-la unidad de disquete puerto paralelo puerto serie puerto de mdem puerto Ethernet Asegure la computadora porttil a la estacin de acoplamiento con una cerradura de llave. Haga clic en el rea resaltada en la Figura 3 para ms informacin sobre el bloqueo del teclado situado en la parte derecha de la estacin de acoplamiento.

*La mayor parte de las funciones que puede realizar un escritorio tambin se puede realizar mediante un ordenador porttil. Sin embargo, estos dos tipos de equipos se construyen de manera muy diferente y las partes no son intercambiables. Como un ejemplo, un avin y un helicptero pueden viajar a cada destino de la misma, pero que no pueden ser reparados con las mismas piezas de repuesto. Esto tambin es vlido para los ordenadores porttiles y de sobremesa. Pocos componentes se pueden compartir entre equipos de escritorio y porttiles.

Componentes de escritorio tienden a estandarizarse. Por lo general, se encuentran los factores de forma universal. Desktops de diferentes fabricantes a menudo pueden usar los mismos componentes. Una unidad de DVD / CDRW es un ejemplo de un componente de escritorio que tiene un factor de forma estndar.

Componentes de porttiles son mucho ms especializados que los componentes del escritorio. Esta diferencia se debe a que los fabricantes de porttiles se centran en el perfeccionamiento de los componentes para que sean ms eficientes y compactos. Como resultado, los fabricantes de componentes del ordenador porttil de diseo a seguir sus propios formatos especficos. Componentes de porttiles son de propiedad. Puede que no seas capaz de utilizar componentes fabricados por un fabricante de porttiles de reparar un ordenador porttil hecha por otro fabricante.

NOTA: Los tcnicos podran tener que obtener la certificacin para cada fabricante de porttiles que apoyan.

Despus de completar esta seccin, alcanzar los siguientes objetivos:

Comparar y escritorio contraste y madres del ordenador porttil. Compare y contraste de escritorio y procesadores para porttiles. Compare y contraste de escritorio y administracin de energa del ordenador porttil. Comparar y escritorio contraste y capacidad de expansin para porttiles.

* Motherboards de escritorio tienen factores de forma estndar. El tamao y forma estndar permiten que las placas base de diferentes fabricantes son intercambiables. Placas base porttil varan segn el fabricante y son propiedad. Al reparar un ordenador porttil, es muy recomendable que usted obtenga una placa base de repuesto del fabricante de la computadora porttil. La figura 1 muestra una placa base de escritorio y una placa base porttil.

Placas base porttil y placas base de escritorio estn diseados de manera diferente. Componentes diseados para un ordenador porttil generalmente no se pueden utilizar en un escritorio. La figura 2 muestra algunos ejemplos de las diferencias de diseo. Laptops, algunas impresoras y routers tienen restricciones de espacio, por lo tanto, utilizan Small Outline mdulos duales de memoria en lnea (SODIMM), como se muestra en la Figura 3.

*La CPU es el cerebro de la computadora. La CPU interpreta y procesa las instrucciones que se utilizan para manipular los datos. Procesadores para porttiles estn diseados para utilizar menos energa y generan menos calor que los procesadores de escritorio. Como resultado, los procesadores de ordenador porttil no requieren dispositivos de enfriamiento que son tan grandes como las que se encuentran en equipos de sobremesa. Procesadores para porttiles tambin utilizan CPU regulacin para modificar la velocidad de reloj, segn sea necesario para reducir el consumo de energa y calor. Esto da como resultado una ligera disminucin en el rendimiento. Tambin aumenta la vida til de algunos componentes. Estos procesadores especialmente diseados permiten ordenadores porttiles para operar durante un periodo de tiempo ms largo cuando se utiliza una fuente de energa de la batera. La figura 1 muestra las especificaciones del procesador porttil. NOTA: Los tcnicos deben consultar el manual del ordenador porttil para los procesadores que se pueden utilizar como procesadores de repuesto y las instrucciones de sustitucin del procesador.

*La administracin de energa controla el flujo de electricidad a los componentes de un ordenador. Desktops generalmente se establecen en un lugar donde permanecen enchufados a una fuente de alimentacin. La administracin de energa de escritorio distribuye electricidad a partir de la fuente a los componentes del escritorio. Tambin hay una pequea batera en el escritorio que proporciona energa elctrica para mantener el reloj interno y la configuracin del BIOS cuando el escritorio est apagado. Las computadoras porttiles son pequeos y porttiles. Esta caracterstica de portabilidad se consigue mediante la combinacin del pequeo tamao y peso de un ordenador porttil con la capacidad de operar a partir de una batera. A diferencia de una fuente de alimentacin de ordenador de sobremesa, ordenadores porttiles pueden aceptar slo CC. Adaptadores de corriente alterna convierten la corriente alterna regulada en la corriente continua regulada necesaria para hacer funcionar la computadora porttil y cargar la batera del porttil. Cuando el porttil est conectado, la gestin de energa del ordenador porttil enva electricidad a partir de la fuente de alimentacin de CA a los componentes del ordenador porttil. La administracin de energa porttil tambin recarga la batera. Cuando se desconecta el ordenador porttil, la gestin de energa del ordenador porttil lleva la electricidad desde la batera y la enva a los componentes del ordenador porttil. Hay dos mtodos de administracin de energa: Administracin avanzada de energa (APM) Interfaz avanzada de configuracin y energa (ACPI) APM es una versin anterior de la administracin de energa. Con APM, el BIOS se utilizan para controlar la configuracin de administracin de energa. ACPI ha reemplazado APM. ACPI ofrece caractersticas de administracin de energa adicionales. Con ACPI, el sistema operativo controla la administracin de energa.

*Capacidades de expansin de agregar funcionalidad a una computadora. Muchos dispositivos de expansin pueden utilizarse tanto con ordenadores porttiles y de escritorio:

Las unidades externas Modems Tarjetas de red Los adaptadores inalmbricos Impresoras Otros perifricos Dispositivos de expansin estn conectados a los ordenadores porttiles y de escritorio diferente. Un escritorio conecta estos dispositivos en serie, paralelo, USB y FireWire. Un porttil concede estos dispositivos con los mismos puertos y tarjetas de PC.

El uso estndar de USB y FireWire puertos permite conectar muchos tipos de componentes externos a ordenadores porttiles, estaciones de acoplamiento, replicadores de puertos, y de sobremesa. Los estndares FireWire y USB permiten conectar y desconectar componentes externos sin necesidad de apagar el sistema. Puertos USB y FireWire se utilizan para conectar una amplia gama de componentes externos:

Impresoras Escneres Unidades de disquete Ratones Cmaras Teclados Los discos duros Las unidades flash Las unidades pticas Reproductores de MP3 Laptops y computadoras de escritorio tienen capacidad de expansin similares. Es la diferencia en el factor de forma entre los equipos que determina qu tipo de dispositivo de expansin se utiliza. Desktops tienen bahas internas que apoyan 5,25 "y 3,5" unidades de disco. Adems, hay espacio para instalar otras unidades de expansin permanente. Las computadoras porttiles tienen un espacio limitado, por lo tanto, las bahas de expansin de los ordenadores porttiles se han diseado para permitir a los diferentes tipos de unidades que caben en la misma baha. Las unidades son intercambiables en caliente y se

aaden o se quitan segn sea necesario. La figura 1 muestra una comparacin de los componentes de ampliacin de escritorio y porttiles.

Dispositivos de expansin usados para el almacenamiento de datos utilizan tres tipos de mtodos de almacenamiento:

Magntico Flash ptico Los discos duros tradicionales son magnticas. Discos duros magnticos tienen motores de traccin diseados para girar discos magnticos y los jefes de unidad.

Una unidad flash utiliza un tipo especial de memoria que no requiere energa para mantener los datos. Chips de memoria flash gestionar todo el almacenamiento en una unidad de estado slido (SSD), que da como resultado un acceso ms rpido a los datos, mayor fiabilidad, y reducir el uso de energa. SSDs no tienen partes mviles. Porque no hay motores de accionamiento y partes mviles, los SSD utiliza mucha menos energa que el disco duro magntico.

La unidad ptica es un dispositivo de almacenamiento que utiliza el lser para leer datos en el medio ptico. Las unidades pticas tienen partes en movimiento como unidades de disco duro. Tienen motores de traccin diseados para girar con una fuente y mover el cabezal de la unidad. Hay tres tipos de unidades pticas:

CD DVD Blu-ray Disc (BD) CD, DVD, BD y de los medios pueden ser pre-grabado (slo lectura), grabables (una sola grabacin), o re-grabable (leer y escribir varias veces). CD tienen una capacidad de almacenamiento de datos de aproximadamente 700 MB. Los DVD tienen una capacidad de almacenamiento de datos de aproximadamente 8,5 GB en un lado del disco. BD tienen una capacidad de almacenamiento de 25 GB en un disco de una sola capa y 50 GB en un disco de doble capa.

Porttiles utilizan la ranura de tarjeta de PC para agregar funcionalidad. La ranura para tarjeta PC utiliza una interfaz estndar abierto para conectar dispositivos perifricos que utilizan el estndar CardBus. Estos son algunos ejemplos de dispositivos que se conectan con tarjetas de PC:

Memoria Modems Los discos duros Tarjetas de red Tarjetas de PC siguen el estndar PCMCIA. Los hay de tres tipos: Tipo I, Tipo II y Tipo III. Cada tipo de tarjeta de PC es diferente en tamao y se puede conectar a distintos dispositivos. Un nuevo tipo de tarjeta de PC se llama la tarjeta ExpressCard PC. La figura 2 muestra una comparacin de tarjetas PC y ExpressCard PC. La ExpressCard PC viene en anchos de 34 mm y 54 mm. La Figura 3 muestra un ejemplo de una tarjeta PC ExpressCard y PC.

Supongamos que usted tiene que comprar una tarjeta de red inalmbrica para un ordenador porttil. Qu tipo de tarjeta PC le eligen? *Para permitir que las aplicaciones y procesos que se ejecutan sin problemas, puede ser necesario para configurar y asignar los recursos del sistema, instalar componentes adicionales y plug-ins, o cambiar la configuracin del medio ambiente para que coincida con los requisitos de software. Adicin de componentes externos se logra generalmente mediante el uso de Plug and Play, pero en ocasiones la instalacin del controlador y la configuracin adicional puede ser necesaria. La configuracin adecuada de la configuracin de energa le ayuda a obtener el mximo rendimiento de un ordenador porttil, como el aumento de la longitud de tiempo que el ordenador porttil se puede utilizar con la batera.

Con los ordenadores porttiles, puede ser necesario para el intercambio de componentes segn sea necesario para llevar a cabo diferentes tareas y responder a las cambiantes situaciones y necesidades. Una computadora porttil puede ser personalizado para fines especficos mediante la adicin de componentes externos. Por ejemplo, una segunda unidad de disco duro puede ser instalado en un ordenador porttil para proporcionar capacidad de almacenamiento adicional. Los componentes deben ser cuidadosamente insertado o conectado a las bahas, los conectores y las zonas de expansin, para evitar daos en el equipo. Es importante seguir los procedimientos de eliminacin seguras al desconectar dispositivos intercambiables en caliente y no en caliente.

Despus de completar esta seccin, alcanzar los siguientes objetivos:

Describir la forma de configurar los ajustes de potencia. Describir la instalacin segura y eliminacin de componentes del ordenador porttil.

*Una de las caractersticas ms populares de un ordenador porttil es la capacidad de funcionar con bateras. Esta caracterstica permite a los ordenadores porttiles que operan en lugares donde la alimentacin de CA no est disponible o no es conveniente. Los avances en la gestin de la energa y la tecnologa de las bateras estn aumentando el tiempo que los usuarios de porttiles pueden permanecer desconectado de la alimentacin de CA. Bateras actuales pueden durar entre 2 a 10 horas sin necesidad de recarga. Gestin de la energa mediante la configuracin de los valores de energa de un ordenador porttil es importante garantizar que la carga de la batera se utiliza de manera eficiente.

Las normas ACPI crear un puente entre el hardware y el sistema operativo y permiten a los tcnicos para crear sistemas de administracin de energa para obtener el mejor rendimiento de la computadora. Las normas ACPI pueden ser aplicables a la mayora de las computadoras, pero son especialmente importantes en la gestin de la energa en los ordenadores porttiles. Haga clic en el estados de energa en la Figura 1 para ver ms informacin acerca de cada estado de la alimentacin.

NOTA: Cuando se trabaja en Windows XP o Windows Vista, el modo de administracin de energa ACPI debe estar habilitado en el BIOS para que el sistema operativo para configurar todos los estados de administracin de energa.

Tcnicos con frecuencia son necesarios para configurar los ajustes de potencia al cambiar la configuracin que se encuentran en BIOS. Configuracin de los valores de energa en el BIOS afecta a las siguientes condiciones:

Estados del sistema Modos batera y AC Gestin trmica Administracin de energa del bus PCI CPU Wake-On-LAN (WOL) NOTA: WOL puede requerir una conexin de cable en el interior del equipo desde el adaptador de red a la placa base.

La Figura 2 muestra un ejemplo de la configuracin de energa en el BIOS.

NOTA: No existe un nombre estndar para cada estado de administracin de energa. Los fabricantes pueden usar diferentes nombres para el mismo estado.

Estos son los pasos para comprobar la configuracin de BIOS ACPI:

Entre en la configuracin del BIOS pulsando la tecla adecuada o combinacin de teclas mientras el equipo se est iniciando. Normalmente este es el la tecla F2 tecla Supr o, pero hay varias otras opciones. Localizar e introduzca la Direccin men de configuracin de Energa. Use las teclas correspondientes para habilitar el modo ACPI. Guardar y salir de la configuracin BIOS. NOTA: Estos pasos son comunes a la mayora de los ordenadores porttiles y deben utilizarse slo como una gua. Asegrese de consultar el manual de su ordenador porttil para configuraciones especficas.

La caracterstica de opciones de energa en Windows XP o Windows Vista le permite reducir el consumo elctrico de una serie de dispositivos o de todo el

sistema. Utilice las opciones de energa para controlar las caractersticas de administracin de energa de lo siguiente:

Disco duro Mostrar Apagar, Hibernar y Suspender modos (Windows XP) Apagar, Hibernar, y los modos de suspensin (Windows Vista) Advertencias de batera baja Configuracin de los valores de energa en Windows XP y Windows Vista Puede ajustar la administracin de energa mediante el uso de las opciones de energa del Panel de control. Las Opciones de energa muestra slo las opciones que se pueden controlar.

NOTA: Las opciones de alimentacin detecta automticamente los dispositivos que podran ser exclusivas de su ordenador, por lo que la ventana Opciones de energa puede variar segn el hardware que se detecte.

Para configurar las opciones de energa, haga clic en: Inicio> Panel de control> Opciones de energa

Administracin del uso de energa Combinaciones de energa y planes de alimentacin son un conjunto de configuraciones de hardware y de sistema que gestionan el consumo de energa del ordenador. Estos valores de energa pueden ayudar a ahorrar energa, maximizar el rendimiento del sistema o lograr un equilibrio entre los dos. Tanto el disco duro y la pantalla consumen grandes cantidades de energa. Pueden ser configurados en la ficha Combinaciones de energa en los ajustes del plan de cambio en Windows Vista y Windows XP.

Al abrir Opciones de energa, te dars cuenta de que Windows XP tiene planes de energa predefinidos y Windows Vista tiene planes de energa predeterminados. Esta es la configuracin por defecto y se crearon al instalar el sistema operativo. Puede utilizar la configuracin predeterminada o crear esquemas o planes que se basan en las necesidades especficas de trabajo personalizados. Temporizadores del sueo personalizados se muestran en la

Figura 3 para la combinacin de energa de Windows XP y en la Figura 4 para Windows Vista plan de energa.

Para configurar los temporizadores del sueo en Windows XP, haga clic en: Inicio> Panel de control> Opciones de energa> seleccionar el tiempo que desee.

Para configurar los temporizadores del sueo en Windows Vista, haga clic en: Inicio> Panel de control> Opciones de energa> haga clic en el vnculo Cambiar la que el equipo entra> seleccionar el tiempo que desee.

Administracin de energa para la unidad de disco duro y la pantalla Uno de los mayores consumidores de energa en una computadora porttil es el disco duro. En nuestro ejemplo, el disco duro no se accede con frecuencia. El tiempo de "Apagar los discos duros" se establece durante 1 hora cuando el porttil est conectado, ya 3 minutos cuando el porttil est "funcionando con bateras". Tambin puede configurar la pantalla LCD se apague despus de un perodo de tiempo especificado.

Usted decide que la configuracin por defecto de Windows XP para los modos de espera e hibernacin son aceptables y no se hacen cambios. En Windows Vista esta configuracin es sueo, la suspensin hbrida y Hibernate. Combinaciones de energa y planes de alimentacin se pueden guardar con un nombre personalizado. Guardar la nueva configuracin con un nombre personalizado permite al usuario cambiar fcilmente de nuevo a la configuracin predeterminada. En las figuras 5 y 6, la nueva configuracin se guardan con el nombre de la Investigacin.

Configuracin de las opciones de energa porttil Si no desea apagar completamente la computadora porttil, usted tiene dos opciones en Windows XP: Suspender e Hibernar.

Standby - Documentos y aplicaciones se guardan en la memoria RAM, permitiendo que el ordenador se encienda rpidamente.

Hibernate - Documentos y aplicaciones se guardan en un archivo temporal en el disco duro, y toma un poco ms de espera para encender. La figura 7 muestra Hibernate habilitadas en las propiedades de opciones de energa.

Si no desea apagar completamente la computadora porttil, usted tiene tres opciones de Windows Vista: sueo, suspensin hbrida e hibernacin.

Sueo - Documentos y aplicaciones se guardan en la memoria RAM, permitiendo que el ordenador se encienda rpidamente. Suspensin hbrida - Documentos y aplicaciones se guardan en la memoria RAM y los datos se escriben en el disco duro, y toma un poco ms de sueo en encenderse. Hibernate - Documentos y aplicaciones se guardan en un archivo temporal en el disco duro, y toma un poco ms de sueo hbrido en encenderse. Ajuste advertencias de batera baja En Windows XP, puede establecer las advertencias de batera baja. Hay dos niveles: alarma de batera baja y alarma de batera crtica. La alarma de batera baja le avisa de que la batera est baja. La Alarma de Batera Crtica inicia una espera forzada, hibernacin o apagar el modo, como se muestra en la Figura 8. Standby se llama sueo en Windows Vista. *Algunos de los componentes de un ordenador porttil que tenga que ser reemplazado. Recuerde siempre para asegurarse de que tiene el componente de reemplazo correcta y las herramientas recomendadas por el fabricante. Algunos componentes son intercambiables en caliente, lo que significa que se pueden quitar y reemplazar mientras el sistema est encendido. Estos son algunos de los componentes que pueden necesitar ser reemplazados:

Adaptador de CA Batera Unidad ptica Disco duro Memoria

Tarjetas de ampliacin PC La figura 1 muestra un ejemplo de un ordenador porttil.

NOTA: Cada fabricante de porttiles utiliza la instalacin de hardware nico y procedimientos de eliminacin. Consulte el manual del ordenador porttil para obtener informacin especfica de la instalacin y la instalacin de seguridad Siga las precauciones ESD.

PRECAUCIN: Siempre desconecte la alimentacin y retire la batera antes de instalar o retirar componentes del ordenador porttil que no son intercambiables en caliente.

Adaptadores de CA debe ser compatible con el fabricante y el modelo de la computadora porttil que usted tiene. Adaptadores de CA son o conmutacin automtica o entrada fija. Adaptadores de corriente de conmutacin automtica puede cambiar entre 110 V y 220 V, mientras que un adaptador de CA de entrada fija slo opera con una tensin especfica. Cambio automtico permite que la fuente de alimentacin para ser utilizado en diferentes pases.

Pasos de reemplazo de batera [Figura 2] Retire la batera del compartimento de la batera:

Mueva el pestillo de la batera a la posicin de desbloqueo. Sujete la palanca de liberacin en la posicin de desbloqueo y extraiga la batera. Instale la batera en el compartimento de la batera:

Inserte la batera. Asegrese de que las dos palancas de la batera estn bloqueados. Pasos para la sustitucin de la unidad ptica [Figura 3] Extraiga la unidad de DVD / CD-RW:

Pulse el botn para abrir la unidad y retire el material en la unidad. Cierre la bandeja. Deslice el pestillo para liberar la palanca que sujeta la unidad. Tire de la palanca para exponer la unidad. Extraiga la unidad. Instale la unidad de DVD / CD-RW:

Inserte la unidad de forma segura. Empuje la palanca hacia adentro. Disco duro Pasos recambio [Figura 4] Retire el disco duro:

En la parte inferior de la computadora porttil, retire el tornillo que sujeta la unidad de disco duro en su lugar. Deslice el conjunto hacia el exterior. Retire el conjunto del disco duro. Retire la placa frontal del disco duro desde el disco duro. Instale la unidad de disco duro:

Coloque la cubierta del disco duro en el disco duro. Deslice el disco duro en la baha de disco duro. En la parte inferior de la computadora porttil, instale el tornillo que sujeta la unidad de disco duro en su lugar. Expansin de memoria Pasos recambio [Figura 5] Ampliacin de memoria para porttil tambin se llama SODIMM. Retire el SODIMM existente si no hay espacios disponibles para el nuevo SODIMM:

Retire el tornillo para exponer el SODIMM. Presione hacia fuera los clips que sujetan los lados de la SODIMM. Levante para aflojar el SODIMM de la ranura y retire el SODIMM. Instale el SODIMM:

Alinee la muesca en un ngulo de 45 grados.

Presione suavemente hacia abajo hasta que los clips de bloqueo. Colocar la tapa y coloque el tornillo. Pasos PC Reemplazo de la Tarjeta de Expansin [Figura 6]

Todas las tarjetas de expansin de PC, incluyendo tarjetas ExpressCard, se insertan y eliminan con medidas similares.

Para extraer la tarjeta de expansin para PC, pulse el botn de expulsin de la parte superior para liberarlo.

NOTA: Hay dos botones. El botn azul inferior expulsa la tarjeta PC Tipo II.

Instale la tarjeta de expansin para PC:

Pulse el botn azul hacia adentro. Inserte la tarjeta de expansin para PC en la ranura expresa. PRECAUCIN: En algunos ordenadores porttiles, la tarjeta de PC, unidad ptica y dispositivos USB son intercambiables en caliente. Sin embargo, el disco duro interno, RAM, y la batera no son intercambiables en caliente.

Hot-swappable dispositivo de eliminacin de pasos

Izquierda-clic en el icono Safely Remove Hardware en la bandeja del sistema de Windows para asegurarse de que el dispositivo no est en uso. Izquierda-clic en el dispositivo que desea eliminar. Aparecer un mensaje para decirle que es seguro retirar el dispositivo. Retire el dispositivo de intercambio en caliente de la computadora porttil.

*Porttiles utilizan varios mtodos de comunicacin diferentes:

Ethernet Ethernet Wireless Mdem Bluetooth Infrarrojo Celular WAN Instalacin Ethernet y Pasos de configuracin

Conecte el cable Ethernet al puerto NIC.

Configure la direccin IP.

Windows XP:

Inicio> Panel de control> Conexiones de red> botn derecho del ratn en Conexin de rea local> Propiedades> TCP / IP> Propiedades> configurar configuracin IP> OK> OK.

Windows Vista:

Inicio> Panel de control> Centro de redes y recursos compartidos> Administrar conexiones de red> haga clic derecho en la conexin que desea configurar> Propiedades> TCP/IPv4> Propiedades> configurar configuracin IP> OK> OK.

Instalacin Ethernet inalmbrica y configuracin

Tarjetas de red inalmbricas Ethernet se pueden construir en el porttil o se unen a la computadora porttil a travs de uno de los varios puertos de expansin para porttiles. Informacin de la direccin IP del NIC inalmbrico est configurado de la misma manera como tarjetas de red por cable.

Instalacin del mdem y configuracin Pasos [Figura 1]

Asegrese de que el mdem est instalado y activado, si se conecta un mdem externo.

Conecte un cable telefnico de la toma de pared al puerto RJ-11 de mdem adecuado.

Utilice el Asistente para instalar mdem nuevo para agregar el mdem.

Windows XP:

Inicio> Panel de control> Opciones de telfono y mdem> especifica la informacin de marcado para su ubicacin se inicia> OK> Asistente para agregar hardware> Modems> Agregar> Siguiente> Asistente para agregar hardware instala el dispositivo> Finalizar.

Windows Vista:

Inicio> Panel de control> Opciones de telfono y mdem> especifica la informacin de marcado para su ubicacin se inicia> OK> Asistente para agregar hardware> Modems> Agregar> Si se le solicita permiso, haga

clic en Continuar> Siguiente> Asistente para agregar hardware instala el dispositivo> Finalizar.

Puede utilizar las opciones de telfono y mdem fichas para configurar los ajustes:

Reglas de marcado - lista, aadir, editar y borrar ubicaciones de marcado. Mdems - Aadir, eliminar un dispositivo, o ver las propiedades de un dispositivo. Avanzado - List, agregar, quitar y configurar los proveedores de telefona instaladas en el equipo. NOTA: Para configurar un mdem, telfono abierto y mdem instalado en Opciones en el panel de control. En la ficha Mdems, haga clic en el mdem que desee configurar y, a continuacin, haga clic en Propiedades. Instalacin Bluetooth y Pasos de configuracin [Figura 2]

Windows activa las conexiones Bluetooth por defecto. Si la conexin no est activa, busque un interruptor en la parte frontal o en el lado de la computadora porttil para permitir la conexin. La Figura 3 muestra el estado del LED para Bluetooth.

Asegrese de que Bluetooth est activado en el BIOS antes de instalar y configurar el dispositivo. Encienda el dispositivo y hacerlo visible a Windows. Compruebe la documentacin del dispositivo para aprender cmo hacer que el dispositivo sea reconocible. Utilice el Asistente Bluetooth para buscar y descubrir todos los dispositivos Bluetooth que estn en modo visible. Windows XP:

Inicio> Panel de control> Dispositivos Bluetooth> Dispositivo> Agregar> Agregar comienza asistente de dispositivos Bluetooth> Mi dispositivo est configurado y listo para ser detectado> Siguiente> Seleccione el

dispositivo descubierto> Siguiente> si se le solicita, introduzca una clave de acceso> Siguiente> Finalizar.

Windows Vista:

Inicio> Panel de control> Redes e Internet> Configurar un dispositivo habilitado para Bluetooth> Dispositivo> Agregar> si se le solicita, haga clic en Siguiente> Agregar comienza asistente de dispositivos Bluetooth> Mi dispositivo est configurado y listo para ser detectado> Siguiente> seleccione el dispositivo descubierto> Siguiente> si se le solicita, introduzca una clave de acceso> Finalizar.

Puede utilizar las fichas Dispositivos Bluetooth para configurar los ajustes de Bluetooth:

Device - Agrega, elimina un dispositivo, o ve las propiedades de un dispositivo. Opciones - Controla dispositivos de descubrir y conectarse a su equipo. Puertos COM - Permite configurar nuevos puertos serie entrantes y salientes. Hardware - Lista de dispositivos Bluetooth que estn instalados en el equipo. Instalacin de infrarrojos y Pasos de configuracin [Figura 4]

Asegrese de infrarrojos est habilitado en el BIOS antes de instalar y configurar el dispositivo. Encienda el dispositivo para que sea visible a Windows. Alinear sus dispositivos para que los transceptores de infrarrojos son menos de un metro el uno del otro, y los transceptores se encuentran uno frente al otro. Cuando los dispositivos estn alineados correctamente, aparecer un icono en la barra de tareas con un mensaje emergente. Haga clic en el mensaje emergente para abrir el cuadro de dilogo de infrarrojos. Tanto en Windows XP y Windows Vista, el cuadro de dilogo de infrarrojos se puede acceder en el Panel de control.

Porttiles sin un dispositivo de infrarrojos interno puede conectar un transceptor de infrarrojos serie a un puerto serie o un puerto USB. La Figura 5 muestra un transceptor de puerto de infrarrojos interno.

Puede utilizar las fichas del cuadro de dilogo para configurar los ajustes de infrarrojos de infrarrojos:

Infrarrojo - Controlar cmo se le notifica acerca de una conexin por infrarrojos, y controlar cmo se transfieren archivos. Transferencia de imgenes - Controlar cmo transferir imgenes desde una cmara digital. Hardware - Enumera los dispositivos de infrarrojos que se instalan en el ordenador. Instalacin WAN celular y Pasos de configuracin

Porttiles con capacidades WAN celulares integrados no requieren instalacin de software y ninguna antena o accesorios adicionales. Al encender el ordenador porttil, las capacidades WAN integrados estn listos para ser utilizados. Si la conexin no est activa, busque un interruptor en la parte frontal o en el lado de la computadora porttil para permitir la conexin.

Asegrese celular WAN est habilitado en el BIOS antes de instalar y configurar el dispositivo. Instale el software de la utilidad de tarjeta de banda ancha del fabricante. Use la utilidad de software para administrar la conexin de red. El software de utilidad WAN celular puede estar ubicado en la barra de tareas o en Inicio> Programas. *Cuando la gente comenz a usar telfonos celulares, haba pocos estndares para toda la industria que se aplican a la tecnologa de telefona celular. Sin estndares, era difcil y caro hacer llamadas a personas que estaban en otra red. Hoy en da, los proveedores de telfonos celulares utilizan estndares de la industria, lo que hace ms fcil el uso de telfonos celulares para realizar llamadas.

Cuando comenz la industria, la mayora de las normas de telfonos celulares eran analgicos. Hoy en da, las normas de telfonos celulares son en su mayora digital.

NOTA: Los sistemas de telfonos celulares no han sido adoptadas de manera uniforme en todo el mundo. Algunos telfonos celulares son capaces de utilizar mltiples estndares, mientras que otros slo pueden utilizar un estndar. Como resultado, algunos telfonos mviles pueden funcionar en muchos pases, y otros telfonos celulares slo pueden ser utilizados a nivel local.

La primera generacin (1G) de celulares inici sus operaciones en la dcada de 1980. Los telfonos de primera generacin utilizan principalmente estndares analgicos, incluyendo Advanced Mobile Phone System (AMPS) y Nordic Mobile Telephone (NMT). En un sistema analgico, la informacin de voz se enva mediante la variacin de las seales de radio que utiliza el telfono en el mismo patrn que las voces de los oradores. Desafortunadamente, esto significa que la interferencia y el ruido, que tambin vara la seal, no pueden ser fcilmente separados de la voz en la seal. Este factor limita la utilidad de los sistemas analgicos.

Seales digitales convierten las voces de los oradores en una serie de unos y ceros. Esta tecnologa se degrada la seal un poco, porque unos y ceros no son una representacin fiel de la voz. Sin embargo, la seal digital es robusto. Esto se puede solucionar con las rutinas de correccin de errores si se producen interferencias. Tambin, las seales digitales se pueden comprimir, por lo que los sistemas mucho ms eficiente que la analgica.

En la dcada de 1990, la segunda generacin (2G) de los telfonos celulares se caracteriz por un cambio de analgico a los estndares digitales. Estndares celulares de segunda generacin incluyen Sistema Global para Comunicaciones Mviles (GSM), Integrated Digital Enhanced Network (iDEN) y Code Division Multiple Access (CDMA).

Estndares de tercera generacin permiten telfonos celulares para ir ms all de las comunicaciones de voz y datos simples. Ahora es comn para los telfonos mviles para enviar y recibir mensajes de texto, fotos y video. Tambin es comn que los telfonos celulares 3G para acceder a Internet y utilizar el Sistema de Posicionamiento Global (GPS).

NOTA: A medida que se desarrollan las normas de telefona celular 3G, se agregaron extensiones a los estndares 2G existentes. Estas normas transitorias se conocen como estndares 2.5G.

Normas de cuarta generacin (4G) se han defendido por muchos usuarios en respuesta a la disponibilidad de aumento de las tasas de datos. Velocidades de datos ms altas permiten a los usuarios descargar archivos, como vdeos y msica, ms rpido que lo que estaba disponible con las normas de las generaciones anteriores.

Haga clic en las pestaas de generacin de cinco en la Figura 1 para ver ms informacin acerca de los diferentes estndares de telefona celular.

Las nuevas tecnologas que agregan funcionalidades multimedia y de red pueden ser incluidos con los estndares de telefona celular. La Figura 2 enumera las tecnologas comunes que se pueden aadir al paquete de servicios de telfono celular. La mayora de los proveedores de telefona celular cobran extra por la adicin de estas caractersticas.

*Debido a que los ordenadores porttiles son mviles, que se utilizan en diferentes tipos de entornos. Algunos ambientes pueden ser peligrosos para un ordenador porttil. Incluso comer o beber alrededor de una computadora porttil crea una condicin potencialmente peligrosa.

Considere lo que sucedera si una copa se derrama en el teclado de un ordenador porttil. Muchos de los componentes se colocan en un rea muy pequea directamente debajo del teclado. Derramar lquidos o dejar caer los escombros sobre el teclado puede resultar en daos internos graves.

Es importante mantener un ordenador porttil y limpiar para asegurarse de que se est utilizando en el entorno ms ptima posible. Esta seccin cubre las tcnicas de mantenimiento preventivo de la computadora porttil.

Despus de completar esta seccin, alcanzar los siguientes objetivos:

Identificar los procedimientos de limpieza adecuados. Identificar entornos operativos ptimos.

*La correcta limpieza de rutina es la forma ms fcil y menos costosa de proteger y extender la vida de un ordenador porttil. Es muy importante utilizar los productos y procedimientos adecuados para limpiar un ordenador porttil. Lea siempre las etiquetas de advertencia en los productos de limpieza. Los componentes son muy sensibles y deben ser manejados con cuidado. Consulte el manual del ordenador porttil para obtener informacin adicional y sugerencias de limpieza.

Procedimientos de limpieza del teclado porttil

Apague la computadora porttil. Desconecte todos los dispositivos conectados. Desconecte el ordenador porttil de la toma elctrica. Retire todas las bateras instaladas. Limpie el ordenador porttil y el teclado con un pao suave y sin pelusa que est ligeramente humedecido con agua o un limpiador de la pantalla del equipo.

Procedimientos de limpieza de ventilacin

Apague la computadora porttil. Desconecte todos los dispositivos conectados. Desconecte el ordenador porttil de la toma elctrica. Retire todas las bateras instaladas. Use aire comprimido o una aspiradora no electrosttico para limpiar el polvo de los respiraderos y desde el ventilador detrs de la rejilla de ventilacin. Use pinzas para eliminar los residuos. Procedimientos de limpieza para pantallas LCD

Apague la computadora porttil. Desconecte todos los dispositivos conectados. Desconecte el ordenador porttil de la toma elctrica. Retire todas las bateras instaladas. Limpie la pantalla con un pao suave y sin pelusa que est ligeramente humedecido con una solucin limpiadora suave. PRECAUCIN: No roce solucin de limpieza directamente sobre la pantalla LCD. Utilice productos especficamente diseados para la limpieza de pantallas LCD.

Procedimientos de limpieza de la superficie tctil

Apague la computadora porttil. Desconecte todos los dispositivos conectados. Desconecte el ordenador porttil de la toma elctrica. Retire todas las bateras instaladas.

Limpie la superficie de la pantalla tctil suavemente con un pao suave y sin pelusa que est humedecido con un limpiador aprobado. No utilice nunca un pao mojado. La pequea pantalla de un PDA o un telfono inteligente requiere un cuidado especial. El usuario utiliza estos dispositivos al tocar la pantalla con un lpiz ptico. Si la suciedad est presente, el PDA no podra detectar con precisin la posicin del lpiz o el movimiento. La suciedad puede rayar la pantalla. Limpie la pantalla con una pequea cantidad de solucin de limpieza no abrasivo en un pao suave. Para proteger la superficie de la pantalla de un lpiz, utilice fundas de pantalla autoadhesivos.

PRECAUCIN: Utilice un pao suave y sin pelusa con una solucin de limpieza aprobado para evitar daar las superficies porttiles. Aplique la solucin de limpieza sobre el pao sin pelusa, no directamente a la computadora porttil.

Procedimientos de limpieza en la unidad de disco Use un estuche de limpieza disponible en el mercado para limpiar una unidad de disquete. Kits de limpieza de la unidad de disco incluyen los disquetes previamente tratados que eliminan los contaminantes de los cabezales de la unidad de disquete que se han acumulado a travs de la operacin normal.

Quite todos los medios de comunicacin de la unidad de disquete. Inserte el disco de limpieza y dejar que girar por la cantidad de tiempo sugerido. Procedimientos de limpieza para la unidad ptica La suciedad, el polvo y otros contaminantes pueden acumularse en las unidades pticas. Unidades contaminadas pueden causar un mal funcionamiento, los datos que faltan, mensajes de error y prdida de productividad.

Utilice un CD disponible comercialmente o un disco de limpieza de unidades de DVD. Muchos kits de limpieza de disco floppy incluyen un limpiador de disco ptico. Al igual que el limpiador de discos floppy, juegos de filtros de discos pticos contienen una solucin de limpieza y un disco no abrasivo que se inserta en la unidad ptica.

Retire todos los soportes de la unidad ptica. Inserte el disco de limpieza y dejar que girar por la cantidad de tiempo sugerido para limpiar todas las superficies de contacto. Limpieza de un disco CD o DVD Inspeccione el disco no tenga rayones. Reemplace los discos que contienen rayas profundas, ya que pueden crear errores en los datos. Si observa algn problema, como saltos o la calidad de la reproduccin degradada con tus CDs o DVDs, limpie los discos. Los productos comerciales estn disponibles limpieza de discos que proporcionan proteccin contra el polvo, las huellas dactilares y los araazos. Productos de limpieza para los CD sirven perfectamente para los DVD.

Sujete el disco por el borde exterior o por el borde interior. Limpie suavemente el disco con un pao de algodn sin pelusa. No utilice papel o cualquier material que pueda rayar el disco o dejar marcas. Limpie desde el centro del disco hacia el exterior. Nunca utilice un movimiento circular. Aplicar un CD comercial o solucin de limpieza de DVD a la pelusa pao de algodn y limpie de nuevo si alguna contamina permanecer en el disco. Deje que el disco se seque antes de que se inserta en la unidad.

*Un entorno de trabajo ptimo para un porttil es limpio, libre de contaminantes potenciales, y dentro del rango de temperatura y humedad especificados por el fabricante. La Figura 1 muestra ejemplos de entornos operativos. Con la mayora de los ordenadores de sobremesa, el entorno de funcionamiento puede ser controlada. Sin embargo, debido a la naturaleza porttil de los ordenadores porttiles, que no siempre es posible controlar la temperatura, la humedad, y las condiciones de trabajo. Las computadoras porttiles son construidos para resistir entornos adversos, pero los tcnicos siempre se deben tomar precauciones para proteger el equipo de posibles daos y prdida de datos.

Es importante para poder transportar porttiles con cuidado. Utilice un maletn para porttil acolchada para guardar su computadora porttil. Cuando lo llevas, utilice una bolsa de equipo aprobado. Si se enva la laptop, usar suficiente material de embalaje. La figura 2 muestra ejemplos de casos que llevan porttiles y cajas de embalaje.

PRECAUCIN: Asegrese de llevar los ordenadores porttiles y los accesorios de manera segura para evitar daos durante el transporte.

Las computadoras porttiles son transportados a muchos tipos de ambientes. Las partculas de polvo, la temperatura, y la humedad pueden afectar el rendimiento de un ordenador porttil.

Siga estos consejos para ayudar a asegurar el rendimiento ptimo de funcionamiento de su ordenador porttil:

Limpie el ordenador porttil con frecuencia para eliminar el polvo y los contaminantes potenciales. No obstruir las rejillas de ventilacin o de flujo de aire a los componentes internos. Una computadora porttil puede sobrecalentarse si la circulacin del aire est obstruido. Mantenga la temperatura ambiente entre 45 a 90 grados Fahrenheit (de 7 a los 32 grados centgrados). Mantenga el nivel de humedad entre el 10 y el 80 por ciento. PRECAUCIN: Utilice un pao suave y sin pelusa con una solucin de limpieza aprobado para evitar daar las superficies porttiles. Aplique la solucin de limpieza sobre el pao sin pelusa, no directamente a la computadora porttil.

Recomendaciones de temperatura y humedad varan segn el fabricante del porttil. Usted debe investigar estos valores recomendados, sobre todo si va a utilizar el porttil en condiciones extremas. Refirase a la Figura 3 para la humedad y temperatura ejemplos.

*Cuando la solucin de los problemas con los ordenadores porttiles o dispositivos porttiles, debe determinar si la reparacin es rentable. Para determinar el mejor curso de accin, compare el costo de la reparacin con el costo de reemplazo de la computadora porttil o dispositivo porttil, menos el valor de desecho.

Debido a que muchos dispositivos porttiles cambian rpidamente en el diseo y la funcionalidad, que a menudo son ms caros de reparar que sustituir. Por esta razn, los dispositivos porttiles son generalmente reemplazadas, mientras que los porttiles pueden ser reemplazados o reparados.

Siga los pasos descritos en esta seccin para identificar con precisin, reparar, y documentar el problema. El proceso de resolucin de problemas se muestra en la Figura 1.

Despus de completar esta seccin, alcanzar los siguientes objetivos:

Revisar el proceso de resolucin de problemas. Identificar problemas y soluciones comunes.

*Problemas de la computadora puede ser resultado de una combinacin de hardware, software y problemas de la red. Los tcnicos en computacin deben ser capaces de analizar el problema y determinar la causa del error para reparar el equipo. Este proceso se denomina resolucin de problemas.

El primer paso en el proceso de resolucin de problemas es identificar el problema. La figura 1 es una lista de abiertas y cerradas preguntas para hacer al cliente.

Despus de haber hablado con el cliente, se puede establecer una teora de las causas probables. La figura 2 es una lista de algunas de las causas probables comunes de problemas de la impresora.

Despus de haber desarrollado algunas teoras acerca de lo que est mal, probar sus teoras para determinar la causa del problema. La Figura 3 es una lista de procedimientos rpidos que puede determinar la causa exacta del problema o incluso corregir el problema. Si un procedimiento rpido no corrige el problema, puede ir al paso 5 para comprobar la funcionalidad completa del sistema. Si un procedimiento rpido no se corrige el problema, puede que tenga que investigar ms el problema de establecer la causa exacta.

Una vez que haya determinado la causa exacta del problema, establecer un plan de accin para resolver el problema e implementar la solucin. La figura 4 muestra las fuentes de informacin para recopilar informacin adicional para resolver un problema.

Una vez que haya corregido el problema, compruebe la funcionalidad completa y, en su caso, aplicar las medidas de prevencin. La Figura 5 es una lista de los pasos para comprobar la solucin.

En el ltimo paso del proceso de resolucin de problemas, debe documentar sus hallazgos, acciones y resultados. La Figura 6 es una lista de las tareas necesarias para documentar el problema y la solucin.

*Problemas informticos pueden ser atribuidos a hardware, software, redes, o alguna combinacin de los tres. Va a resolver ciertos tipos de problemas de la computadora ms frecuencia que otros. La Figura 1 es un grfico de los problemas y soluciones comunes porttil.

Este captulo analiza las caractersticas de los porttiles, dispositivos porttiles y telfonos inteligentes. Los siguientes conceptos de este captulo son importantes para recordar:

Ordenadores porttiles y PDA son cada vez ms popular debido a la reduccin de costes, pesos ligeros, el aumento de las capacidades y de la batera del porttil. PDAs y telfonos inteligentes son dispositivos pequeos y porttiles con muchas de las capacidades de un ordenador, como una libreta de direcciones, calendario, correo electrnico y conexin a Internet. Laptops y computadoras de escritorio tienen puertos que son prcticamente la misma, por lo que los perifricos son intercambiables. Laptops pueden utilizar

estaciones de acoplamiento o replicadores de puertos para conectar rpidamente a los perifricos de escritorio y de alimentacin de CA. Componentes de escritorio y porttiles, tales como placas base, no son intercambiables. Adems, los componentes de porttiles tienden a ser de propiedad de cada fabricante y diseado con factores de forma nicos. La CPU porttil est diseado para utilizar menos energa y generan menos calor que el ordenador de sobremesa. Utiliza el lmite de CPU para reducir el consumo de energa y calor. La funcionalidad de la computadora porttil se puede ampliar mediante la adicin de componentes a travs de tarjeta de PC o ranuras ExpressCard y USB, FireWire o puerto paralelo. Un componente importante de la portabilidad porttil es la capacidad de funcionar con batera. El mtodo actual de la gestin de la energa es a travs del sistema operativo con la configuracin avanzada e interfaz (ACPI) avanzada de energa. El estndar ACPI define seis estados de administracin de energa. Algunos de los componentes de un ordenador porttil que tenga que ser reemplazado. Se definen los pasos para reemplazar la batera, la unidad ptica, disco duro, memoria y tarjetas PC. Estndares de telfonos celulares fueron desarrollados en la dcada de 1980. Los estndares de tercera generacin actuales permiten telfonos celulares para compartir algunas de las funciones de ordenador porttil, como acceso al correo electrnico, Internet, direccin y funciones de calendario. Las normas no se han adoptado en todo el mundo. El mantenimiento preventivo se asegurar un funcionamiento ptimo de la computadora porttil. Es importante mantener limpio el ordenador porttil y en entornos seguros. Es importante utilizar los materiales y las tcnicas correctas cuando la limpieza de los diferentes componentes de un ordenador porttil. Se presentan procedimientos para la limpieza de los componentes. El polvo, la temperatura, y la humedad pueden afectar el rendimiento de la computadora porttil. Las pautas bsicas son para mantener el porttil limpio, con una buena ventilacin, y temperatura ambiente, entre 45 y 90 grados F (7 a 32 C) y los niveles de humedad en el intervalo de 10 a 80 por ciento. Verifique siempre que la reparacin de un porttil es rentable. Solucionar problemas de la computadora porttil requiere el tcnico para identificar, reparar, y documentar el problema. Pasos para solucionar problemas son: Recopilar datos de cliente, compruebe las cuestiones obvias, pruebe soluciones rpidas en primer lugar, recabar datos de la computadora, evaluar el problema, poner en prctica la solucin y cercano con el cliente.

Cuando la solucin de los dispositivos con capacidad inalmbrica, compruebe todos los LEDs de estado e indicadores de intensidad de seal. Retire todos los perifricos innecesarios para aislar el problema. Compruebe si hay problemas externos, como los errores de conexin, errores de alimentacin, y la funcin de los errores fundamentales. Los errores de conexin a menudo se pueden resolver eliminando los componentes y volver a insertar. Compruebe en el Administrador de dispositivos para detectar errores. Errores de alimentacin pueden ser causados por el uso de adaptadores incorrectos, bateras daadas, adaptadores de CA daados o enchufes de pared muertos. Revise los componentes controlados por las teclas de funcin. Trate de soluciones rpidas primero para resolver los problemas de porttiles. Reinicie el sistema y compruebe la configuracin de la BIOS, arranque el porttil en modo seguro, y utilice la opcin ltima configuracin vlida conocida. Para la resolucin de problemas, recopilar informacin del equipo desde el Administrador de dispositivos, la configuracin de red, Opciones de energa, el Visor de sucesos, y la configuracin del sistema. Los recursos para la solucin de problemas deben incluir otros tcnicos, recursos de Internet, preguntas frecuentes de los fabricantes, y foros en lnea. Los pasos finales en el proceso de resolucin de problemas son para probar la laptop en todos los escenarios, discutir la solucin con el cliente, complete todos los trmites y documentos de facturacin es necesario, y documentar la solucin. Los ordenadores porttiles avanzados y el captulo Dispositivos porttiles se centrar en la solucin de problemas ms difciles.

Parte(7) En este captulo se proporciona informacin esencial acerca de las impresoras y los escneres. Usted aprender cmo funcionan las impresoras, lo que debe

considerar al comprar una impresora, y cmo conectar las impresoras a un solo equipo o una red.

Impresoras producen copias en papel de los archivos electrnicos. Escneres permiten a los usuarios convertir documentos en papel en archivos electrnicos. Muchas regulaciones gubernamentales requieren registros fsicos, por lo tanto, las copias impresas de los documentos informticos son a menudo tan importante hoy como lo fueron cuando la revolucin sin papel comenz hace varios aos.

Usted debe entender el funcionamiento de los diversos tipos de impresoras y escneres para poder instalar y su mantenimiento, as como solucionar los problemas que surjan.

Despus de completar este captulo, alcanzar los siguientes objetivos:

Describir los tipos de impresoras disponibles en la actualidad. Describir el proceso de instalacin y configuracin de impresoras. Describir los tipos de escneres disponibles en la actualidad. Describir el proceso de instalacin y configuracin de los escneres. Identificar y aplicar las tcnicas comunes de mantenimiento preventivo para impresoras y escneres.

Solucionar problemas de impresoras y escneres.

*Como tcnico de computadoras, usted puede ser obligado a comprar, reparar o dar mantenimiento a una impresora. El cliente puede solicitar que realice las siguientes tareas:

Seleccione una impresora.

Instalacin y configuracin de una impresora. Solucin de problemas de una impresora. Despus de completar esta seccin, alcanzar los siguientes objetivos:

Describir las caractersticas y capacidades de las impresoras. Describir las interfaces de impresora a computadora. Describir las impresoras lser. Describir las impresoras de impacto. Describir las impresoras de inyeccin de tinta. Describir las impresoras de tinta slida. Describir otros tipos de impresora.

*Impresoras disponibles hoy en da son por lo general ya sea impresoras lser utilizan la tecnologa electrofotogrfica o impresoras de inyeccin de tinta que utilizan la tecnologa de pulverizacin electrosttica. Impresoras de matriz de puntos con tecnologa de impacto se utilizan en aplicaciones que requieren copias en papel carbn. La figura 1 muestra una lista de los criterios de seleccin de impresora.

Capacidad y velocidad Capacidad de la impresora y la velocidad son factores a considerar al seleccionar una impresora. Impresoras de inyeccin de tinta suelen ser ms lento, pero que podra ser adecuado para un hogar o pequea oficina. La velocidad de una impresora se mide en pginas por minuto (ppm). La velocidad de una impresora de inyeccin de tinta es de 2-6 ppm. La velocidad de una impresora lser es 8-200 ppm.

Color o Blanco y Negro

Un monitor de la computadora genera colores mediante la mezcla aditiva de los puntos que se muestran en la pantalla. El ojo capta los colores directamente. Los puntos producen la gama de colores usando azul (RGB) puntos rojo, verde y azul.

Una impresora produce colores mediante mezcla sustractiva. El ojo ve un color que refleja de la combinacin de colores sobre el papel. La figura 2 muestra una rueda de color CMYK.

La eleccin entre una impresora de negro y blanco y una impresora color depende de las necesidades de su cliente. Si el cliente est imprimiendo principalmente cartas y no necesita la capacidad de color, una impresora negro y blanco es suficiente. Sin embargo, una maestra de escuela primaria puede ser que necesite una impresora en color para aadir emocin a clases.

Calidad La calidad de impresin se mide en puntos por pulgada (dpi). Cuanto ms ppp, mayor ser la resolucin. Cuando la resolucin es mayor, el texto y las imgenes son por lo general ms clara. Para producir las mejores imgenes de alta resolucin, se debe utilizar tanto tinta de alta calidad o tner y papel de alta calidad.

Confiabilidad Una impresora debe ser confiable. Debido a que hay tantos tipos de impresoras en el mercado, la investigacin de las especificaciones de varias impresoras antes de seleccionar uno. Estas son algunas de las opciones disponibles en el fabricante:

Garanta - Identificar lo que est cubierto dentro de la garanta. Programado mantenimiento - Mantenimiento se basa en el uso previsto. La informacin se encuentra en el manual o en el sitio web del fabricante. Tiempo medio entre fallos (MTBF) - Hay un promedio de tiempo que la impresora funciona sin fallar. La informacin se encuentra en el manual o en el sitio web del fabricante. Costo Total de Propiedad

Considere el costo hora de seleccionar hardware. Al comprar una impresora, no es ms que el costo inicial de la impresora para tener en cuenta. El costo total de propiedad (TCO) incluye una serie de factores:

Precio de compra inicial El costo de los suministros, como el papel y la tinta Precio por pgina Los costos de mantenimiento Costos de garanta

Al calcular el costo total de propiedad, tambin se debe considerar la cantidad de material impreso y el tiempo de vida esperado de la impresora. *Un equipo debe tener una interfaz compatible con la impresora para poder imprimir documentos. Por lo general, las impresoras se conectan a ordenadores utilizando un paralelo, USB o interfaz inalmbrica. Impresoras de negocios pueden conectarse a una red mediante un cable de red.

Serial Transferencia de datos en serie es el movimiento de los bits individuales de informacin en un solo ciclo. Una conexin en serie se puede utilizar para las impresoras de matriz de puntos, porque las impresoras no requieren la transferencia de datos de alta velocidad.

Paralelo Transferencia de datos en paralelo es ms rpido que la transferencia de datos en serie. Transferencia de datos en paralelo es el movimiento de mltiples bits de informacin en un solo ciclo. El camino es ms amplia de informacin para moverse hacia o desde la impresora.

IEEE 1284 es el estndar actual para los puertos paralelos de impresora. Puerto paralelo mejorado (EPP) y el puerto de capacidades mejoradas (ECP) son dos modos de funcionamiento dentro de la norma IEEE 1284 que permiten la comunicacin bidireccional.

SCSI

Small Computer System Interface (SCSI) es un tipo de interfaz que utiliza la tecnologa de la comunicacin en paralelo para lograr altas tasas de transferencia de datos.

USB USB es una interfaz comn para las impresoras y otros dispositivos. La configuracin de velocidad y simple ha hecho USB muy prctica. Nuevos sistemas operativos ofrecen soporte USB PnP. Cuando se aade un dispositivo USB a un sistema informtico de soporte PnP, el dispositivo se detecta automticamente y se inicia el proceso de instalacin del controlador.

FireWire FireWire, tambin conocido como i.LINK o IEEE 1394, es un bus de comunicacin de alta velocidad que es independiente de la plataforma. FireWire conecta dispositivos digitales tales como impresoras digitales, escneres, cmaras digitales y discos duros.

FireWire permite que un dispositivo perifrico, como una impresora, para conectar a la perfeccin en un ordenador. Tambin permite que un dispositivo, como la impresora para ser intercambiables en caliente. FireWire proporciona una conexin plug-and-socket que puede conectar hasta 63 dispositivos. FireWire tiene una velocidad de transferencia de datos de hasta 400 Mbps.

Ethernet Las impresoras pueden ser compartidos a travs de una red. Conexin de una impresora a la red requiere cableado que es compatible tanto con la red existente y el puerto de red instalado en la impresora. La mayora de las impresoras de la red utilizan una interfaz RJ-45 para conectarse a una red.

Sin hilos La tecnologa de impresin wi-fi disponible en infrarrojo, Bluetooth, y la tecnologa de fidelidad inalmbrica (Wi-Fi).

Para la comunicacin por infrarrojos que se celebrar entre una impresora y una computadora, transmisores y receptores se requieren en ambos dispositivos. Debe haber una clara lnea de visin entre el transmisor y el receptor en ambos dispositivos, con una distancia mxima de 12 pies (3,7 m). Infrarrojos utiliza un tipo de luz que es invisible al ojo humano.

La tecnologa Bluetooth utiliza una frecuencia de radio sin licencia para la comunicacin de corto alcance y es popular para auriculares inalmbricos y PDA sincronizando a laptops y computadoras de escritorio. Un adaptador Bluetooth permite a un dispositivo Bluetooth para conectarse a una impresora, por lo general mediante el uso de un puerto USB.

Wi-Fi es el nombre popular de una tecnologa relativamente nueva que permite la conexin de los ordenadores a una red sin necesidad de utilizar cables. Hay dos normas comunes para la tecnologa Wi-Fi, ambos de los cuales comienzan con el nmero de la norma IEEE 802.11:

802.11b transfiere datos a una velocidad de 11 Mbps. Transfiere datos a una velocidad de 802.11g de 54 Mbps. Productos 802.11g es compatible hacia atrs con 802.11b.

*Una impresora lser es una impresora de alta calidad, rpido que utiliza un rayo lser para crear una imagen. La parte central de la impresora lser es su tambor electrofotogrfico. El tambor es un cilindro metlico que est recubierto con un material aislante sensible a la luz. Cuando un haz de luz lser golpea el tambor, se convierte en un conductor en el punto donde la luz golpea. A medida que el tambor gira, el haz de lser dibuja una imagen electrosttica sobre el tambor, llama la imagen. La imagen no desarrollada o latente se hace pasar por un suministro de tner o de tner que se siente atrado por ella. El tambor gira y trae esta imagen en contacto con el papel, que atrae el tner del tambor. El papel se hace pasar a travs de un fusor que se compone de rodillos calientes, que se funde el tner en el papel.

Proceso de impresin El proceso de impresin lser consiste en seis pasos para imprimir la informacin en una sola hoja de papel.

Paso 1: Limpiar Cuando una imagen se ha depositado en el papel y el tambor se ha separado del papel, el tner restante debe ser retirado del tambor. Una impresora puede tener una hoja que raspa el exceso de tner del tambor. Algunas impresoras utilizan una tensin de CA en un cable que elimina la carga de la superficie del tambor y permite que el exceso de tner caiga fuera del tambor. El exceso de tner se almacena en un recipiente de tner usado que, o bien se vaca o se descarta.

Paso 2: Acondicionamiento Este paso implica la eliminacin de la imagen latente de edad desde el tambor y el tambor acondicionado una nueva imagen latente para. El acondicionamiento se realiza mediante la colocacin de un alambre especial, rejilla, o rodillo que recibe una carga negativa de aproximadamente -600 voltios de CC de manera uniforme en toda la superficie del tambor. El alambre o rejilla cargada se llama la corona principal. El rodillo se denomina un rodillo acondicionado.

Paso 3: Escribir El proceso de escritura implica escanear el tambor fotosensible con el haz de lser. Cada parte del tambor que est expuesta a la luz tiene la carga superficial reducido a aproximadamente -100 voltios de corriente continua. Esta carga elctrica tiene una carga negativa ms baja que el resto del tambor. A medida que el tambor gira, se crea una imagen latente invisible en el tambor.

Paso 4: Desarrollo En la fase de desarrollo, el tner se aplica a la imagen latente en el tambor. El tner es una combinacin cargada negativamente de plstico y partculas de metal. Una cuchilla de control contiene el tner a una distancia microscpica del tambor. El tner se mueve entonces a partir de la hoja de control a la imagen latente ms cargado positivamente en el tambor.

Paso 5: Transferencia En este paso, el tner se adjunta a la imagen latente se transfiere al papel. La transferencia, o corona secundaria, coloca una carga positiva en el papel. Debido a que el tambor se carga negativamente, el tner en el tambor es atrado hacia el papel. La imagen est en el papel y se mantiene en su lugar por la carga positiva.

Paso 6: Fusin En este paso, se fija el tner de forma permanente en el papel. El papel de impresin se enrolla entre un rodillo calentado y un rodillo de presin. A medida que el papel se mueve a travs del rodillo calentado y el rodillo de presin, el tner se funde y se fusiona con las fibras en el papel. El papel se mueve entonces a la bandeja de salida en la pgina impresa.

La siguiente tecla de acceso puede ayudar a memorizar el orden de los pasos del proceso de impresin lser: Atencin Continuada retrasar Trouble Forever (limpieza, acondicionamiento, escritura, desarrollo, transferencia, fusin).

ADVERTENCIA: El cable principal de corona o de la red o el rodillo acondicionado, puede ser muy peligroso. La tensin se ejecuta tan alto como 6.000 voltios. Slo tcnicos certificados deben trabajar en la unidad. Antes de trabajar en el interior de una impresora lser, usted debe asegurarse de que la tensin est totalmente descargada.

*Las impresoras de impacto son las impresoras ms bsicas. Las impresoras de impacto tienen cabezales de impresin que golpean la cinta entintada, causando caracteres que se imprimen en el papel. Matriz de puntos y la margarita son ejemplos de impresoras de impacto.

Las siguientes son algunas de las ventajas de una impresora de impacto:

Utiliza consumibles de bajo costo Utiliza papel de alimentacin continua Tiene capacidad de impresin en copia Las siguientes son algunas de las desventajas de una impresora de impacto:

Ruidoso Grficos de baja resolucin Capacidad de color Limited Impresin lenta, normalmente en el intervalo de 32 a 76 y caracteres por segundo (cps) Tipos de impresoras de impacto En la impresora de rueda de margarita, la rueda contiene las letras, nmeros y caracteres especiales. La rueda se hace girar hasta que el carcter deseado est en su lugar, y un martillo electromecnico empuja el carcter en la cinta de tinta. El personaje entonces golpea el papel, imprimiendo el carcter en el papel.

La impresora de matriz de puntos es similar a la impresora de margarita, excepto que en lugar de una rueda que contiene los caracteres, un cabezal de impresin contiene los pins que estn rodeados por electroimanes. Cuando se activa, los pines empujan hacia adelante en la cinta de tinta, la creacin de un personaje en el papel.

El nmero de pines en un cabezal de impresin, 9 o 24, indica la calidad de la impresin. La ms alta calidad de impresin que se produce por la impresora de matriz de puntos se denomina como la calidad de letra prxima (nlq).

La mayora de impresoras de matriz de puntos utilizan papel continuo. El papel tiene perforaciones entre cada hoja y tiras perforadas en la parte utilizada para alimentar el papel y evitar sesgar o cambiar. Alimentadores de hojas que se imprimen una pgina a la vez estn disponibles en algunas de las impresoras de oficina de mayor calidad. Un rodillo grande, llamada la platina, se aplica presin para mantener el papel se deslice. Si se utiliza un papel de varias copias, la separacin del rodillo se puede ajustar al grosor del papel.

*Impresoras de inyeccin de tinta producen impresiones de alta calidad. Impresoras de inyeccin de tinta son fciles de usar y de bajo costo en comparacin con las impresoras lser. La calidad de impresin de una impresora de inyeccin de tinta se mide en puntos por pulgada (dpi). Mayores nmeros de dpi ofrecen mayores detalles de las imgenes. La figura 1 muestra un dispositivo todo-en-uno que contiene una impresora de inyeccin de tinta. La figura 2 muestra componentes de la impresora de chorro de tinta.

Impresoras de inyeccin de tinta utilizan cartuchos de tinta llenos que rocan tinta en una pgina a travs de pequeos orificios. Los pequeos agujeros se denominan boquillas. La tinta se pulveriza en un patrn en la pgina.

Hay dos tipos de boquillas de inyeccin de tinta:

Trmica - Un pulso de corriente elctrica se aplica a las cmaras de calentamiento alrededor de las boquillas. El calor crea una burbuja de vapor en la cmara. El vapor de agua obliga a la tinta a travs de la boquilla y en el papel. Piezoelctrico - cristales piezoelctricos se encuentran en el depsito de tinta en la parte posterior de cada boquilla. Una carga se aplica al cristal, ocasionando que vibre. Esta vibracin del cristal controla el flujo de tinta sobre el papel. Impresoras de inyeccin de tinta utilizan papel normal para imprimir fotografas econmicos. Papel para usos especiales se puede utilizar para crear impresiones de alta calidad de las fotografas. Cuando la impresin de inyeccin de tinta es completa y el papel sale de la impresora, la tinta es a menudo hmedo. Usted debe evitar el contacto con las impresiones durante 10 a 15 segundos para evitar que las imgenes se corra.

Estas son algunas de las ventajas de una impresora de inyeccin de tinta:

Bajo coste Alta resolucin Rpida para calentar Estas son algunas de las desventajas de una impresora de inyeccin de tinta:

Las boquillas son propensos a la obstruccin. Cartuchos de tinta son caros. Tinta est hmeda despus de la impresin.

*Impresoras de tinta slida utilizan barras slidas de tinta en lugar de cartuchos de tner o la tinta. Impresoras de tinta slida producen imgenes de alta calidad. Las barras de tinta no son txicos y se pueden manejar de forma segura.

Impresoras de tinta slida se funden barras de tinta y rociar la tinta a travs de boquillas. La tinta se pulveriza sobre un tambor. El tambor transfiere la tinta al papel.

Estas son algunas de las ventajas de las impresoras de tinta slida:

Produce impresiones en color vibrantes Fcil de usar

Puede utilizar muchos tipos diferentes de papel Estas son algunas de las desventajas de las impresoras de tinta slida:

Impresoras son caros. La tinta es caro. Son lentos en calentarse.

Otras dos tecnologas de impresin que usted puede trabajar son trmica y sublimacin de tinta.

Impresoras trmicas Algunas cajas registradoras venta al por menor o mquinas de fax mayores podran contener impresoras trmicas, como se muestra en la Figura 1. El papel trmico utilizado en impresoras trmicas es qumicamente tratada y tiene una calidad de cera. Papel trmico se convierte en negro cuando se calienta. La mayora de los cabezales de impresin de impresora trmicas son la anchura del papel. Las reas de la cabeza de impresin se calientan como se requiere para hacer el modelo en el papel. El papel se suministra en la forma de un rollo.

Una impresora trmica tiene la ventaja siguiente:

Una vida ms larga porque hay pocas partes mviles Una impresora trmica tiene las siguientes desventajas:

El papel es caro. El papel tiene una vida til corta. Las imgenes son de mala calidad. El papel debe ser almacenado a temperatura ambiente. Impresoras de sublimacin de tinte Impresoras de sublimacin de tinta producen imgenes de calidad fotogrfica para la impresin grfica. Ver la Figura 2 para un ejemplo de una impresora de sublimacin de tinta. Este tipo de impresora utiliza hojas slidas de tinta que cambian directamente de slido a gas en un proceso llamado sublimacin. El cabezal de impresin pasa por encima de una hoja de cian, magenta, amarillo y un abrigo claro (CMYO). No es un pase para cada color.

Impresoras de sublimacin de tinta tienen las siguientes ventajas:

Impresoras producen imgenes de alta calidad. Capa de recubrimiento reduce manchas y aumenta la resistencia a la humedad. Impresoras de sublimacin de tinta tienen las siguientes desventajas:

Los medios pueden ser costosos. Impresoras son mejores para el color de escala de grises (blanco y negro).

En la fotografa, las impresoras de sublimacin de tinta y las impresoras de inyeccin de tinta de color proporcionan pequeas impresiones de calidad.

*Cuando usted compra una impresora, la informacin de instalacin y configuracin se suministra normalmente por el fabricante. Un CD de instalacin que incluye drivers, manuales y software de diagnstico se incluye con la impresora. Las mismas herramientas tambin puede estar disponible para su descarga desde el sitio web del fabricante.

Despus de completar esta seccin, alcanzar los siguientes objetivos:

Describe cmo configurar una impresora. Explicar la forma de alimentacin y conecte el dispositivo a travs de un puerto local o de red. Describe cmo instalar y actualizar el controlador de dispositivo, el firmware y la memoria RAM. Identifique las opciones de configuracin y ajustes por defecto. Describir la forma de optimizar el rendimiento de la impresora. Describe cmo imprimir una pgina de prueba. Describa cmo compartir una impresora. *Aunque todos los tipos de impresoras son algo diferentes para conectar y configurar, hay procedimientos que se deben aplicar a todas las impresoras. Cuando la impresora se ha desembalado y colocado en posicin, conectarlo al ordenador, red o servidor de impresin y conectarlo a una toma de corriente. Retire todos los materiales de embalaje, tales como protectores de plstico y cinta adhesiva, en el cartucho de tner o la tinta. Instalacin del cartucho de tner o de tinta en la impresora. Inserte el papel, etiquetas o sobres en la bandeja de papel y coloque la bandeja de papel para la impresora. *Ahora que la impresora se ha desembalado y colocado en posicin, debe conectarlo al ordenador, red o servidor de impresin y conectarlo a una toma de corriente.

Una impresora se puede conectar y usar como impresora local o de red. Una impresora local est conectado directamente a un puerto de ordenador, tal como un USB, paralelo, o un puerto serie. El equipo local gestiona y enva los trabajos de impresin a la impresora. Impresoras locales pueden ser

compartidos a travs de la red con otros usuarios. Una impresora de red est conectado a una red mediante un una conexin Ethernet o inalmbrica. La impresora de red permite que varios usuarios enviar documentos a la impresora a travs de la red.

Despus de determinar si la impresora ser una impresora local o una red, conecte el cable de datos adecuado para el puerto de comunicacin en la parte posterior de la impresora. Si la impresora tiene un puerto USB, FireWire, o en paralelo, conecte el cable correspondiente al puerto de la impresora. Conecte el otro extremo del cable de datos al puerto correspondiente en la parte posterior del equipo. Si va a instalar una impresora de red, conecte el cable de red al puerto de red.

Despus de que el cable de datos est correctamente conectado, conecte el cable de alimentacin a la impresora. Conecte el otro extremo del cable de alimentacin a una toma de corriente disponible.

ADVERTENCIA: Nunca conecte una impresora a un SAI. La subida de tensin que se produce cuando la impresora est encendida daa la unidad UPS.

*Despus de conectar los cables de alimentacin y de datos a la impresora, el sistema operativo puede detectar la impresora e intente instalar un controlador. Si usted tiene un disco de controladores del fabricante, utilice este controlador. El controlador que se incluye con la impresora suele ser ms corriente que los controladores utilizados por el sistema operativo. La figura 1 muestra el asistente para agregar impresoras, que tambin se puede utilizar para instalar la nueva impresora.

Controlador de la impresora Los controladores de impresora son programas de software que permiten a la computadora y la impresora se comuniquen entre s. Los conductores tambin

proporcionan una interfaz para el usuario para configurar opciones de la impresora. Cada modelo de la impresora tiene un controlador nico. Los fabricantes de impresoras actualizar con frecuencia los conductores para aumentar el rendimiento de la impresora, para aadir opciones o para solucionar problemas. Puede descargar nuevos controladores de impresora desde el sitio web del fabricante.

Paso 1: Averige si un controlador ms reciente est disponible Ir a la pgina web del fabricante de la impresora. La mayora de los sitios web de los fabricantes tienen un enlace desde la pgina principal a una pgina que ofrece a los conductores y apoyo. Asegrese de que el controlador es compatible con el ordenador que va a actualizar.

Paso 2: Descargue el controlador Descargue los archivos de controlador de impresora en su computadora. La mayora de los archivos de los controladores vienen en un formato "zip" o comprimido. Descargue el archivo en una carpeta y descomprimir o "descomprimir" el contenido. Guarde las instrucciones o documentacin en una carpeta independiente en el equipo.

Paso 3: Instale el controlador descargado Instale el controlador descargado de forma automtica o manual. La mayora de los controladores de impresora tienen un archivo de instalacin que busca automticamente el sistema para los conductores de ms edad y los reemplaza por el nuevo. Si no hay ningn archivo de instalacin est disponible, siga las instrucciones que se proporcionan por el fabricante.

Paso 4: Probar el nuevo controlador de impresora Ejecutar varias pruebas para asegurarse de que la impresora funciona correctamente. Usar una variedad de aplicaciones para imprimir diferentes tipos de documentos. Cambiar y probar cada opcin de la impresora.

Firmware El firmware es un conjunto de instrucciones almacenadas en la impresora. El firmware controla el funcionamiento de la impresora. El procedimiento para

actualizar el firmware es muy similar al procedimiento para la instalacin de los controladores de impresora.

Memoria de la impresora Adicin de memoria de la impresora para una impresora puede mejorar la velocidad de impresin y que la impresora pueda manejar trabajos de impresin ms complejos. Todas las impresoras tienen al menos cierta cantidad de memoria en su interior. Generalmente, mientras ms memoria de impresora, ms eficiente que opera. La figura 2 es una lista genrica de los pasos a seguir para mejorar la memoria.

Consulte la documentacin de la impresora para los requisitos de memoria:

Especificaciones de memoria - Algunos fabricantes utilizan tipos estndar de memoria y otros fabricantes usan memoria patentada. Consulte la documentacin para el tipo de memoria, la velocidad de la memoria y la capacidad de la memoria. Poblacin y la disponibilidad de memoria - Algunas impresoras tienen mltiples ranuras de memoria. Para saber cuntos se utilizan ranuras de memoria y el nmero estn disponibles, es posible que tenga que abrir un compartimiento de la impresora para comprobar poblacin memoria. Cada impresora puede tener diferentes configuraciones y opciones predeterminadas. Compruebe la documentacin de la impresora para obtener informacin acerca de las configuraciones y los ajustes por defecto.

Estas son algunas configuraciones comunes que estn disponibles para las impresoras:

Tipo de papel - estndar, borrador, brillo, o la foto La calidad de impresin - borrador, normal, foto, o automtico La impresin en color - varios colores utilizados Impresin Negro y blanco - slo tinta negro utilizado Escala de grises impresin - imagen en color impresos utilizando slo tinta negro en diferentes tonos Tamao del papel - tamaos de papel estndar o sobres y tarjetas de visita Orientacin del papel - horizontal o vertical

Diseo de impresin - normal, bandera, folleto o cartel Impresin normal o de dos caras Duplex

Con las impresoras, la mayor optimizacin se completa a travs del software suministrado con los controladores.

En el software, hay herramientas disponibles para optimizar el rendimiento:

Imprimir Configuracin de la cola - Cancelar o pausar los trabajos de impresin actuales en la cola de impresin Calibracin de color - Ajuste la configuracin para que coincida con los colores de la pantalla a los colores en la hoja impresa Orientacin del papel - Seleccione el paisaje o el diseo de la imagen retrato

*Despus de instalar una impresora, debe imprimir una pgina de prueba para verificar que la impresora funciona correctamente. La pgina de prueba confirma que el software del controlador est instalado y funcionando correctamente y que la impresora y el ordenador estn comunicando.

Imprima una pgina de prueba Para imprimir manualmente una pgina de prueba de Windows XP, utilice la siguiente ruta: Inicio> Impresoras y faxes para visualizar el men Impresoras y faxes.

Para imprimir manualmente una pgina de prueba de Windows Vista, use la siguiente ruta: Inicio> Impresoras para visualizar el men Impresoras y faxes. En el men Impresoras y faxes, haga clic en la impresora que desee y siga esta ruta: Propiedades> ficha General> Imprimir pgina de prueba

Se abrir un cuadro de dilogo que le pregunta si la pgina se imprime correctamente. Si la pgina no se ha impreso, incorporado en los archivos de ayuda le ayudar a solucionar el problema.

Imprimir desde una aplicacin Tambin puede probar una impresora, imprima una pgina de prueba desde una aplicacin como el Bloc de notas o WordPad. Para acceder a la libreta de Windows XP, utilice la siguiente ruta: Inicio> Todos los programas> Accesorios> Bloc de notas

Para acceder a la libreta de Windows Vista, use la siguiente ruta: Inicio> Todos los programas> Accesorios> Bloc de notas En el documento en blanco que se abre, escriba algn texto. Imprima el documento con la siguiente ruta:

Archivo> Imprimir

Pruebe una impresora Tambin puede imprimir desde la lnea de comandos para probar la impresora. Imprimir desde la lnea de comandos est limitada a slo los archivos ASCII, como. Txt y. Bat. Para enviar un archivo a la impresora desde la lnea de comandos en Windows XP, utilice esta ruta: Inicio> Ejecutar

Para enviar un archivo a la impresora desde la lnea de comandos en Windows Vista, utilice esta ruta: Inicio> Iniciar bsqueda En el cuadro Ejecutar, escriba cmd y haga clic en Aceptar.

En el indicador de lnea de comandos, escriba el siguiente comando: Imprimir thefile.txt

Prueba de la impresora en el panel de la impresora La mayora de las impresoras tienen un panel frontal con controles que le permite generar pginas de prueba. Este mtodo de impresin que permite verificar el funcionamiento de la impresora por separado de la red o un ordenador. Consulte el sitio web o la documentacin para aprender cmo imprimir una pgina de prueba desde el panel frontal de la impresora del fabricante de la impresora.

*Uso compartido de impresoras permite a varios usuarios o clientes acceder a una impresora que no estn conectados directamente a. La figura 1 muestra varios ordenadores con diferentes sistemas operativos, todos conectados a la misma impresora compartida. Esta disposicin reduce el gasto en una red, porque se requieren menos impresoras.

Configuracin de uso compartido de impresoras es simple con Windows XP y Windows Vista. Los siguientes pasos permiten a un ordenador para compartir una impresora:

En Windows XP, haga clic en Inicio> Impresoras y faxes. En Windows Vista, haga clic en Inicio> Panel de control> Impresoras. Haga clic en la impresora y seleccione Propiedades. Seleccione la pestaa Compartir. Haga clic en el botn de opcin Compartir esta impresora, como se muestra en la Figura 2. Mantener o cambiar el nombre del recurso compartido. Haga clic en Aplicar. Todos los ordenadores que utilizan la impresora compartida debe tener instalados los controladores correctos. Los controladores para otros sistemas operativos se puede instalar en el servidor de impresin.

Para conectarse a la impresora desde otro ordenador de la red en Windows XP, seleccione Inicio> Impresoras y faxes> Agregar impresora. En Windows Vista, seleccione Inicio> Panel de control> Impresoras> Agregar impresora. Aparecer el Asistente para agregar impresoras. Siga los pasos con el asistente.

*Como tcnico de computadoras, usted puede ser obligado a comprar, reparar o dar mantenimiento a un escner. El cliente puede solicitar que realice las siguientes tareas:

Al seleccionar un escner. Instalacin y configuracin de un escner. Solucionar un escner. La figura 1 muestra algunos de los diferentes tipos de escneres.

Al completar esta seccin, se encontrar con los siguientes objetivos:

Describir los tipos de escner, resolucin, y las interfaces. Describir todo-en-uno de los dispositivos. Describir los escneres planos. Describir los escneres de mano. Describir los escneres de tambor. Compare los costos de diferentes tipos de escneres.

*Escneres convierten los datos o imgenes impresas en un formato electrnico de datos que un ordenador puede almacenar o procesar como sea necesario. Despus de que una imagen ha sido escaneado, se puede guardar, modificar, e incluso por correo electrnico. Aunque la mayora de los detectores realizan la misma operacin, diferentes tipos de escneres estn disponibles, como se muestra en la Figura 1. Haga clic en cada tipo de escner para obtener ms informacin.

Al igual que con las impresoras, las caractersticas, calidad, y la velocidad de los diferentes tipos de escneres varan. Escneres suelen crear una imagen

RGB que se pueden convertir en los formatos de imagen comunes, como JPEG, TIFF, BMP y PNG. Una imagen RGB tiene tres canales: rojo, verde y azul. Canales RGB generalmente siguen los receptores de color del ojo humano y se utilizan en pantallas de ordenador y escneres de imgenes.

Algunos escneres tienen la capacidad de crear documentos de texto utilizando software de reconocimiento ptico de caracteres (OCR). Software OCR convierte una pgina escaneada impresa en texto que se puede editar con un procesador de textos. La resolucin de un escner se mide en puntos por pulgada (dpi). Como impresoras, cuanto mayor sea el dpi, mejor ser la calidad de la imagen.

Para permitir la comunicacin de los datos, el escner y el ordenador deben tener interfaces compatibles. Las interfaces y cables utilizados para las impresoras son tpicamente las mismas que las interfaces y cables utilizados para escneres, como se muestra en la Figura 2.

*Un dispositivo todo-en-uno combina la funcionalidad de mltiples dispositivos en una pieza fsica de hardware. Los dispositivos pueden incluir lectores de tarjeta de memoria y discos duros para almacenamiento. Todo-en-uno de los dispositivos generalmente incluyen las siguientes funciones:

escner impresora copiador Fax

Todo-en-uno de los dispositivos se utilizan normalmente en entornos de oficina en casa o donde el espacio es limitado. Estos dispositivos se utilizan a menudo con un ordenador, pero pueden funcionar por s solos a la copia y documentos de fax. Los escneres planos se utilizan a menudo para escanear libros y fotografas para su archivo. Una imagen electrnica se adquiere mediante la colocacin

del libro o una fotografa boca abajo en el cristal. El cabezal del escner, que consiste en una matriz de sensores de imagen, se encuentra debajo de la copa y se mueve a lo largo del artculo, la captura de la imagen.

Alimentadores de hojas se pueden utilizar con los escneres de cama plana para escanear varias imgenes. Un alimentador de hojas es un dispositivo que se puede conectar a algunos escneres planos para contener varias hojas y alimentarlos en el escner, uno a la vez. Esta caracterstica permite una exploracin ms rpida, sin embargo, la calidad de imagen no suele ser tan bueno como un escner de superficie plana que no utiliza un alimentador de hojas.

Un escner de mano es pequeo y porttil. Es difcil para escanear sin problemas una imagen con un escner de mano. Para analizar un tema, pasar con cuidado el cabezal del escner en el elemento que desea escanear. Al igual que con un escner plano, las imgenes digitales se hacen de las imgenes captadas por el escner de mano.

Si desea escanear un elemento ms grande que la cabeza del escner de mano, debe hacer ms de una pasada para capturar la imagen completa. Puede ser difcil para recrear la imagen original digitalmente cuando se escanea en ms de una pasada. Las imgenes deben ser puestos de nuevo juntos para formar una sola imagen del elemento que se escanea.

Los escneres de tambor producen una transferencia de alta calidad de una imagen. Los escneres de tambor se utilizan normalmente en el mercado, pero estn siendo reemplazados por los de menor precio escneres planos y de alta calidad. Muchos escneres de tambor son todava en uso para reproducciones de alta calidad, tales como archivar las fotografas en los museos.

Para escanear una imagen con un escner de tambor, adjuntar la imagen a un tambor giratorio o cargarlo en un bote de apoyo. El tambor se hace girar a alta velocidad a travs de escneres pticos. Los escneres pticos se mueven lentamente a travs de la superficie del tambor hasta que se captura la imagen completa. La imagen capturada se reproduce a continuacin, por el ordenador como un archivo de imagen digital.

Cuando usted compra un escner, la informacin de instalacin y configuracin se suministra normalmente por el fabricante. Un CD de instalacin que incluye drivers, manuales y software de diagnstico se incluye con el escner. Las mismas herramientas tambin puede estar disponible para su descarga desde el sitio web del fabricante.

Al completar esta seccin, se encontrar con los siguientes objetivos:

Explicar cmo el poder y conectar un escner. Describe cmo instalar y actualizar el controlador de dispositivo. Identifique las opciones de configuracin y ajustes por defecto. *Al igual que las impresoras, los escneres se pueden conectar a un ordenador mediante el USB, FireWire, red o puerto paralelo. Algunos escneres pueden conectarse a travs de una interfaz SCSI.

Escneres que estn integradas en un todo-en-uno estn conectados directamente a una toma de pared de CA. Otros tipos de escneres de adquirir poder a travs del conector USB o FireWire.

Despus de desembalar el escner, conecte los cables de alimentacin y de datos apropiado. Utilice la documentacin del escner como gua, o visite el sitio web del fabricante para obtener instrucciones.

*Despus de haber conectado y puesto en el escner, el sistema operativo de la computadora puede ser capaz de descubrir el escner a travs del proceso PnP. Si se descubre el escner, el sistema operativo puede instalar automticamente un controlador.

Despus de configurar un escner, instale el software del controlador que el fabricante incluye con el escner. Este controlador suele ser ms corriente que los controladores en su ordenador. Tambin podra proporcionar ms funcionalidad que el controlador bsico en Windows.

Al igual que con una impresora, es posible que desee para instalar los controladores desde el sitio web del fabricante para obtener la funcionalidad adicional, herramientas de diagnstico, y las utilidades de solucin de problemas. Descargar el software desde el sitio web del fabricante y siga todas las instrucciones proporcionadas para instalar el software y las utilidades para el escner. Algunos software de escaneo descargar e instalar automticamente actualizaciones de software, controladores o firmware. Siga las instrucciones proporcionadas por la utilidad de actualizacin para instalar estos archivos. *

*Scanners tienen opciones de configuracin y ajustes por defecto que difieren entre los tipos de modelos y fabricantes.

Un escner puede venir con un paquete de software de edicin grfica bsica para la edicin de fotografas y otras imgenes. Edicin de paquetes de software puede incluir software de OCR que permite que el texto en una imagen digitalizada para ser manipulado en forma de texto.

Estas son algunas de las configuraciones que podran estar disponibles en un escner:

Color, escala de grises o escaneo negro y blanco Un toque de exploracin en su eleccin de software Calidad y resolucin de opciones alimentadores de hojas

Calibracin de color entre los dispositivos es importante para que veas verdaderas representaciones de color. Para calibrar el escner, escanear un grfico que contiene colores especficos. Una aplicacin de calibracin instalado en el ordenador compara la salida del escner en contra de los colores conocidos de la muestra grficos en la pantalla. El software ajusta el color del escner en consecuencia. Cuando el escner, monitor e impresora tratan los mismos colores de la misma manera, la imagen se imprime coincide con la imagen que escanee.

*Impresoras y escneres tienen muchas partes mviles que pueden desgastarse con el tiempo o con el uso prolongado. Ellos deben ser revisadas peridicamente para funcionar correctamente.

Las piezas mviles pueden verse afectados por las partculas de aire de polvo y otros. Impresoras y escneres Limpie con regularidad para evitar el tiempo de inactividad, prdida de productividad y altos costos de reparacin.

Al completar esta seccin, se encontrar con los siguientes objetivos:

Describir mantenimiento de la impresora. Describa el mantenimiento del escner.

*Impresoras tienen muchas partes mviles y requieren un mayor nivel de mantenimiento que la mayora de otros dispositivos electrnicos. Las impurezas son producidos por la impresora y se acumulan en los componentes internos. Con el tiempo, si las impurezas no se eliminan, la impresora puede funcionar mal. El programa de mantenimiento de una impresora se puede encontrar en el manual o en el sitio web del fabricante. PRECAUCIN: Asegrese de desenchufar la impresora de la fuente elctrica antes de empezar cualquier tipo de mantenimiento. La mayora de las impresoras vienen con control de las impresoras y el software de diagnstico del fabricante que puede ayudarle a mantener la impresora. Tenga en cuenta las directrices del fabricante para la limpieza de los siguientes componentes de la impresora y del escner: Superficies de los rodillos de impresin Mecanismos de manejo de papel de impresora y escner El tipo y la calidad del papel y de la tinta utilizada pueden afectar la vida de la impresora: Seleccin de papel - Papel de alta calidad puede ayudar a asegurarse de que la impresora funciona de manera eficiente y por un largo tiempo. Existen muchos tipos de papel de la impresora estn disponibles, incluyendo inyeccin de tinta y lser. El fabricante de la impresora podra recomendar el tipo de papel que se utilizar para obtener los mejores

resultados. Algunos peridicos, papel especial de fotos y diapositivas, tienen un lado bueno y malo. Cargar el papel de acuerdo con las instrucciones del fabricante. Seleccin de la tinta - El fabricante recomienda la marca y el tipo de tinta a utilizar. Si el tipo equivocado de tinta est instalado, la impresora no funcione o la calidad de impresin podra deteriorarse. Usted debe evitar rellenar los cartuchos de tinta ya que la tinta podra derramarse. *El escner de superficie debe mantenerse limpio. Si el cristal se ensucia, consulte el manual del usuario del fabricante para la limpieza de las recomendaciones. Para evitar que el lquido se filtre en el caso del escner, no pulverice limpiacristales directamente sobre el dispositivo. Humedezca un pao con el limpiador y, a continuacin, aplicar el limpiador suavemente el cristal. Si el interior del cristal se ensucia, consulte el manual para obtener instrucciones sobre cmo abrir la unidad o quitar el cristal del escner. Si es posible, limpiar a fondo ambos lados del vidrio, y reemplazar el vidrio, ya que se fij inicialmente en el escner. Cuando el escner no est en uso, mantenga la tapa cerrada. Ponga escneres de mano en un lugar seguro. Adems, nunca poner algo pesado en un escner, ya que puede daar las piezas externas o internas.

*Con problemas de la impresora y un escner, un tcnico debe ser capaz de determinar si existe el problema con el dispositivo, conexin por cable, o el equipo que est conectado a. Siga los pasos descritos en esta seccin para identificar con precisin, reparar, y documentar el problema. Despus de completar esta seccin, alcanzar los siguientes objetivos: Revisar el proceso de resolucin de problemas. Identificar problemas y soluciones comunes. *Problemas de la impresora puede ser resultado de una combinacin de hardware, software y problemas de la red. Los tcnicos en computacin deben ser capaces de analizar el problema y determinar la causa del error para reparar la impresora. Este proceso se denomina resolucin de problemas.

El primer paso en el proceso de resolucin de problemas es identificar el problema. La figura 1 es una lista de abiertas y cerradas preguntas para hacer al cliente. Despus de haber hablado con el cliente, se puede establecer una teora de las causas probables. La figura 2 es una lista de algunas de las causas probables comunes de problemas de la impresora. Despus de haber desarrollado algunas teoras acerca de lo que est mal, probar sus teoras para determinar la causa del problema. La Figura 3 es una lista de procedimientos rpidos que puede determinar la causa exacta del problema o incluso corregir el problema. Si un procedimiento rpido no corrige el problema, puede ir al paso 5 para comprobar la funcionalidad completa del sistema. Si un procedimiento rpido no se corrige el problema, puede que tenga que investigar ms el problema de establecer la causa exacta. Una vez que haya determinado la causa exacta del problema, establecer un plan de accin para resolver el problema e implementar la solucin. La figura 4 muestra las fuentes de informacin para recopilar informacin adicional para resolver un problema. Una vez que haya corregido el problema, compruebe la funcionalidad completa y, en su caso, aplicar las medidas de prevencin. La Figura 5 es una lista de los pasos para comprobar la solucin. En el ltimo paso del proceso de resolucin de problemas, debe documentar sus hallazgos, acciones y resultados. La Figura 6 es una lista de las tareas necesarias para documentar el problema y la solucin. *.Problemas de la impresora, el escner o pueden atribuirse a hardware, software, redes, o alguna combinacin de los tres. Va a resolver ciertos tipos de problemas de la impresora y del escner con ms frecuencia que otros. La Figura 1 es un grfico de la impresora y los problemas comunes del escner y soluciones. *se discutieron varios tipos de impresoras y escneres. Ha aprendido que hay muchos tipos y tamaos de impresoras y escneres, cada uno con diferentes capacidades, velocidades y usos diferentes. Tambin aprendi que las impresoras y los escneres se pueden conectar directamente a las computadoras, as como compartir en una red. El captulo tambin presenta los diferentes tipos de cables e interfaces disponibles para conectar una impresora o un escner. Los siguientes conceptos de este captulo son importantes para recordar: Algunas impresoras y escneres tienen bajo rendimiento y son adecuados para uso en el hogar, mientras que otras impresoras y escneres tienen un alto rendimiento y estn diseados para su uso comercial.

Las impresoras pueden tener diferentes velocidades y calidad de impresin. Impresoras antiguas y escneres utilizan cables y puertos paralelos. Impresoras y escneres ms nuevos suelen utilizar cables y conectores USB o FireWire. Impresoras y escneres ms grandes tambin podran tener un puerto NIC para conectarse a una red. Impresoras y escneres ms nuevos son PnP. El equipo se instala automticamente los controladores necesarios. Si los controladores de dispositivo no se instalan automticamente en el ordenador, debe proporcionar los controladores en un CD o descargarse del sitio web del fabricante. La mayora de optimizacin se realiza a travs de los controladores de software y utilidades. Despus de haber configurado la impresora o escner, puede compartir el dispositivo con otros usuarios en la red. Esta disposicin es rentable, porque no hay necesidad de que cada usuario tenga una impresora o un escner. Un buen programa de mantenimiento preventivo alarga la vida de la impresora y el escner y los mantiene funcionando bien. Resolucin de problemas de la impresora y el escner requiere el tcnico para identificar, reparar y documentar el problema. Pasos para solucionar problemas son: identificar el problema, establecer una teora de las causas probables, determinar una causa exacta, implementar una solucin, solucin y verificar la funcionalidad completa del sistema y documentar los hallazgos.

Parte (8) En este captulo, se presenta una descripcin general de los principios, estndares y propsitos de la red. Se analizarn los siguientes tipos de red: Red de rea local (LAN) Red de rea extensa (WAN) LAN inalmbrica (WLAN) Tambin se analizarn los diversos tipos de topologas, protocolos y modelos lgicos de red, y el hardware necesario para crear una red. Se abarcarn la configuracin, la resolucin de problemas y el mantenimiento preventivo. Adems, se hablar sobre software de red, mtodos de comunicacin y relaciones de hardware.

Al completar este captulo, alcanzar los siguientes objetivos: Explicar los principios de networking. Describir los tipos de redes. Describir las tecnologas y los conceptos bsicos de networking. Describir los componentes fsicos de una red. Describir las arquitecturas y topologas de red LAN. Identificar las organizaciones de estndares. Identificar los estndares de Ethernet. Explicar los modelos de datos OSI y TCP/IP. Describir la forma en que se configuran una tarjeta NIC y un mdem. Identificar nombres, propsitos y caractersticas de otras tecnologas que se utilizan para establecer la conectividad. Identificar y aplicar las tcnicas comunes de mantenimiento preventivo utilizadas para las redes. Resolver problemas en una red.

1. Las redes constituyen sistemas formados por enlaces. Los sitios Web que permiten que las personas creen enlaces entre s con sus pginas se denominan sitios de redes sociales. Un conjunto de ideas relacionadas se puede denominar red conceptual. Las conexiones que usted tiene con todos sus amigos pueden denominarse su red personal.

Todos los das se utilizan las siguientes redes:

Sistema de entrega de correo Sistema de telefona Sistema de transporte pblico Red corporativa de computadoras

Internet Las computadoras pueden estar conectadas por redes para compartir datos y recursos. Una red puede ser tan simple como dos computadoras conectadas por un nico cable o tan compleja como cientos de computadoras conectadas a dispositivos que controlan el flujo de la informacin. Las redes de datos convergentes pueden incluir computadoras con propsitos generales, como computadoras personales y servidores, as como dispositivos con funciones ms especficas, tales como impresoras, telfonos, televisores y consolas de juegos.

Todas las redes convergentes, de datos, voz y vdeo comparten informacin y emplean diversos mtodos para dirigir el flujo de la informacin. La informacin en la red se traslada de un lugar a otro, a veces mediante rutas distintas, para llegar al destino correcto.

El sistema de transporte pblico es similar a una red de datos. Los automviles, los camiones y otros vehculos son como los mensajes que viajan en la red. Cada conductor define el punto de partida (origen) y el punto final (destino). En este sistema, existen normas, como las seales de detencin y los semforos, que controlan la circulacin desde el origen hasta el destino.

Al completar esta seccin, alcanzar los siguientes objetivos:

Definir las redes de computadoras. Explicar los beneficios de networking.

8. Una red de datos consiste en un conjunto de hosts conectados por dispositivos de red. Un host es cualquier dispositivo que enva y recibe informacin en la red. Los perifricos son dispositivos que estn conectados a los hosts. Algunos dispositivos pueden actuar como hosts y perifricos. Por ejemplo, una impresora conectada a una computadora porttil que est en una red acta como un perifrico. Si la impresora est conectada directamente a un dispositivo de red, como un hub, un switch o un router, acta como host.

Las redes de computadoras se utilizan globalmente en empresas, hogares, escuelas y organismos gubernamentales. Muchas de las redes se conectan entre s a travs de Internet.

Es posible conectar a una red diversos tipos de dispositivos:

Servidores de impresin y de archivo Computadoras de escritorio Computadoras porttiles Impresoras Escneres Asistentes digitales personales (PDA) Telfonos inteligentes

Una red puede compartir muchos tipos de recursos:

Servicios, como impresin o escaneo Espacio de almacenamiento en dispositivos extrables, como discos duros o unidades pticas Aplicaciones, como bases de datos Se pueden utilizar las redes para acceder a la informacin almacenada en otras computadoras, imprimir documentos mediante impresoras compartidas y sincronizar el calendario entre su computadora y su telfono inteligente.

Los dispositivos de red se conectan entre s mediante diversas conexiones:

Cableado de cobre: utiliza seales elctricas para transmitir los datos entre los dispositivos. Cableado de fibra ptica: utiliza cable de plstico o cristal, tambin denominado fibra, para transportar la informacin a medida que se emite luz. Conexin inalmbrica: utiliza seales de radio, tecnologa infrarroja (lser) o transmisiones por satlite.

8. Entre los beneficios de la conexin en red de computadoras y otros dispositivos, se incluyen costos bajos y mayor productividad. Gracias a las redes, se pueden compartir recursos, lo que permite reducir la duplicacin y la corrupcin de datos.

Se necesitan menos perifricos La Figura 1 muestra que se pueden conectar muchos dispositivos en una red. Cada computadora en la red no necesita su propia impresora, escner o dispositivo de copia de seguridad. Es posible configurar varias impresoras en una ubicacin central y compartirlas entre los usuarios de la red. Todos los usuarios de la red envan los trabajos de impresin a un servidor de impresin central que administra las solicitudes de impresin. El servidor de impresin puede distribuir los trabajos de impresin entre las diversas impresoras o puede colocar en cola los trabajos que precisan una impresora determinada.

Mayores capacidades de comunicacin Las redes ofrecen diversas herramientas de colaboracin que pueden utilizarse para establecer comunicaciones entre los usuarios de la red. Las herramientas de colaboracin en lnea incluyen correo electrnico, foros y chat, voz y vdeo, y mensajera instantnea. Con estas herramientas, los usuarios pueden comunicarse con amigos, familiares y colegas.

Se evitan la duplicacin y la corrupcin de los archivos Un servidor administra los recursos de la red. Los servidores almacenan los datos y los comparten con los usuarios de una red. Los datos confidenciales o importantes se pueden proteger y se pueden compartir con los usuarios que tienen permiso para acceder a dichos datos. Se puede utilizar un software de seguimiento de documentos a fin de evitar que los usuarios sobrescriban o modifiquen archivos a los que otros usuarios estn accediendo al mismo tiempo.

Menor costo en la adquisicin de licencias La adquisicin de licencias de aplicaciones puede resultar costosa para computadoras individuales. Muchos proveedores de software ofrecen licencias de sitio para redes, lo que puede reducir considerablemente el costo de software. La licencia de sitio permite que un grupo de personas o toda una organizacin utilice la aplicacin por una tarifa nica.

Administracin centralizada La administracin centralizada reduce la cantidad de personas que se necesita para administrar los dispositivos y los datos en la red, lo que permite que la empresa ahorre tiempo y dinero. Los usuarios individuales de la red no necesitan administrar sus propios datos y dispositivos. Un administrador puede controlar los datos, dispositivos y permisos de los usuarios de la red. La creacin de copias de seguridad de los datos resulta ms sencilla ya que los datos se almacenan en una ubicacin central.

Se conservan los recursos Es posible distribuir el procesamiento de datos entre muchas computadoras para evitar que una computadora se sobrecargue con tareas de procesamiento. 8.. Las redes de datos evolucionan en cuanto a complejidad, uso y diseo. Para que sea posible hablar sobre redes, los diversos tipos de redes reciben nombres descriptivos distintos. Una red de computadoras se identifica en funcin de las siguientes caractersticas especficas:

El rea a la que sirve. El modo en que se almacenan los datos.

El modo en que se administran los recursos. El modo en que se organiza la red. El tipo de dispositivos de red empleados. El tipo de medios que se utilizan para conectar los dispositivos.

Al completar esta seccin, alcanzar los siguientes objetivos:

Describir una LAN. Describir una WAN. Describir una WLAN. Explicar las redes peer-to-peer. Explicar las redes cliente/servidor.

8.. Una red de rea local (LAN) se refiere a un grupo de dispositivos interconectados que se encuentran bajo el mismo control administrativo. Antes, las redes LAN se consideraban redes pequeas que existan en una nica ubicacin fsica. A pesar de que las redes LAN pueden ser tan pequeas como una nica red local instalada en un hogar o una oficina pequea, con el paso del tiempo, la definicin de LAN ha evolucionado hasta incluir las redes locales interconectadas que comprenden cientos de dispositivos, instalados en varios edificios y ubicaciones.

Es importante recordar que todas las redes locales dentro de una LAN se encuentran bajo un grupo de control administrativo que administra las polticas de seguridad y control de acceso que se aplican a la red. Dentro de este contexto, la palabra "local" en el trmino "red de rea local" se refiere al control sistemtico local y no significa que los dispositivos se encuentran fsicamente cerca uno del otro. Los dispositivos que se encuentran en una LAN pueden estar cerca fsicamente, pero esto no es obligatorio. 8.. as redes de rea extensa (WAN) constituyen redes que conectan redes LAN en ubicaciones que se encuentran geogrficamente separadas. Internet es el ejemplo ms comn de una WAN. Internet es una red WAN grande que se compone de millones de redes LAN interconectadas. Se utilizan proveedores de servicios de telecomunicaciones (TSP) para interconectar estas redes LAN en ubicaciones diferentes. 8.. En una red LAN tradicional, los dispositivos se conectan entre s mediante cables de cobre. En algunos entornos, es posible que la instalacin de cables de cobre resulte poco prctica, no deseable o incluso imposible. En estos casos, se utilizan dispositivos inalmbricos para transmitir y recibir datos mediante ondas de radio. Estas redes se denominan redes LAN inalmbricas o WLAN. Al igual que en las redes LAN, en una WLAN es posible compartir recursos, como archivos e impresoras, y acceder a Internet.

En una WLAN, los dispositivos inalmbricos se conectan a puntos de acceso dentro de una rea determinada. Por lo general, los puntos de acceso se conectan a la red mediante un cableado de cobre. En lugar de proporcionar cableado de cobre a todos los hosts de red, slo el punto de acceso inalmbrico se conecta a la red con cables de cobre. La cobertura de WLAN puede ser pequea y estar limitada al rea de una sala, o puede contar con un alcance mayor. 8. En una red peer-to-peer, los dispositivos estn conectados directamente entre s, sin necesidad de contar con ningn dispositivo de red entre ellos. En este tipo de red, cada dispositivo tiene funciones y tareas equivalentes. Los usuarios individuales son responsables de sus propios recursos y pueden decidir qu datos y dispositivos desean compartir. Dado que los usuarios individuales son responsables de sus propias computadoras, no hay una administracin o un punto central de control en la red.

Las redes peer-to-peer funcionan mejor en entornos con diez computadoras o menos. Dado que los usuarios individuales controlan sus propias computadoras, no se necesita contratar un administrador de red dedicado.

Las redes peer-to-peer presentan varias desventajas:

No existe una administracin de red centralizada, lo que dificulta determinar quin controla los recursos de la red. No hay seguridad centralizada. Cada computadora debe utilizar medidas de seguridad individuales para la proteccin de los datos. La red resulta ms compleja y difcil de administrar a medida que aumenta la cantidad de computadoras en la red. Es posible que no haya un almacenamiento centralizado de los datos. Se deben conservar individualmente copias de seguridad de los datos. Esta responsabilidad recae en los usuarios individuales. En la actualidad, an existen redes peer-to-peer dentro de redes ms grandes. Incluso en una red cliente grande, los usuarios pueden compartir recursos directamente con otros usuarios, sin usar un servidor de red. En su hogar, si tiene ms de una computadora, puede instalar una red peer-to-peer. Puede compartir archivos con otras computadoras, enviar mensajes entre las computadoras e imprimir documentos en una impresora compartida.

8.. En una red cliente/servidor, el cliente solicita informacin o servicios del servidor. El servidor proporciona al cliente la informacin o los servicios solicitados. Los servidores en una red cliente/servidor suelen realizar parte del trabajo de procesamiento para los equipos cliente; por ejemplo, la clasificacin dentro de una base de datos antes de proporcionar slo los registros que solicita el cliente.

Un ejemplo de una red cliente/servidor es un entorno corporativo en el que los empleados usan un servidor de correo electrnico de la empresa para enviar, recibir y guardar correo electrnico. El cliente de correo electrnico en la computadora de un empleado emite una solicitud al servidor de correo electrnico para todo el correo electrnico no ledo. El servidor responde mediante el envo al cliente del correo electrnico solicitado.

En un modelo cliente/servidor, los administradores de red realizan el mantenimiento de los servidores. El administrador de red implementa las medidas de seguridad y las copias de seguridad de los datos. Asimismo, el administrador de red controla el acceso de los usuarios a los recursos de la red. Todos los datos que se encuentran en la red se almacenan en un servidor de archivo centralizado. Un servidor de impresin centralizado administra las impresoras compartidas de la red. Los usuarios de red con los permisos correspondientes pueden acceder a los datos y a las impresoras compartidas. Cada usuario debe proporcionar un nombre de usuario autorizado y una contrasea para poder acceder a los recursos de red para los cuales tiene autorizacin.

Para la proteccin de datos, un administrador crea una copia de seguridad de rutina de todos los archivos contenidos en los servidores. Si una computadora deja de funcionar, o si se pierden datos, el administrador puede recuperar los datos de una copia de seguridad reciente con facilidad. 8.. En su carcter de tcnico, deber configurar y resolver problemas de las computadoras conectadas en una red. Para configurar correctamente una computadora en la red, debe comprender el direccionamiento IP, los protocolos y otros conceptos de red.

Al completar esta seccin, alcanzar los siguientes objetivos:

Explicar el ancho de banda y la transmisin de datos. Describir el direccionamiento IP.

Definir DHCP. Describir las aplicaciones y los protocolos de Internet. Definir ICMP. 8.. El ancho de banda es la cantidad de datos que se pueden transmitir en un perodo de tiempo determinado. Cuando se envan datos en una red, se dividen en pequeas porciones denominadas paquetes. Cada paquete contiene encabezados. Un encabezado constituye informacin que se agrega en cada paquete que contiene el origen y el destino del paquete. Un encabezado tambin contiene informacin que describe cmo volver a integrar los paquetes en el destino. El tamao del ancho de banda determina la cantidad de informacin que puede transmitirse.

El ancho de banda se mide en bits por segundo y generalmente se representa con cualquiera de las siguientes unidades de medida:

bps: bits por segundo Kbps: kilobits por segundo Mbps: megabits por segundo NOTA: Un byte equivale a 8 bits y se abrevia con B mayscula. Un MBps equivale a aproximadamente 8 Mbps.

En la Figura 1, se muestra cmo se puede comparar el ancho de banda con una autopista. En el ejemplo de la autopista, los automviles y camiones representan los datos. La cantidad de carriles representa la cantidad de vehculos que pueden circular simultneamente en la autopista. Por una autopista de ocho carriles, pueden circular el cudruple de vehculos que por una autopista de dos carriles.

Los datos que se transmiten en la red pueden circular en uno de tres modos: simplex, half-duplex o full-duplex.

Simplex El modo simplex, tambin denominado unidireccional, es una transmisin nica, de una sola direccin. Un ejemplo de transmisin simplex es la seal que se enva de una estacin de TV a la TV de su casa.

Half-Duplex Cuando los datos circulan en una sola direccin por vez, la transmisin se denomina half-duplex. En la transmisin half-duplex, el canal de comunicaciones permite alternar la transmisin en dos direcciones, pero no en ambas direcciones simultneamente. Las radios bidireccionales, como las radios mviles de comunicacin de emergencias o de la polica, funcionan con transmisiones half-duplex. Cuando presiona el botn del micrfono para transmitir, no puede or a la persona que se encuentra en el otro extremo. Si las personas en ambos extremos intentan hablar al mismo tiempo, no se establece ninguna de las transmisiones.

Full-Duplex Cuando los datos circulan en ambas direcciones a la vez, la transmisin se denomina full-duplex. A pesar de que los datos circulan en ambas direcciones, el ancho de banda se mide en una sola direccin. Un cable de red con 100 Mbps en modo full-duplex tiene un ancho de banda de 100 Mbps.

Un ejemplo de comunicacin full-duplex es una conversacin telefnica. Ambas personas pueden hablar y escuchar al mismo tiempo.

La tecnologa de red full-duplex mejora el rendimiento de la red ya que se pueden enviar y recibir datos de manera simultnea. La tecnologa de banda ancha permite que varias seales viajen en el mismo cable simultneamente. Las tecnologas de banda ancha, como la lnea de suscriptor digital (DSL) y el cable, funcionan en modo full-duplex. Con una conexin DSL, los usuarios, por ejemplo, pueden descargar datos en la computadora y hablar por telfono al mismo tiempo. 8.. Una direccin IP es un nmero que se utiliza para identificar un dispositivo en la red. Cada dispositivo conectado en una red debe tener una direccin IP exclusiva para poder comunicarse con otros dispositivos de la red. Como se observ anteriormente, un host es un dispositivo que enva o recibe informacin en la red. Los dispositivos de red son dispositivos que trasladan datos en la red, incluso hubs, switches y routers. En una LAN, cada uno de los host y de los dispositivos de red debe tener una direccin IP dentro de la misma red para poder comunicarse entre s.

Por lo general, el nombre y las huellas digitales de una persona no se modifican. Ofrecen un rtulo o una direccin para el aspecto fsico de la persona, es decir, el cuerpo. Por otra parte, la direccin postal de una persona se refiere al lugar donde la persona vive o recibe el correo. Esta direccin puede modificarse. En un host, la direccin de control de acceso al medio (MAC), que se explica ms adelante, se asigna a la NIC del host y se denomina direccin fsica. La direccin fsica es siempre la misma, independientemente del lugar donde se ubique el host en la red, del mismo modo que las huellas digitales son siempre iguales para la persona, aunque sta se mude.

La direccin IP es similar a la direccin postal de una persona. Se conoce como una direccin lgica, ya que se asigna lgicamente en funcin de la ubicacin del host. La direccin IP o direccin de red se basa en la red local, y un administrador de red la asigna a cada host. Este proceso es similar a la asignacin que hace un Gobierno local respecto de la direccin de una calle en funcin de la descripcin lgica de la ciudad o del pueblo y del barrio.

Una direccin IP consiste en una serie de 32 bits binarios (unos y ceros). Resulta muy difcil para las personas leer una direccin IP binaria. Por ello, los 32 bits se agrupan en cuatro bytes de 8 bits, denominados octetos. Una direccin IP, incluso en este formato agrupado, es difcil de leer, escribir y recordar; por lo tanto, cada octeto se presenta como su valor decimal, separado por un punto. Este formato se denomina notacin decimal punteada. Cuando se configura un host con una direccin IP, se escribe como un nmero decimal punteado, por ejemplo: 192.168.1.5. Suponga que tuviera que escribir el equivalente binario de 32 bits de: 11000000101010000000000100000101. Si se escribiera mal slo un bit, la direccin sera diferente y el host no podra comunicarse en la red.

La direccin IP lgica de 32 bits es jerrquica y est compuesta por dos partes. La primera parte identifica la red, y la segunda identifica un host en dicha red. Ambas partes son necesarias en una direccin IP. Por ejemplo, si un host tiene la direccin IP 192.168.18.57, los primeros tres octetos, 192.168.18, identifican la porcin de red de la direccin; y el ltimo octeto, 57, identifica el host. Esto se denomina direccionamiento jerrquico, porque la porcin de red indica la red en la cual se ubica cada direccin exclusiva de host. Los routers slo deben saber cmo llegar a cada red y no la ubicacin de cada host individual.

Las direcciones IP se clasifican en cinco grupos:

Clase A: Grandes redes, implementadas por grandes empresas y algunos pases. Clase B: Redes medianas, implementadas por universidades. Clase C: Pequeas redes, implementadas por ISP para las suscripciones de clientes. Clase D: Uso especial para multicasting. Clase E: Utilizada para pruebas experimentales. Mscara de subred La mscara de subred se utiliza para indicar la porcin de la red de una direccin IP. Al igual que la direccin IP, la mscara de subred es un nmero decimal punteado. Por lo general, todos los hosts de una LAN utilizan la misma mscara de subred. La Figura 1 muestra las mscaras de subred por defecto para las direcciones IP utilizables que se asignan a las primeras tres clases de direcciones IP:

255.0.0.0: Clase A, que indica que el primer octeto de la direccin IP es la porcin de la red. 255.255.0.0: Clase B, que indica que los primeros dos octetos de la direccin IP es la porcin de la red. 255.255.255.0: Clase C, que indica que los primeros tres octetos de la direccin IP es la porcin de la red. Si una organizacin cuenta con una red Clase B pero debe proporcionar direcciones IP para cuatro redes LAN, la organizacin deber subdividir la direccin Clase B en cuatro partes ms pequeas. La divisin en subredes es una divisin lgica de una red. Proporciona los medios para dividir una red, y la mscara de subred especifica la forma en que est subdividida. Un administrador de red experimentado normalmente realiza una divisin en subredes. Una vez creado el esquema de divisin en subredes, las direcciones IP y mscaras de subred correspondientes pueden configurarse en los hosts en las cuatro redes LAN. Estas habilidades se ensean en Cisco Networking Academy, en los cursos relacionados con los conocimientos de red del nivel de CCNA.

Configuracin manual En una red con pocos hosts, la configuracin manual de cada dispositivo con la direccin IP correspondiente es fcil de realizar. Un administrador de red que comprende el direccionamiento IP debe asignar las direcciones y debe saber cmo elegir una direccin vlida para una red especfica. La direccin IP que se especifica es exclusiva para cada host dentro de la misma red o subred.

Para especificar manualmente una direccin IP en un host, vaya a la opciones de TCP/IP en la ventana Propiedades correspondiente a la tarjeta de interfaz de red (NIC). La tarjeta NIC es el hardware que permite que una computadora se conecte a una red. Tiene una direccin denominada direccin de control de acceso al medio (MAC). Mientras que la direccin IP es una direccin lgica que define el administrador de la red, una direccin MAC est "grabada" o programada de manera permanente en la NIC en el momento de su fabricacin. La direccin IP de una NIC se puede modificar, pero la direccin MAC nunca se modifica.

La diferencia principal entre una direccin IP y una direccin MAC reside en que la direccin MAC se utiliza para entregar tramas en la LAN, mientras que una direccin IP se utiliza para transportar tramas fuera de la LAN. Una trama es un paquete de datos con la informacin de direccin agregada al comienzo y al final del paquete antes de la transmisin por la red. Una vez que una trama se entrega a la LAN de destino, la direccin MAC se utiliza para entregar la trama al host final en dicha LAN.

Si muchas computadoras componen la LAN, la configuracin manual de las direcciones IP para todos los hosts de la red puede ser una tarea que demande mucho tiempo y que resulte proclive a errores. En este caso, el uso de un servidor de protocolo de configuracin dinmica de host (DHCP) asignara automticamente las direcciones IP y simplificara considerablemente el proceso de direccionamiento. 8.. El protocolo de configuracin dinmica de host (DHCP) es una utilidad de software que se utiliza para asignar las direcciones IP a los dispositivos de red de modo dinmico. El proceso dinmico elimina la necesidad de asignar las direcciones IP manualmente. Se puede instalar un servidor de DHCP y se pueden configurar los hosts de manera que obtengan una direccin IP automticamente. Cuando una computadora est configurada para obtener una direccin IP automticamente, todas las dems casillas de configuracin de direccin IP aparecen atenuadas, como se muestra en la Figura 1. El servidor conserva una lista de las direcciones IP para asignar y administra el proceso de manera que todos los dispositivos de la red reciban una direccin IP exclusiva. Cada direccin se guarda durante un plazo predeterminado. Cuando transcurre dicho plazo, el servidor de DHCP puede utilizar esta direccin para cualquier computadora que se incorpore a la red.

A continuacin, se presenta la informacin de direccin IP que un servidor de DHCP puede asignar a los hosts:

Direccin IP Mscara de subred Gateway por defecto Valores opcionales, como una direccin de servidor del sistema de nombres de dominios (DNS) El servidor de DHCP recibe una solicitud de un host. A continuacin, el servidor selecciona la informacin de direccin IP de un conjunto de direcciones por defecto que se almacenan en una base de datos. Una vez seleccionada la informacin de direccin IP, el servidor de DHCP ofrece estos valores al host que realiza la solicitud en la red. Si el host acepta el ofrecimiento, el servidor de DHCP arrienda la direccin IP por un perodo de tiempo determinado.

El uso de un servidor de DHCP simplifica la administracin de una red, ya que el software hace un seguimiento de las direcciones IP. La configuracin automtica de TCP/IP tambin reduce la posibilidad de asignar direcciones IP duplicadas o no vlidas. Antes de que una computadora en la red pueda aprovechar los servicios del servidor de DHCP, la computadora debe poder identificar el servidor en la red local. Se puede configurar una computadora para que acepte una direccin IP de un servidor de DHCP al hacer clic en la opcin Obtener direccin IP automticamente de la ventana de configuracin de NIC, como se muestra en la Figura 2.

Si la computadora no se puede comunicar con el servidor de DHCP para obtener una direccin IP, el sistema operativo Windows asignar automticamente una direccin IP privada. Si se asigna una direccin IP a su computadora en el intervalo de 169.254.0.0 a 169.254.255.255, su computadora slo podr comunicarse con otras computadoras que se encuentren en el mismo intervalo. Estas direcciones privadas pueden ser tiles, por ejemplo, en una prctica de laboratorio en la que se desee evitar el acceso fuera de la red. Esta funcin del sistema operativo se denomina direccionamiento IP privado automtico (APIPA). APIPA solicitar continuamente una direccin IP de un servidor de DHCP para su computadora. 8.. Un protocolo es un conjunto de reglas. Los protocolos de Internet son conjuntos de reglas que rigen la comunicacin dentro de las computadoras de una red y entre ellas. Las especificaciones del protocolo definen el formato de los mensajes que se intercambian. Una carta enviada mediante el sistema postal tambin usa protocolos. Parte del protocolo especifica la posicin en el sobre donde se debe escribir la direccin de entrega. Si la direccin de entrega est escrita en el lugar equivocado, no se podr entregar la carta.

La temporizacin es de vital importancia para el funcionamiento de la red. Los protocolos requieren que los mensajes lleguen dentro de intervalos de tiempo determinados para que las computadoras no esperen indefinidamente los mensajes que puedan haberse perdido. Por lo tanto, los sistemas cuentan con uno o ms temporizadores durante la transmisin de los datos. Los protocolos tambin inician acciones alternativas si la red no cumple con las reglas de temporizacin. Muchos protocolos estn formados por un suite de otros protocolos agrupados en capas. Estas capas dependen del funcionamiento de las dems capas del grupo para su funcionamiento correcto.

A continuacin, se mencionan las funciones principales de los protocolos:

Identificar errores. Comprimir los datos. Decidir cmo deben enviarse los datos. Direccionar los datos. Decidir cmo anunciar los datos enviados y recibidos.

Aunque existen muchos otros protocolos, en la Figura 1, se resumen algunos de los protocolos ms comunes que se utilizan en redes y en Internet.

Para comprender cmo funcionan las redes e Internet, debe estar familiarizado con los protocolos comnmente utilizados. Estos protocolos se utilizan para explorar la Web, enviar y recibir correo electrnico y transferir archivos de datos. Conocer otros protocolos a medida que adquiera ms experiencia en TI, pero sos no se utilizan con tanta frecuencia como los protocolos comunes que se describen aqu.

En la Figura 2, haga clic en los nombres de los protocolos para obtener ms informacin sobre cada uno de ellos.

Cuanto ms comprenda sobre cada uno de estos protocolos, ms entender sobre el funcionamiento de las redes e Internet. 8.. Los dispositivos conectados en una red utilizan el protocolo de mensajes de control de Internet (ICMP) para enviar mensajes de control y de error a las computadoras y a los servidores. Existen varios usos para ICMP, como anuncios de errores de la red, anuncios de congestin de la red y resolucin de problemas.

El buscador de paquetes de Internet (ping) se suele utilizar para probar las conexiones entre computadoras. El ping es una utilidad de lnea de comandos simple, pero muy til, que se utiliza para determinar si se puede acceder a una direccin IP especfica. Puede hacer ping a la direccin IP para comprobar la conectividad IP. El ping funciona mediante el envo de solicitud de eco de ICMP a una computadora de destino o a otro dispositivo de red. Luego, el dispositivo receptor enva un mensaje de respuesta de eco de ICMP para confirmar la conectividad.

El ping constituye una herramienta para la resolucin de problemas que se utiliza para determinar la conectividad bsica. En la Figura 1, se muestran los switches de lnea de comandos que se pueden utilizar con el comando ping. Se envan cuatro solicitudes de eco de ICMP (pings) a la computadora de destino. Si se puede alcanzar, la computadora de destino responde con cuatro respuestas de eco de ICMP. El porcentaje de respuestas exitosas puede ayudarlo a determinar la confiabilidad y la accesibilidad de la computadora de destino.

Asimismo, se puede utilizar el comando ping para buscar la direccin IP de un host cuando el nombre es conocido. Si hace ping al nombre de un sitio Web, por ejemplo, www.cisco.com, como se muestra en la Figura 2, aparecer la direccin IP del servidor.

Se utilizan otros mensajes de ICMP para informar paquetes no entregados, datos en una red IP que incluyen direcciones IP de origen y de destino, y si un dispositivo est muy ocupado para manejar el paquete. Los datos, en forma de paquete, llegan a un router, que es un dispositivo de red que enva los paquetes de datos en las redes hacia sus destinos. Si el router no sabe adnde enviar el paquete, lo elimina. Luego, el router enva un mensaje de ICMP a la computadora emisora que le indica que se eliminaron los datos. Cuando un router est muy ocupado, puede enviar a la computadora emisora un mensaje de ICMP diferente que indica que debe reducir la velocidad porque la red est congestionada. 8.. Se pueden usar diversos dispositivos en una red para proporcionar conectividad. El dispositivo que se utilice depender de la cantidad de dispositivos que se conecten, el tipo de conexiones que stos utilicen y la velocidad a la que funcionen los dispositivos. A continuacin, se mencionan los dispositivos ms comunes en una red:

Computadoras Hubs Switches Routers Puntos de acceso inalmbrico

Se necesitan los componentes fsicos de una red para trasladar los datos entre estos dispositivos. Las caractersticas de los medios determinan dnde y cmo se utilizan los componentes. A continuacin, se mencionan los medios ms comunes utilizados en las redes:

Par trenzado Cableado de fibra ptica Ondas de radio Al completar esta seccin, alcanzar los siguientes objetivos:

Identificacin de nombres, propsitos y caractersticas de los dispositivos de red. Identificacin de nombres, propsitos y caractersticas de los cables de red comunes. 8.. Para que la transmisin de datos sea ms extensible y eficaz que una simple red peer-to-peer, los diseadores de red utilizan dispositivos de red especializados, como hubs, switches, routers y puntos de acceso inalmbrico, para enviar datos entre los dispositivos.

Hubs Los hubs, que se muestran en la Figura 1, son dispositivos que extienden el alcance de una red al recibir datos en un puerto y, luego, al regenerar los datos y enviarlos a todos los dems puertos. Este proceso implica que todo el trfico de un dispositivo conectado al hub se enva a todos los dems dispositivos conectados al hub cada vez que el hub transmite datos. Esto genera una gran cantidad de trfico en la red. Los hubs tambin se denominan concentradores porque actan como punto de conexin central para una LAN.

Puentes y switches

Los archivos se descomponen en pequeas piezas de datos, denominadas paquetes, antes de ser transmitidos a travs de la red. Este proceso permite la comprobacin de errores y una retransmisin ms fcil en caso de que se pierda o se dae el paquete. La informacin de direccin se agrega al comienzo y al final de los paquetes antes de su transmisin. El paquete, junto con la informacin de direccin, se denomina trama.

Las redes LAN generalmente se dividen en secciones denominadas segmentos, de la misma manera que una empresa se divide en departamentos. Los lmites de los segmentos se pueden definir con un puente. Un puente es un dispositivo que se utiliza para filtrar el trfico de la red entre los segmentos de la LAN. Los puentes llevan un registro de todos los dispositivos en cada segmento al cual est conectado el puente. Cuando el puente recibe una trama, examina la direccin de destino a fin de determinar si la trama debe enviarse a un segmento distinto o si debe descartarse. Asimismo, el puente ayuda a mejorar el flujo de datos, ya que mantiene las tramas confinadas slo al segmento al que pertenece la trama.

Los switches, que se muestran en la Figura 2, tambin se denominan puentes multipuerto. Es posible que un puente tpico tenga slo dos puertos para unir dos segmentos de la misma red. Un switch tiene varios puertos, segn la cantidad de segmentos de red que se desee conectar. Un switch es un dispositivo ms sofisticado que un puente. Un switch genera una tabla de las direcciones MAC de las computadoras que estn conectadas a cada puerto. Cuando una trama llega a un puerto, el switch compara la informacin de direccin de la trama con su tabla de direcciones MAC. Luego, determina el puerto que se utilizar para enviar la trama.

Routers Mientras que un switch conecta segmentos de una red, los routers, que se muestran en la Figura 3, son dispositivos que conectan redes completas entre s. Los switches utilizan direcciones MAC para enviar una trama dentro de una misma red. Los routers utilizan direcciones IP para enviar tramas a otras redes. Un router puede ser una computadora con un software de red especial instalado o un dispositivo creado por fabricantes de equipos de red. Los routers contienen tablas de direcciones IP junto con las rutas de destino ptimas a otras redes.

Puntos de acceso inalmbrico

Los puntos de acceso inalmbrico, que se muestran en la Figura 4, proporcionan acceso de red a los dispositivos inalmbricos, como las computadoras porttiles y los asistentes digitales personales (PDA). El punto de acceso inalmbrico utiliza ondas de radio para comunicarse con radios en computadoras, PDA y otros puntos de acceso inalmbrico. Un punto de acceso tiene un alcance de cobertura limitado. Las grandes redes precisan varios puntos de acceso para proporcionar una cobertura inalmbrica adecuada.

Dispositivos multipropsito Existen dispositivos de red que realizan ms de una funcin. Resulta ms cmodo adquirir y configurar un dispositivo que satisfaga todas sus necesidades que comprar un dispositivo para cada funcin. Esto resulta ms evidente para el usuario domstico. Para el hogar, el usuario preferira un dispositivo multipropsito antes que un switch, un router y un punto de acceso inalmbrico. Un ejemplo de dispositivo multipropsito es Linksys 300N, que se muestra en la Figura 5. 8.. Hasta hace poco, los cables constituan el nico medio para conectar dispositivos en las redes. Existe una gran variedad de cables de conexin de red. Los cables coaxiales y de par trenzado utilizan cobre para la transmisin de datos. Los cables de fibra ptica utilizan plstico o cristal para la transmisin de datos. Estos cables difieren en ancho de banda, tamao y costo. Debe conocer el tipo de cable que se debe utilizar en los distintos casos para poder instalar los cables correctos para el trabajo. Tambin debe saber resolver los problemas que se presenten.

Par trenzado El par trenzado es un tipo de cableado de cobre que se utiliza para las comunicaciones telefnicas y la mayora de las redes Ethernet. Un par de hilos forma un circuito que transmite datos. El par est trenzado para proporcionar proteccin contra crosstalk, que es el ruido generado por pares de hilos adyacentes en el cable. Los pares de hilos de cobre estn envueltos en un aislamiento de plstico con codificacin de color y trenzados entre s. Un revestimiento exterior protege los paquetes de pares trenzados.

Cuando circula electricidad por un hilo de cobre, se crea un campo magntico alrededor del hilo. Un circuito tiene dos hilos y, en un circuito, los dos hilos tienen campos magnticos opuestos. Cuando los dos hilos del circuito se encuentran uno al lado del otro, los campos magnticos se cancelan mutuamente. Esto se denomina efecto de cancelacin. Sin el efecto de cancelacin, las comunicaciones de la red se ralentizan debido a la interferencia que originan los campos magnticos.

Existen dos tipos bsicos de cables de par trenzado:

Par trenzado no blindado (UTP): Cable que tiene dos o cuatro pares de hilos. Este tipo de cable cuenta slo con el efecto de cancelacin producido por los pares trenzados de hilos que limita la degradacin de la seal que causa la interfaz electromagntica (EMI) y la interferencia de radiofrecuencia (RFI). El cableado UTP es ms comnmente utilizado en redes. Los cables UTP tienen un alcance de 100 m (328 ft). Par trenzado blindado (STP): Cada par de hilos est envuelto en un papel metlico para aislar mejor los hilos del ruido. Los cuatro pares de hilos estn envueltos juntos en una trenza o papel metlico. El cableado STP reduce el ruido elctrico desde el interior del cable. Asimismo, reduce la EMI y la RFI desde el exterior del cable. Aunque el STP evita la interferencia de manera ms eficaz que el UTP, STP es ms costoso debido al blindaje adicional y es ms difcil de instalar debido a su grosor. Adems, el revestimiento metlico debe estar conectado a tierra en ambos extremos. Si no est conectado a tierra correctamente, el blindaje acta como una antena que recoge las seales no deseadas. El STP se utiliza principalmente fuera de Amrica del Norte.

Clasificacin en categoras Los cables UTP vienen en varias categoras que se basan en dos factores:

La cantidad de hilos que contiene el cable. La cantidad de trenzas de dichos hilos. La Categora 3 es el cableado que se utiliza para los sistemas de telefona y para LAN Ethernet a 10 Mbps. La Categora 3 tiene cuatro pares de hilos.

La Categora 5 y la Categora 5e tienen cuatro pares de hilos con una velocidad de transmisin de 100 Mbps. La Categora 5 y la Categora 5e son los cables de red ms comnmente utilizados. El cableado Categora 5e tiene ms trenzas por pie que el de Categora 5. Estas trenzas adicionales contribuyen a evitar la interferencia de fuentes externas y de otros hilos que se encuentran dentro del cable.

Algunos cables Categora 6 tienen un divisor plstico para separar los pares de hilos, lo que evita la interferencia. Los pares tambin tienen ms trenzas que los del cable Categora 5e. La Figura 1 muestra un cable de par trenzado.

Cable coaxial El cable coaxial es un cable con ncleo de cobre envuelto en un blindaje grueso. Se utiliza para conectar computadoras en una red. Existen diversos tipos de cable coaxial:

Thicknet o 10BASE5: Cable coaxial que se utilizaba en redes y funcionaba a 10 megabits por segundo con una longitud mxima de 500 m. Thinnet 10BASE2: Cable coaxial que se utilizaba en redes y funcionaba a 10 megabits por segundo con una longitud mxima de 185 m. RG-59: El ms comnmente utilizado para la televisin por cable en los Estados Unidos. RG-6: Cable de mayor calidad que RG-59, con ms ancho de banda y menos propensin a interferencia. La Figura 2 muestra un cable coaxial.

Cable de fibra ptica Una fibra ptica es un conductor de cristal o plstico que transmite informacin mediante el uso de luz. El cable de fibra ptica, que se muestra en la Figura 3, tiene una o ms fibras pticas envueltas en un revestimiento. Debido a que est hecho de cristal, el cable de fibra ptica no se ve afectado por la interferencia electromagntica ni por la interferencia de radiofrecuencia. Todas las seales se transforman en pulsos de luz para ingresar al cable y se vuelven a transformar en seales elctricas cuando salen de l. Esto implica que el cable de fibra ptica puede emitir seales que son ms claras, pueden llegar ms lejos y puede tener ms ancho de banda que el cable fabricado con cobre u otros metales.

El cable de fibra ptica puede alcanzar distancias de varias millas o kilmetros antes de que la seal deba regenerarse. El cable de fibra ptica es generalmente ms costoso que el cable de cobre, y los conectores son ms

costosos y difciles de ensamblar. Los conectores comunes para las redes de fibra ptica son SC, ST y LC. Estos tres tipos de conectores de fibra ptica son half-duplex, lo que permite que los datos circulen en una sola direccin. Por lo tanto, se precisan dos cables.

A continuacin, se mencionan los dos tipos de cable de fibra ptica de cristal:

Multimodo: Cable que tiene un ncleo ms grueso que el cable monomodo. Es ms fcil de realizar, puede usar fuentes de luz (LED) ms simples y funciona bien en distancias de hasta unos pocos kilmetros. Monomodo: Cable que tiene un ncleo muy delgado. Es ms difcil de realizar, usa lser como fuente de luz y puede transmitir seales a docenas de kilmetros con facilidad. El cable de fibra ptica, que se muestra en la Figura 3, consiste en una o ms fibras pticas envueltas en un revestimiento. 8.. La mayora de las computadoras con las que trabaja formarn parte de una red. Las topologas y arquitecturas son elementos fundamentales para el diseo de una red de computadoras. Aunque no necesite crear una red de computadoras, debe comprender cmo se disea a fin de trabajar en computadoras que forman parte de una red.

Hay dos tipos de topologas de LAN: la fsica y la lgica. Una topologa fsica, que se muestra en la Figura 1, es la distribucin fsica de los componentes de la red. Una topologa lgica, que se muestra en la Figura 2, determina la forma en que los hosts se comunican a travs de un medio, como un cable o las ondas de aire. Por lo general, las topologas se representan como diagramas de red.

Una arquitectura LAN se crea en torno a una topologa. La arquitectura LAN comprende todos los componentes que forman la estructura de un sistema de comunicacin. Estos componentes incluyen el hardware, el software, los protocolos y la secuencia de operaciones.

Al completar esta seccin, alcanzar los siguientes objetivos:

Describir las topologas LAN. Describir las arquitecturas LAN. 8.. Una topologa fsica define el modo en que se conectan computadoras, impresoras y otros dispositivos a una red. Una topologa lgica describe la forma en que el host accede al medio y se comunica en la red. El tipo de topologa determina las capacidades de la red, por ejemplo: facilidad de configuracin, velocidad y longitudes de cables.

Topologas fsicas La Figura 1 muestra las topologas fsicas de LAN comunes:

Bus Anillo Estrella Estrella extendida o jerrquica Malla Topologa de bus

En la topologa de bus, cada computadora se conecta a un cable comn. El cable conecta una computadora a la siguiente, como una lnea de autobs que recorre una ciudad. El cable tiene un casquillo en el extremo, denominado terminador. El terminador evita que las seales reboten y provoquen errores en la red.

Topologa de ring En una topologa de ring, los hosts se conectan en un crculo o anillo fsico. Dado que la topologa de ring no tiene principio ni final, el cable no precisa terminadores. Una trama con formato especial, denominada token, viaja alrededor del anillo y se detiene en cada host. Si un host desea transmitir datos, debe conocer los datos y la direccin de destino a la trama. La trama se desplaza alrededor del anillo hasta que se detiene en el host con la direccin de destino. El host de destino extrae los datos de la trama.

Topologa de estrella La topologa de estrella tiene un punto de conexin central, que generalmente es un dispositivo como un hub, un switch o un router. Cada host de la red tiene un segmento de cable que conecta el host directamente con el punto de conexin central. La ventaja de una topologa de estrella reside en la facilidad

de resolucin de problemas. Cada host est conectado al dispositivo central con su propio cable. Si se presenta un problema en dicho cable, slo ese host se ve afectado. El resto de la red contina en funcionamiento.

Topologa de estrella extendida o jerrquica Una topologa de estrella extendida o jerrquica es una red en estrella con un dispositivo de red adicional conectado al dispositivo de red principal. Por lo general, un cable de red se conecta a un hub y, luego, los otros hubs se conectan al primer hub. Las redes ms grandes, como las de grandes empresas o universidades, utilizan la topologa de estrella jerrquica.

Topologa de malla La topologa de malla conecta todos los dispositivos entre s. Cuando todos los dispositivos estn interconectados, la falla de un cable no afecta a la red. La topologa de malla se utiliza en redes WAN que interconectan redes LAN.

Topologas lgicas Los dos tipos ms comunes de topologas lgicas son broadcast y paso de tokens.

En una topologa de broadcast, cada host direcciona cualquiera de los datos a un host especfico o a todos los host conectados a la red. No hay un orden preestablecido que los hosts deban seguir para utilizar la red: los datos se transmiten en la red por orden de llegada.

El paso de tokens controla el acceso a la red mediante la transmisin de un token electrnico a cada host de forma secuencial. Cuando un host recibe el token, puede enviar datos a travs de la red. Si el host no tiene ningn dato para enviar, transmite el token al siguiente host, y el proceso se repite. 8.. La arquitectura LAN describe las topologas fsicas y lgicas que se utilizan en una red. En la Figura 1, se muestran las tres arquitecturas LAN ms comunes.

Ethernet La arquitectura Ethernet se basa en el estndar IEEE 802.3. El estndar IEEE 802.3 especifica que una red emplea el mtodo de control de acceso denominado Acceso mltiple con deteccin de portadora y deteccin de colisiones (CSMA/CD). En CSMA/CD, los hosts acceden a la red mediante el mtodo de topologa de broadcast de orden de llegada para la transmisin de datos.

Ethernet emplea una topologa lgica de broadcast o bus y una topologa fsica de bus o de estrella. A medida que las redes se amplan, la mayora de las redes Ethernet se implementan mediante una topologa de estrella jerrquica o extendida, como se muestra en la Figura 1. Las velocidades estndar de transferencia son 10 Mbps y 100 Mbps, pero los estndares nuevos proponen Gigabit Ethernet, que puede alcanzar velocidades de hasta 1000 Mbps (1 Gbps).

Token Ring IBM originalmente desarroll Token Ring como una arquitectura de red confiable y basada en el mtodo de control de acceso de paso de tokens. Token Ring se integra generalmente con los sistemas de computadora central de IBM. Token Ring se utiliza con computadoras y computadoras centrales.

Token Ring constituye un ejemplo de una arquitectura en la que la topologa fsica es distinta de su topologa lgica. La topologa Token Ring se conoce como un anillo cableado en forma de estrella ya que el aspecto externo del diseo de la red es una estrella. Las computadoras se conectan a un hub central, denominado unidad de acceso de estacin mltiple (MSAU). Sin embargo, en el interior del dispositivo, el cableado forma una ruta circular de datos que crea un anillo lgico. El anillo lgico se crea debido a que el token viaja fuera de un puerto MSAU a una computadora. Si la computadora no tiene datos para enviar, el token se enva nuevamente al puerto MSAU y luego hacia el puerto siguiente, hasta la prxima computadora. Este proceso contina para todas las computadoras y, por lo tanto, se asemeja a un anillo fsico.

FDDI FDDI es un tipo de red Token Ring. La implementacin y la topologa de FDDI difieren de la arquitectura LAN Token Ring de IBM. FDDI se utiliza frecuentemente para conectar varios edificios en un complejo de oficinas o en una ciudad universitaria.

FDDI se ejecuta en cable de fibra ptica. Combina el rendimiento de alta velocidad con las ventajas de la topologa de ring de paso de tokens. FDDI se ejecuta a 100 Mbps en una topologa de anillo doble. El anillo externo se denomina anillo principal y el anillo interno se denomina anillo secundario.

Normalmente, el trfico circula slo en el anillo principal. Si se produce un error en el anillo principal, los datos circulan automticamente en el anillo secundario en la direccin opuesta.

Un anillo dual de FDDI admite un mximo de 500 computadoras por anillo. La distancia total de cada longitud del anillo de cable es de 100 km (62 millas). Cada 2 km (1,2 millas), se precisa un repetidor, que es un dispositivo que regenera las seales. En los ltimos aos, muchas redes token ring fueron reemplazadas por redes Ethernet ms veloces. 8.. Muchas organizaciones de estndares de todo el mundo tienen la responsabilidad de establecer estndares de networking. Los fabricantes utilizan los estndares como base para el desarrollo de tecnologa, en especial, tecnologas de red y comunicaciones. La tecnologa de estandarizacin garantiza que los dispositivos utilizados sern compatibles con otros dispositivos que usen la misma tecnologa. Los grupos de estndares crean, examinan y actualizan los estndares. Estos estndares se aplican al desarrollo de tecnologa a fin de satisfacer las exigencias de mayor ancho de banda, comunicacin eficaz y servicio confiable.

Haga clic en los estndares que aparecen en la Figura 1 para obtener ms informacin.

8.. Los protocolos de Ethernet describen las reglas que controlan el modo en que se establece la comunicacin en una red Ethernet. Con el fin de garantizar que todos los dispositivos Ethernet sean compatibles entre s, IEEE cre estndares que los fabricantes y programadores deben cumplir al desarrollar dispositivos Ethernet.

Al completar esta seccin, alcanzar los siguientes objetivos:

Explicar los estndares de Ethernet por cable. Explicar los estndares de Ethernet inalmbrica. 8.. IEEE 802.3 La arquitectura Ethernet se basa en el estndar IEEE 802.3. El estndar IEEE 802.3 especifica que una red implementa el mtodo de control de acceso CSMA/CD.

En CSMA/CD, todas las estaciones finales "escuchan" al cable a fin de detectar espacio libre para enviar los datos. Este proceso es similar a la espera de tono de marcado del telfono antes de marcar un nmero. Cuando la estacin terminal detecta que no hay otro host que est transmitiendo, intenta enviar los datos. Si ninguna otra estacin enva datos al mismo tiempo, esta transmisin llega a la computadora de destino sin ningn problema. Si otra estacin terminal observ la misma seal clara y transmiti al mismo tiempo, se produce una colisin en los medios de red.

La primera estacin que detecta la colisin o la duplicacin de voltaje enva una seal de congestin que ordena a todas las estaciones que detengan la transmisin y ejecuten un algoritmo de postergacin. Un algoritmo de postergacin calcula momentos aleatorios en los que la estacin terminal comienza a intentar la transmisin por la red nuevamente. Este momento aleatorio est expresado, por lo general, en dos milisegundos o milsimos de segundo. Esta secuencia se origina cada vez que se produce una colisin en la red y puede reducir la transmisin de Ethernet hasta un 40%.

Tecnologas Ethernet El estndar IEEE 802.3 define varias implementaciones fsicas que admiten Ethernet. A continuacin, se describen algunas de las implementaciones ms comunes.

Ethernet

10BASE-T es una tecnologa Ethernet que emplea una topologa de estrella. 10BASE-T es una arquitectura Ethernet conocida cuyas funciones se indican en su nombre:

El diez (10) representa una velocidad de 10 Mbps. BASE representa la transmisin de banda base. En la transmisin de banda base, todo el ancho de banda de un cable se utiliza para un tipo de seal. La T representa el cableado de cobre de par trenzado. Ventajas de 10BASE-T:

La instalacin del cable no es costosa en comparacin con la instalacin de fibra ptica. Los cables son delgados, flexibles y ms fciles de instalar que el cableado coaxial. El equipo y los cables se actualizan con facilidad. Desventajas de 10BASE-T:

La longitud mxima de un segmento de 10BASE-T es de slo 100 m (328 ft). Los cables son propensos a sufrir interferencia electromagntica (EMI). Fast Ethernet Las exigencias de gran ancho de banda de muchas aplicaciones modernas, como videoconferencia en directo y streaming audio, han generado la necesidad de disponer de velocidades ms altas para la transferencia de datos. Muchas redes precisan ms ancho de banda que Ethernet de 10 Mbps.

100BASE-TX es mucho ms rpida que 10BASE-T y tiene un ancho de banda terico de 100 Mbps.

Ventajas de 100BASE-TX:

A 100 Mbps, las velocidades de transferencia de 100BASE-TX son diez veces mayores que las de 10BASE-T.

100BASE-X utiliza cableado de par trenzado, que es econmico y fcil de instalar. Desventajas de 100BASE-TX:

La longitud mxima de un segmento de 100BASE-TX es de slo 100 m (328 ft). Los cables son propensos a sufrir interferencia electromagntica (EMI). 1000BASE-T se denomina comnmente Gigabit Ethernet. Gigabit Ethernet es una arquitectura LAN.

Ventajas de 1000BASE-T:

La arquitectura 1000BASE-T admite velocidades de transferencia de datos de 1 Gbps. A 1 Gbps, es diez veces ms rpida que Fast Ethernet y 100 veces ms rpida que Ethernet. Esta velocidad mayor permite implementar aplicaciones que exigen gran cantidad de ancho de banda, como vdeo en directo. La arquitectura 1000BASE-T tiene interoperabilidad con 10BASE-T y 100BASE-TX. Desventajas de 1000BASE-T:

La longitud mxima de un segmento de 1000BASE-T es de slo 100 m (328 ft). Es propenso a sufrir interferencias. Las tarjetas NIC y los switches de Gigabit son costosos. Se precisa equipo adicional. 10BASE-FL, 100BASE-FX, 1000BASE-SX y LX son tecnologas Ethernet de fibra ptica. 8.. IEEE 802.11 es el estndar que especifica la conectividad para las redes inalmbricas. IEEE 802.11 o Wi-Fi se refiere al grupo colectivo de estndares 802.11a, 802.11b, 802.11g y 802.11n. Estos protocolos especifican las frecuencias, velocidades y otras capacidades de los diversos estndares Wi-Fi.

802.11a

Los dispositivos que conforman el estndar 802.11a permiten que las redes WLAN alcancen velocidades de transferencia de datos de 54 Mbps. Los dispositivos IEEE 802.11a funcionan en un intervalo de radiofrecuencia de 5 GHz y dentro de una distancia mxima de 45,7 m (150 ft).

802.11b 802.11b funciona en un intervalo de frecuencia de 2,4 GHz con una velocidad mxima terica de transferencia de datos de 11 Mbps. Estos dispositivos funcionan dentro de una distancia mxima de 91 m (300 ft).

802.11g IEEE 802.11g ofrece la misma velocidad mxima terica que 802.11a, que es 54 Mbps, pero funciona en el mismo espectro de 2,4 GHz que 802.11b. A diferencia de 802.11a, 802.11g es compatible con 802.11b. 802.11g tambin tiene un alcance mximo de 91 m (300 ft).

802.11n 802.11n es un estndar inalmbrico ms nuevo que tiene un ancho de banda terico de 540 Mbps y funciona en un intervalo de frecuencia de 2,4 GHz o 5 GHz con un alcance mximo de 250 m (984 ft). 8.. Un modelo arquitectnico es un marco de referencia comn para explicar las comunicaciones en Internet y desarrollar protocolos de comunicacin. Divide las funciones de los protocolos en capas administrables. Cada capa desempea una funcin especfica en el proceso de comunicacin a travs de una red.

El modelo TCP/IP fue creado por investigadores del Departamento de Defensa (DoD) de los Estados Unidos. El modelo TCP/IP es una herramienta que se utiliza para ayudar a explicar la suite de protocolos TCP/IP, que constituye el estndar predominante para la transferencia de datos en las redes. Este modelo tiene cuatro capas, como se muestra en la Figura 1.

A principios de la dcada de 1980, la Organizacin Internacional para la Estandarizacin (ISO) desarroll el modelo Interconexin de sistema abierto (OSI), que se defini en el estndar ISO 7498-1, a fin de estandarizar la forma en que los dispositivos se comunican en la red. Este modelo tiene siete capas

(como se muestra en la Figura 1) y fue un gran avance para garantizar la interoperabilidad entre los dispositivos de red.

Al completar esta seccin, alcanzar los siguientes objetivos:

Definir el modelo TCP/IP. Definir el modelo OSI. Comparar el modelo OSI con el modelo TCP/IP. 8.. El modelo de referencia TCP/IP ofrece un marco de referencia comn para el desarrollo de los protocolos que se utilizan en Internet. Est compuesto por capas que realizan las funciones necesarias para preparar los datos para su transmisin a travs de una red. El cuadro de la Figura 1 muestra las cuatro capas del modelo TCP/IP.

Un mensaje comienza en la capa superior, la capa de aplicacin, y se desplaza por las capas de TCP/IP hasta la capa inferior, la capa de acceso a la red. Se agrega la informacin del encabezado al mensaje a medida que se desplaza hacia abajo por cada capa y despus se transmite. Despus de llegar a destino, el mensaje vuelve por cada capa del modelo TCP/IP. La informacin del encabezado que se agreg al mensaje se elimina a medida que el mensaje se desplaza hacia arriba por las capas hacia su destino.

Protocolos de aplicacin Los protocolos de la capa de aplicacin ofrecen servicios de red a las aplicaciones de usuarios, como los exploradores Web y los programas de correo electrnico. Examine algunos de los protocolos de Internet ms comunes de la Figura 2, la capa de aplicacin, para obtener ms informacin sobre los protocolos que funcionan en esta capa.

Protocolos de transporte Los protocolos de la capa de transporte ofrecen una administracin integral de los datos. Una de las funciones de estos protocolos es dividir los datos en segmentos administrables para facilitar su transporte a travs de la red. Examine cada uno de los protocolos de la Figura 3, la capa de transporte, para obtener ms informacin sobre los protocolos que funcionan en esta capa.

Protocolos de Internet Los protocolos de la capa de Internet funcionan en la tercera capa de la parte superior en el modelo TCP/IP. Estos protocolos se utilizan para proporcionar conectividad entre los hosts de la red. Examine cada uno de los protocolos de la Figura 4, la capa de Internet, para obtener ms informacin sobre los protocolos que funcionan en esta capa.

Protocolos de acceso de red Los protocolos de la capa de acceso de red describen los estndares que utilizan los hosts para acceder a los medios fsicos. En esta capa, se definen las tecnologas y los estndares de Ethernet IEEE 802.3, como CSMA/CD y 10BASE-T. 8.. El modelo OSI es un marco estndar de la industria y se utiliza para dividir las comunicaciones de red en siete capas distintas. A pesar de que existen otros modelos, la mayora de los fabricantes de redes de la actualidad crean sus productos con este marco.

Se denomina stack de protocolo al sistema que implementa un comportamiento de protocolo que consta de una serie de estas capas. Los stacks de protocolos se pueden implementar en hardware o software, o bien en una combinacin de ambos. Por lo general, slo las capas inferiores se implementan en hardware, y las capas superiores se implementan en software.

Cada capa es responsable de una parte del procesamiento para preparar los datos para su transmisin a travs de la red. El cuadro de la Figura 1 muestra las funciones de cada capa del modelo OSI.

En el modelo OSI, cuando se transfieren los datos, se dice que viajan virtualmente hacia abajo a travs de las capas del modelo OSI de la computadora emisora y hacia arriba a travs de las capas del modelo OSI de la computadora receptora.

Cuando un usuario desea enviar datos, como correo electrnico, se inica un proceso de encapsulacin en la capa de aplicacin. La capa de aplicacin es responsable de proporcionar a las aplicaciones acceso a la red. La informacin circula por las tres capas superiores y es considerada como datos cuando llega a la capa de transporte.

En la capa de transporte, los datos se descomponen en segmentos ms administrables o unidades de datos de protocolo (PDU) de la capa de transporte, para su transporte ordenado por la red. Una PDU describe los datos a medida que se desplazan desde una capa del modelo OSI hasta la otra. La PDU de la capa de transporte tambin contiene informacin como nmeros de puerto, de secuencia y de acuse de recibo, que se utiliza para el transporte confiable de los datos.

En la capa de red, cada segmento de la capa de transporte se transforma en un paquete. El paquete contiene el direccionamiento lgico y dems informacin de control de la capa 3.

En la capa de enlace de datos, cada paquete de la capa de red se transforma en una trama. La trama contiene la informacin de direccin fsica y correccin de errores.

En la capa fsica, la trama se transforma en bits. Estos bits se transmiten uno por uno a travs del medio de red.

En la computadora receptora, el proceso de desencapsulacin revierte el proceso de encapsulacin. Los bits llegan a la capa fsica del modelo OSI de la computadora receptora. El proceso de desplazamiento hacia arriba del modelo OSI de la computadora receptora llevar los datos a la capa de aplicacin, donde un programa de correo electrnico mostrar el mensaje.

NOTA: Una regla mnemotcnica puede ayudarlo a recordar las siete capas del modelo OSI. Algunos ejemplos son: "Algunas Personas Slo Toman Ron En Fiestas" y "Festejemos Este Rcord Tan Simptico Para Algunos". 8.. Tanto el modelo OSI como el modelo TCP/IP son modelos de referencia que se utilizan para describir el proceso de comunicacin de datos. El modelo TCP/IP se utiliza especficamente para la suite de protocolos TCP/IP, y el modelo OSI se utiliza para el desarrollo de comunicacin estndar para equipos y aplicaciones de diversos proveedores.

El modelo TCP/IP realiza el mismo proceso que el modelo OSI, pero utiliza cuatro capas en lugar de siete. El cuadro de la Figura 1 muestra una comparacin de las capas de los dos modelos. 8.. Para conectarse a Internet, es necesaria una tarjeta de interfaz de red (NIC). La tarjeta NIC puede venir instalada desde la fbrica, o el usuario puede adquirirla por su cuenta. En muy pocos casos, es posible que deba actualizarse el controlador. Se puede utilizar el disco del controlador que viene con la motherboard o el adaptador, o se puede suministrar un controlador que se descarg del fabricante.

Despus de instalar la NIC y el controlador, se puede conectar la computadora a la red.

Adems de instalar una NIC, es posible que tambin se deba instalar un mdem para poder conectarse a Internet.

Al completar esta seccin, alcanzar los siguientes objetivos:

Instalar o actualizar un controlador de NIC. Conectar la computadora a una red existente. Describir la instalacin de un mdem. 8.. A veces, los fabricantes presentan un software de controlador nuevo para una NIC. Un controlador nuevo puede mejorar la funcionalidad de la NIC o puede ser necesario para la compatibilidad con el sistema operativo.

Al instalar un controlador nuevo, asegrese de deshabilitar el software de proteccin contra virus para que ninguno de los archivos se instale de manera incorrecta. Algunos antivirus detectan las actualizaciones de controlador como un posible ataque de virus. Adems, slo se debe instalar un controlador por vez; de lo contrario, algunos procesos de actualizacin pueden presentar conflictos.

Una mejor prctica consiste en cerrar todas las aplicaciones que estn en ejecucin para que no utilicen ninguno de los archivos asociados con la

actualizacin del controlador. Antes de actualizar un controlador, deber visitar el sitio Web del fabricante. En muchos casos, podr descargar un archivo de controlador ejecutable de autoextraccin que instalar o actualizar el controlador de manera automtica. Otra posibilidad es hacer clic en el botn Actualizar controlador en la barra de herramientas del Administrador de dispositivos.

El signo "+" ubicado junto a la categora de adaptadores de red permite expandir la categora y mostrar los adaptadores de red instalados en el sistema. Para ver y cambiar las propiedades del adaptador o actualizar el controlador, haga doble clic en el adaptador. En la ventana de propiedades del adaptador, seleccione la ficha Controlador.

Una vez finalizada la actualizacin, se recomienda reiniciar la computadora, aunque no aparezca el mensaje que le solicita que reinicie el sistema. El reinicio de la computadora garantizar que la instalacin se haya realizado del modo planeado y que el controlador nuevo funcione correctamente. Cuando instale varios controladores, reinicie la computadora entre cada actualizacin a fin de asegurarse de que no existan conflictos. Este paso demanda tiempo adicional, pero garantiza la instalacin correcta del controlador.

Desinstalacin de un controlador de NIC Si un controlador de NIC nuevo no funciona del modo previsto despus de la instalacin, podr desinstalarlo o volver al anterior. Haga doble clic en el adaptador del Administrador de dispositivos. En la ventana Propiedades del adaptador, seleccione la ficha Controlador y haga clic en Volver al controlador anterior. Esta opcin no estar disponible si no haba un controlador instalado antes de la actualizacin. En dicho caso, deber buscar un controlador para el dispositivo e instalarlo manualmente si el sistema operativo no encontr un controlador adecuado para la tarjeta NIC. 8.. Una vez instalados los controladores de NIC, podr conectarse a la red. Conecte un cable de red, tambin denominado cable Ethernet o de conexin directa, al puerto de red de la computadora. Conecte el otro extremo al dispositivo de red o al jack de pared.

Una vez conectado el cable, observe las luces de enlace junto al puerto Ethernet en la NIC para ver si hay actividad. La Figura 1 muestra la actividad de red en una NIC. Si no hay actividad, es posible que se deba a un cable defectuoso, a un puerto hub defectuoso o, incluso, a una NIC defectuosa. Es

posible que deba reemplazar un dispositivo o ms de uno para corregir el problema.

Despus de comprobar que la computadora est conectada a la red y que las luces de enlace de la NIC indican que la conexin funciona, la computadora necesitar una direccin IP. La mayora de las redes estn configuradas para que la computadora reciba una direccin IP automticamente de un servidor de DHCP local. Si la computadora no tiene una direccin IP, deber introducir una direccin IP exclusiva en las propiedades de TCP/IP de la NIC.

Todas las NIC deben configurarse con la siguiente informacin:

Protocolos Se debe implementar el mismo protocolo entre dos computadoras que se comunican en la misma red. Direccin IP Esta direccin puede configurarse y debe ser exclusiva para cada dispositivo. La direccin IP se puede configurar manualmente, o DHCP puede asignarla de manera automtica. Direccin MAC Cada dispositivo tiene una direccin MAC exclusiva. La direccin MAC viene asignada desde la fbrica y no se puede modificar. Una vez que la computadora est conectada a la red, se debe comprobar la conectividad con el comando ping. Utilice el comando ipconfig , como se muestra en la Figura 2, para detectar su direccin IP. Haga ping a su propia direccin IP para asegurarse de que su NIC funcione correctamente. Despus de determinar el funcionamiento de su NIC, haga ping a su gateway por defecto u otra computadora de su red, como se indica en la Figura 3. Un gateway por defecto permite que un host se comunique fuera de su red. Si tiene conexin a Internet, haga ping a un sitio Web conocido, como www.cisco.com. Si puede hacer ping correctamente a un sitio de Internet o a otra computadora de su red, su conexin funciona correctamente. Si no puede hacer ping a uno de ellos, deber verificar la conexin con el proceso de resolucin de problemas.

8.. Un mdem es un dispositivo electrnico que transfiere datos entre una computadora y otra mediante seales analgicas a travs de una lnea telefnica. En la Figura 1, se muestran ejemplos de mdems. El mdem convierte los datos digitales en seales analgicas para su transmisin. El mdem en el extremo receptor convierte las seales analgicas nuevamente en datos digitales para que la computadora los pueda interpretar. El proceso de conversin de seales analgicas a seales digitales, y viceversa, se denomina modulacin/desmodulacin. La transmisin basada en mdem es muy precisa, a pesar de que las lneas telefnicas pueden resultar ruidosas debido a los chasquidos, la esttica u otros problemas.

Un mdem interno se conecta a una ranura de expansin en la motherboard. Para configurar un mdem, es posible que se deban establecer jumpers para seleccionar las direcciones E/S e IRQ. No se necesita ninguna configuracin para un mdem plug-and-play, que slo se puede instalar en una motherboard que admita plug-and-play. Se debe configurar un mdem que utilice un puerto serial que an no est en uso. Adems, se deben instalar los controladores de software que vienen con el mdem para que ste funcione correctamente. Los controladores de mdems se instalan del mismo modo que los controladores de NIC.

Los mdems externos se conectan a una computadora mediante los puertos seriales y USB .

El acceso telefnico a redes (DUN) se produce cuando las computadoras utilizan el sistema de telefona pblica para establecer comunicacin. Los mdems se comunican entre s mediante seales de tono de audio. Esto significa que los mdems pueden copiar las caractersticas de marcado de un telfono. El acceso telefnico a redes crea una conexin de protocolo de punto a punto (PPP) entre dos computadoras mediante una lnea telefnica.

Una vez establecida la conexin de lnea, se produce una "secuencia de intercambio de seales" entre los dos mdems y las computadoras. La secuencia de intercambio de seales es una serie de comunicaciones cortas que se establecen entre los dos sistemas. Esto se realiza para establecer la capacidad de los dos mdems y las computadoras para participar en el intercambio de datos. Los mdems de dial-up envan datos a travs de una lnea telefnica serial en forma de seal analgica. Dado que las seales analgicas cambian de manera gradual y continua, se pueden trazar como ondas. En este sistema, las seales digitales se representan con unos y ceros. Las seales digitales deben convertirse en una onda para que puedan viajar a travs de las lneas telefnicas. El mdem receptor vuelve a convertirlas a la forma digital (unos y ceros) para que la computadora receptora pueda procesar los datos.

Comandos AT Todos los mdems precisan un software para controlar la sesin de comunicacin. La mayora del software de mdems utiliza un conjunto de comandos compatibles con Hayes. El conjunto de comandos Hayes se basa en un grupo de instrucciones que siempre comienza con un conjunto de

caracteres de atencin (AT), seguido de los caracteres de comando. Estos comandos se denominan comandos AT. En la Figura 2, se muestra el conjunto de comandos AT.

Los comandos AT son comandos de control de mdem. El conjunto de comandos AT se utiliza para proporcionar al mdem instrucciones tales como marcar, colgar, reiniciar, entre otras. La mayora de los manuales del usuario que se incluyen con un mdem tienen una lista completa del conjunto de comandos AT.

El cdigo estndar compatible con Hayes para el marcado es ATDxxxxxxx. Por lo general, no hay espacios en una cadena AT. Si se introduce un espacio, la mayora de los mdems lo omitir. La "x" representa el nmero marcado. Habr siete dgitos para una llamada local y 11 dgitos para una llamada de larga distancia. Una W indica que el mdem esperar una lnea externa, si es necesario, para establecer un tono antes de continuar. A veces, se agrega una T, que representa el marcado por tonos, o una P, que representa el marcado por pulsos. 8.. Existen varias maneras de conectarse a Internet. Las empresas de telefona, cable, satlite y telecomunicaciones privadas ofrecen conexiones a Internet para uso empresarial o domstico.

En la dcada de 1990, Internet se utilizaba generalmente para la transferencia de datos. Las velocidades de transmisin eran lentas en comparacin con las conexiones de alta velocidad que existen en la actualidad. La mayora de las conexiones a Internet eran mdems analgicos que utilizaban el "sistema de servicio telefnico tradicional" (POTS) para enviar y recibir datos. En los ltimos aos, muchas empresas y usuarios domsticos han cambiado por conexiones a Internet de alta velocidad. El ancho de banda adicional permite la transmisin de voz y vdeo, y, tambin de datos.

Es necesario comprender cmo los usuarios se conectan a Internet y las ventajas y desventajas de los diversos tipos de conexin.

Al completar esta seccin, alcanzar los siguientes objetivos:

Describir las tecnologas de telefona. Definir la comunicacin por lnea de energa. Definir banda ancha. Definir VOIP.

8. Existen diversas soluciones WAN para la conexin entre sitios o a Internet. Los servicios de conexin WAN ofrecen diferentes velocidades y niveles de servicio. Antes de comprometerse con cualquier tipo de conexin a Internet, investigue todos los servicios disponibles para determinar la mejor solucin que satisfaga las necesidades de su cliente.

Telfono analgico Esta tecnologa utiliza las lneas de telefona de voz estndar. Este tipo de servicio emplea un mdem que coloca una llamada telefnica en otro mdem en un sitio remoto, como un proveedor de servicios de Internet. Existen dos grandes desventajas en el uso de la lnea telefnica con un mdem analgico. La primera consiste en que la lnea telefnica no puede utilizarse para llamadas de voz cuando el mdem est en uso. La segunda es el ancho de banda limitado que proporciona el servicio de telefona analgica. El ancho de banda mximo que utiliza un mdem analgico es de 56 Kbps, pero, en realidad, suele ser mucho menor. Un mdem analgico no resulta una buena solucin para las exigencias de las redes con mucha actividad.

Red digital de servicios integrados (ISDN) ISDN es el prximo avance en servicio WAN. ISDN constituye un estndar para el envo de voz, vdeo y datos a travs del cableado telefnico normal. La tecnologa ISDN utiliza el cableado telefnico como un servicio de telefona analgico. No obstante, emplea la tecnologa digital para transportar los datos. Dado que utiliza tecnologa digital, ofrece mayor calidad de voz y mayor velocidad en la transferencia de datos que el servicio de telefona analgica tradicional.

Las conexiones digitales ISDN ofrecen tres servicios: Interfaz de acceso bsico (BRI), Interfaz de acceso principal (PRI) e ISDN de banda ancha (BISDN). ISDN utiliza dos tipos distintos de canales de comunicacin. El canal "B" se utiliza para transportar la informacin (datos, voz o vdeo) y el canal "D" se suele utilizar para control y sealizacin, pero puede emplearse para datos.

Haga clic en los nombres de los tipos de ISDN que se muestran en la Figura 1 para obtener ms informacin.

Lnea de suscriptor digital (DSL) DSL es una tecnologa "permanente". "Permanente" significa que no necesita marcar cada vez que desea conectarse a Internet. DSL utiliza las lneas telefnicas de cobre existentes para ofrecer una comunicacin digital de datos a alta velocidad entre los usuarios finales y las empresas de telefona. A diferencia de la tecnologa ISDN, en la que las comunicaciones de datos digitales reemplazan las comunicaciones analgicas de voz, DSL comparte el cable telefnico con las seales analgicas.

La empresa de telefona limita el ancho de banda de la voz analgica en las lneas. Este lmite permite que DSL coloque los datos digitales en el cable telefnico en la parte no utilizada del ancho de banda. Esta capacidad de compartir el cable telefnico permite que se realicen llamadas de voz mientras DSL se conecta a Internet.

Existen dos consideraciones importantes cuando se selecciona DSL. DSL tiene limitaciones de distancia. Las lneas telefnicas utilizadas con DSL fueron diseadas para transportar informacin analgica. Por lo tanto, la distancia a la que se puede enviar la seal digital se encuentra limitada y no puede pasar por cualquier tipo de multiplexor utilizado con lneas telefnicas analgicas. La otra consideracin es que la informacin de voz y los datos transmitidos por DSL deben separarse en el sitio del cliente. Un dispositivo denominado divisor separa la conexin a los telfonos y la conexin a los dispositivos de red local.

Lnea de suscriptor digital asimtrica (ADSL) ADSL es la tecnologa DSL ms frecuentemente utilizada en la actualidad. ADSL tiene diversas capacidades de ancho de banda en cada direccin. ADSL tiene una alta velocidad de descarga, por lo general, 1,5 Mbps. La descarga es el proceso de transferencia de datos desde el servidor hasta el usuario final. Este factor es de gran utilidad para los usuarios que descargan grandes cantidades de datos. El ndice de carga de alta velocidad de ADSL es menor. ADSL no funciona bien cuando aloja un servidor Web o servidor FTP, los cuales implican actividades de Internet con una carga intensa.

Haga clic en los tipos de DSL que se muestran en la Figura 2 para obtener ms informacin.

8.. La comunicacin por lnea de energa (PLC) constituye un mtodo de comunicacin que utiliza los cables de distribucin de energa (red elctrica local) para enviar y recibir datos.

PLC tambin se denomina:

Red de lnea de energa (PLN). Comunicacin por red elctrica. Telecomunicaciones por lnea de energa (PLN). Con PLC, una empresa de energa elctrica puede superponer una seal analgica sobre la CA estndar de 50 60 Hz que viaja por las lneas elctricas. La seal analgica puede transportar seales de voz y datos.

La PLC puede estar disponible en reas donde otras conexiones de alta velocidad no lo estn. PLC es ms rpida que un mdem analgico y puede ser mucho menos costosa que otros tipos de conexin de alta velocidad. A medida que esta tecnologa evolucione, se encontrar con ms frecuencia y podr aumentar la velocidad.

Puede utilizar una PCL para conectar en red computadoras en su hogar, en lugar de instalar cableado de red o tecnologa inalmbrica. Las conexiones PLC pueden utilizarse en cualquier lugar donde exista una toma de corriente. Puede controlar la iluminacin y los artefactos elctricos mediante PCL sin necesidad de instalar un cableado de control. 8.. La banda ancha es una tcnica empleada para transmitir y recibir varias seales con diversas frecuencias a travs de un cable. Por ejemplo, el cable utilizado para instalar la televisin de cable en su hogar puede realizar, a la vez, transmisiones de redes de computadoras. Dado que los dos tipos de transmisin usan frecuencias diferentes, no se interfieren entre s.

La banda ancha es un mtodo de sealizacin que utiliza un amplio intervalo de frecuencias que pueden dividirse en canales. En lo que respecta a networking, el trmino "banda ancha" describe los mtodos de comunicacin que transmiten dos o ms seales simultneamente. El envo simultneo de dos o ms seales aumenta la velocidad de transmisin. Entre las conexiones de red de banda ancha comunes, las conexiones se encuentran por cable, DSL, ISDN y por satlite.

Cable Un mdem por cable conecta su computadora a la empresa de cable mediante el mismo cable coaxial que se conecta a su televisin. En la Figura 1, se muestra un mdem por cable. Puede conectar su computadora directamente al mdem por cable, o bien, puede conectarlo a un router, un hub o un dispositivo de red multipropsito para que varias computadoras puedan compartir la conexin a Internet.

DSL Con DSL, las seales de voz y de datos se transportan en frecuencias diferentes por los cables telefnicos de cobre. Se utiliza un filtro para evitar que las seales de DSL interfieran en las seales telefnicas. En la Figura 2, se muestra un filtro para DSL. Conecte el filtro a un jack telefnico y conecte el telfono al filtro.

El mdem DSL no precisa un filtro. Las frecuencias del telfono no afectan al mdem DSL. Al igual que un mdem por cable, un mdem DSL se puede conectar directamente a la computadora, o bien puede conectarse a un dispositivo de red para compartir la conexin a Internet con varias computadoras.

ISDN ISDN constituye otro ejemplo de banda ancha. ISDN emplea varios canales y puede transportar diversos tipos de servicios; por lo tanto, se considera un tipo de banda ancha. ISDN puede transmitir voz, vdeo y datos.

Satlite La banda ancha por satlite es un mtodo alternativo para los clientes que no pueden obtener conexiones por cable o DSL. Una conexin por satlite no precisa una lnea telefnica ni un cable, pero emplea una antena parablica para la comunicacin bidireccional. Por lo general, las velocidades de descarga son de hasta 500 Kbps; las cargas se realizan a aproximadamente 56 Kbps. Se requiere tiempo para que la seal de la antena parablica se transmita a su proveedor de servicios de Internet (ISP) a travs del satlite que gira alrededor de la Tierra.

Las personas que viven en zonas rurales usan con frecuencia la banda ancha por satlite porque necesitan una conexin ms veloz que la conexin de acceso telefnico y no disponen de otro tipo de conexin de banda ancha. 8.. Voz sobre IP (VoIP) es un mtodo para transferir las llamadas telefnicas mediante redes de datos e Internet. VoIP convierte las seales analgicas de nuestras voces en informacin digital que se transporta en paquetes IP. VoIP tambin puede utilizar una red IP existente para ofrecer acceso a la red telefnica pblica conmutada (PSTN).

Cuando utiliza VoIP, usted depende de una conexin a Internet. Esto puede ser una desventaja si se produce una interrupcin en el servicio de conexin a Internet. Cuando se produce una interrupcin en el servicio, el usuario no puede realizar llamadas telefnicas. 8.. Existen tcnicas comunes de mantenimiento preventivo que se deben usar de manera continua para que una red funcione correctamente. En una organizacin, si una computadora no funciona bien, por lo general, slo un usuario se ve afectado. Pero si la red funciona mal, no podrn trabajar muchos usuarios, o ninguno de ellos podr hacerlo.

Uno de los problemas ms grandes que presentan los dispositivos de red, en particular en la sala de servidores, es el calor. Los dispositivos de red, como computadoras, hubs y switches, no funcionan correctamente cuando se recalientan. Por lo general, el calor excesivo se genera por el polvo acumulado y los filtros de aire sucios. El polvo que se junta dentro de los dispositivos de red y sobre ellos impide la circulacin adecuada de aire fresco y, a veces, obstruye los ventiladores. Es importante mantener las salas de red limpias y cambiar los filtros de aire con frecuencia. Tambin se recomienda contar con filtros de repuesto para un mantenimiento rpido.

El mantenimiento preventivo implica la comprobacin de los diversos componentes de una red para observar si estn deteriorados. Compruebe el estado de los cables de la red, ya que suele ocurrir que alguien los cambie de lugar, los desconecte o los patee. Muchos de los problemas de red se pueden deber a un cable daado. Debe reemplazar todos los cables que tengan hilos expuestos, estn muy retorcidos o estn doblados.

Rotule los cables. Esta prctica le ahorrar tiempo en la resolucin de problemas. Consulte los diagramas de cableado y siempre siga con los lineamientos de rotulacin de cables de su empresa.

8.. .. Los problemas de red pueden ser simples o complejos. Para evaluar la complejidad del problema, debe determinar la cantidad de computadoras conectadas en la red que tienen el problema.

Si existe un problema en una computadora de la red, deber iniciar el proceso de resolucin de problemas en esa computadora. Si existe un problema en todas las computadoras de la red, deber iniciar el proceso de resolucin de problemas en la sala de red, donde estarn conectadas todas las computadoras. En su carcter de tcnico, debe desarrollar un mtodo sistemtico y lgico para el diagnstico de problemas en la red mediante la eliminacin de un problema por vez.

Siga los pasos descritos en esta seccin para definir, reparar y documentar el problema correctamente. En la Figura 1, se muestra el proceso de resolucin de problemas.

Al completar esta seccin, alcanzar los siguientes objetivos:

Revisar el proceso de resolucin de problemas. Identificar problemas de red y soluciones comunes. 8.. Los problemas de red pueden originarse por una combinacin de problemas de conectividad, software y hardware. Los tcnicos en computacin deben tener la capacidad de analizar el problema y determinar la causa del error para poder reparar el problema de red. Este proceso se denomina resolucin de problemas.

El primer paso en el proceso de resolucin de problemas es reunir los datos del cliente. Las figuras 1 y 2 enumeran las preguntas abiertas y cerradas para formular al cliente.

Una vez que haya hablado con el cliente, deber verificar las cuestiones obvias. En la Figura 3, se enumeran algunas cuestiones relacionadas con las redes.

Una vez que las cuestiones obvias se hayan verificado, pruebe con algunas soluciones rpidas. En la Figura 4, se mencionan algunas soluciones rpidas para las redes.

Si las soluciones rpidas no permiten resolver el problema, deber reunir datos de la computadora. En la Figura 5, se muestran diversos modos de reunir informacin sobre el problema de red.

En este momento, tendr la informacin necesaria para evaluar el problema, buscar e implementar las soluciones posibles. En la Figura 6, se muestran recursos para soluciones posibles.

Una vez solucionado el problema de red, concluir con el cliente. En la Figura 7, se muestra una lista de tareas necesarias para completar este paso.

8.. Los problemas en la red pueden atribuirse a problemas de conectividad, software y hardware, o bien, a una combinacin de los tres. Usted resolver algunos tipos de problemas en la red con ms frecuencia que otros. La Figura 1 contiene un cuadro con los problemas de red y soluciones comunes. 8.. Este captulo le present los conceptos bsicos sobre networking, los beneficios de tener una red y las maneras de conectar computadoras a una red. Los distintos aspectos de resolucin de problemas en una red se analizaron con ejemplos de cmo analizar e implementar soluciones simples. Es importante recordar los siguientes conceptos de este captulo:

Una red de computadoras se compone de dos o ms computadoras que comparten datos y recursos. Una red de rea local (LAN) es un grupo de computadoras interconectadas que se encuentran bajo el mismo control administrativo.

Una red de rea extensa (WAN) es una red que conecta redes LAN que se encuentran en ubicaciones geogrficamente separadas. En una red peer-to-peer, los dispositivos estn conectados directamente entre s. Una red peer-to-peer es fcil de instalar y no precisa ningn equipo adicional ni un administrador dedicado. Los usuarios controlan sus propios recursos, y una red funciona mejor con pocas computadoras. Una red cliente/servidor utiliza un sistema dedicado que acta como el servidor. El servidor responde las solicitudes que realizan los usuarios o clientes conectados a la red. Una LAN utiliza una conexin directa de una computadora a otra. Es adecuada para un rea pequea, como una casa, un edificio o una escuela. Una WAN utiliza lneas de comunicacin seriales, punto a punto o punto a multipunto para establecer comunicacin en distancias mayores. Una WLAN emplea tecnologa inalmbrica para conectar los dispositivos entre s. La topologa de la red define el modo en que se conectan computadoras, impresoras y otros dispositivos. La topologa fsica describe el diagrama del cableado y los dispositivos, as como las rutas utilizadas por las transmisiones de datos. La topologa lgica es la ruta en la que viajan las seales de un punto a otro. Entre las topologas, se incluyen topologas de bus, estrella, anillo y malla. Los dispositivos de red se utilizan para conectar computadoras y dispositivos perifricos de manera que puedan comunicarse. Entre ellos se incluyen hubs, puentes, switches, routers y dispositivos multipropsito. El tipo de dispositivo implementado depende del tipo de red. Los medios de red pueden definirse como los medios por los cuales las seales o los datos se envan de una computadora a otra. Las seales pueden transmitirse por cable o por medios inalmbricos. Los tipos de medios explicados fueron: cableado coaxial, de par trenzado, de fibra ptica y radiofrecuencias. En la actualidad, la arquitectura Ethernet es el tipo ms comn de arquitectura LAN. La arquitectura se refiere a la estructura general de un sistema de comunicacin o de computacin. Determina las capacidades y las limitaciones del sistema. La arquitectura Ethernet se basa en el estndar IEEE 802.3. El estndar IEEE 802.3 especifica que una red implementa el mtodo de control de acceso CSMA/CD. El modelo de referencia OSI es un marco estndar de la industria y se utiliza para dividir las funciones de red en siete capas distintas. Estas capas son: aplicacin, presentacin, sesin, transporte, red, enlace de datos y capa fsica. Es importante comprender el propsito de cada una de las capas. El suite de protocolos TCP/IP se ha transformado en el estndar predominante para Internet. TCP/IP representa un conjunto de estndares pblicos que especifican cmo los paquetes de informacin se intercambian entre computadoras a travs de una o ms redes. Una tarjeta de interfaz de red (NIC) es un dispositivo que se conecta a una motherboard y proporciona puertos para las conexiones de cables de red. Es la interfaz de la computadora con la LAN.

Un mdem es un dispositivo electrnico que se utiliza para comunicaciones entre computadoras mediante lneas telefnicas. Permite la transferencia de datos entre una computadora y otra. El mdem convierte los datos orientados a bytes en streams de bits en serie. Todos los mdems precisan un software para controlar la sesin de comunicacin. El conjunto de comandos que utiliza la mayora de los elementos de software del mdem se conoce como conjunto de comandos compatibles con Hayes. Los tres tipos de transmisin para el envo de seales mediante canales de datos son: simplex, half-duplex y full-duplex. La tecnologa de red fullduplex mejora el rendimiento ya que se pueden enviar y recibir datos de manera simultnea. DSL, mdem por cable bidireccional y otras tecnologas de banda ancha funcionan en modo full-duplex. Se debe realizar mantenimiento a los medios y dispositivos de red, como los componentes de computadoras. Es importante limpiar los equipos peridicamente y utilizar un mtodo preventivo para evitar problemas. Repare o cambie el equipo averiado para evitar el tiempo de inactividad. Al resolver problemas de red, escuche lo que el cliente le dice para poder formular preguntas abiertas y cerradas que lo ayudarn a determinar por dnde deber comenzar a corregir el problema. Verifique las cuestiones obvias e intente soluciones rpidas antes de profundizar en el proceso de resolucin de problemas. Parte(9) Los tcnicos deben tener conocimiento acerca de la seguridad de las computadoras y las redes. La falta de implementacin de los procedimientos de seguridad adecuados puede tener consecuencias negativas para los usuarios, las computadoras y el pblico en general. Si no se siguen tales procedimientos de seguridad, se pueden poner en peligro la informacin privada, los secretos de la empresa, la informacin financiera, las computadoras y los datos relacionados con la seguridad nacional.

Al completar este captulo, alcanzar los siguientes objetivos:

Explicar la importancia de la seguridad. Describir las amenazas contra la seguridad. Identificar procedimientos de seguridad. Identificar tcnicas comunes de mantenimiento preventivo para mayor lograr seguridad. Solucionar problemas de seguridad.

9. La seguridad de las computadoras y las redes ayuda a conservar el funcionamiento de los equipos y los datos, adems de proporcionar acceso slo a determinados usuarios. Todo miembro de una organizacin debe considerar la seguridad como una cuestin de alta prioridad, ya que una falla puede perjudicar a todos.

Algunos de los peligros a los que estn expuestas las computadoras y las redes son: robo, prdida, intrusin en la red y dao fsico. El dao o la prdida de equipos pueden conllevar una prdida de productividad. La reparacin y la sustitucin de equipos pueden costar tiempo y dinero a la empresa. El uso no autorizado de una red puede exponer la informacin confidencial y reducir los recursos de red.

Los ataques que disminuyen intencionalmente el rendimiento de una computadora o una red tambin pueden perjudicar la produccin de una organizacin. La implementacin deficiente de medidas de seguridad en dispositivos de redes inalmbricas demuestra que para el acceso no autorizado de intrusos, no se necesita ineludiblemente una conectividad fsica.

Las principal responsabilidad del tcnico es mantener un nivel eficaz de seguridad, tanto de los datos como de la red. Un cliente o una organizacin puede depender del tcnico para asegurar la integridad de sus datos y computadoras. El tcnico debe ejecutar tareas ms delicadas que las de un empleado comn y corriente. Puede tener que efectuar reparaciones, ajustes e instalacin de equipos. Necesita saber cmo configurar determinadas opciones para mantener la red protegida, pero disponible para aquellas personas que necesitan utilizarla. Debe cerciorarse de que se apliquen todos los parches y actualizaciones de software y de que haya instalado software antivirus y de proteccin contra spyware. Adems, se le solicitar que explique a los usuarios cmo mantener buenas prcticas de seguridad en las computadoras. 9.. Para proteger las computadoras y las redes correctamente, es preciso que el tcnico comprenda ambos tipos de amenazas contra la seguridad informtica:

Fsica: eventos o ataques que consisten en el robo, el dao o la destruccin de equipos, como servidores, switches y cables. De datos: eventos o ataques que consisten en la eliminacin, el dao o el robo de informacin, o bien en la denegacin o la autorizacin de acceso a ella.

Las amenazas contra la seguridad pueden originarse dentro o fuera de la organizacin, y el nivel de dao potencial puede variar en gran medida:

Amenazas internas: empleados que tienen acceso a la informacin, los equipos y la red. Las amenazas malintencionadas ocurren cuando el empleado tiene la intencin de causar un dao. Las amenazas accidentales tienen lugar cuando el usuario daa la informacin o el equipo de manera involuntaria. Amenazas externas: usuarios fuera de la organizacin que no tienen acceso autorizado a la red o los recursos. Amenazas no estructuradas: el atacante utiliza los recursos disponibles, como contraseas o comandos, para obtener acceso a la red y ejecutar programas diseados para producir daos. Amenazas estructuradas: el atacante utiliza un cdigo para acceder al sistema operativo y al software. Las prdidas o daos fsicos de los equipos pueden resultar costosos, y la prdida de informacin puede ser perjudicial para la empresa u organizacin. Las amenazas que atentan contra la informacin cambian constantemente a medida que los atacantes descubren nuevas formas de obtener acceso y cometer delitos.

Al completar esta seccin, alcanzar los siguientes objetivos:

Definir virus, gusano y troyano. Brindar una explicacin sobre la seguridad en la Web. Definir adware, spyware y grayware. Explicar el concepto de denegacin de servicio. Describir el correo no deseado y las ventanas emergentes. Brindar una explicacin de la ingeniera social. Brindar una explicacin de los ataques de TCP/IP. Explicar los conceptos de deconstruccin y reciclado de hardware.

9. Los virus de computadora son creados y enviados deliberadamente por atacantes. Los virus se adjuntan a pequeas porciones de cdigo informtico, software o documentos, y se ejecutan al iniciar el software en cuestin en una computadora. Si se propagan hacia otras computadoras, es probable que stas continen propagndolos. Los virus pueden definirse como programas creados malintencionadamente y enviados por atacantes. Se transmiten a otras computadoras por correo electrnico, transferencias de archivos y mensajera instantnea. Para esconderse, los virus se adjuntan a un archivo almacenado en la computadora. Cuando se accede al archivo, el virus se ejecuta e infecta la computadora. Los virus son capaces de daar, e incluso eliminar, archivos de la computadora, utilizar el servicio de correo electrnico para propagarse hacia otras computadoras o, incluso, borrar todos los archivos del disco duro. Algunos virus pueden resultar excepcionalmente peligrosos. El tipo ms perjudicial de virus se utiliza para registrar las pulsaciones de teclas. Los atacantes pueden utilizar estos virus para obtener informacin confidencial, como contraseas y nmeros de tarjetas de crdito. Los virus tambin pueden alterar o destruir la informacin almacenada en la computadora. Los virus ocultos pueden infectar la computadora y permanecer inactivos hasta que el atacante los ejecute. Un gusano es un programa capaz de replicarse y daar redes. Utiliza la red para duplicar su cdigo de acceso en los hosts de una red. Por lo general, lo hace sin la intervencin del usuario. A diferencia del virus, el gusano no necesita adjuntarse a un programa para infectar un host. Incluso si no daa los datos o las aplicaciones de los hosts infectados, resulta problemtico para las redes ya que consume ancho de banda. El troyano es tcnicamente un gusano. No necesita adjuntarse a otro software. En cambio, la amenaza del troyano se oculta en software que parece realizar determinada tarea pero que, entre bambalinas, realiza otra. Por lo general, el troyano se presenta disfrazado de software til. Puede reproducirse como un virus y propagarse a otras computadoras. Los daos ocasionados en la informacin y la produccin pueden ser significativos. Es probable que se requieran los servicios de reparacin de un tcnico y que los empleados pierdan o deban reemplazar informacin. Una computadora infectada puede estar enviando informacin esencial a la competencia y, al mismo tiempo, infectando otras computadoras de la red. El software de proteccin contra virus, conocido como software antivirus, est diseado especialmente para detectar, desactivar y eliminar virus, gusanos y troyanos antes de que infecten la computadora. Sin embargo, el software antivirus se desactualiza rpidamente, y es responsabilidad del tcnico aplicar las actualizaciones, los parches y las definiciones de virus ms recientes como parte de un programa de mantenimiento peridico. Muchas organizaciones cuentan con polticas escritas de

seguridad que prohben a los empleados instalar software que no haya sido proporcionado por la empresa. Algunas organizaciones tambin ponen al tanto a los empleados acerca de los peligros relacionados con la apertura de archivos adjuntos de correo electrnico que pueden contener virus o gusanos. 9.. La seguridad en la Web es importante debido a la cantidad de usuarios que utilizan la World Wide Web a diario. Algunas de las funciones que hacen que la Web sea til y entretenida pueden tambin resultar perjudiciales para la computadora. Las herramientas empleadas para aumentar la capacidad y versatilidad de las pginas Web, como se ilustra en la Figura 1, pueden asimismo tornar la computadora ms vulnerable a los ataques. stos son algunos ejemplos de herramientas Web: ActiveX: tecnologa creada por Microsoft para controlar la interactividad en las pginas Web. Si una pgina tiene ActiveX, es necesario descargar un applet, un pequeo programa, para poder utilizar todas las funciones. Java: lenguaje de programacin que permite ejecutar applets dentro del explorador Web. Como ejemplos de applets, podemos mencionar una calculadora o un contador. JavaScript: lenguaje de programacin desarrollado para interactuar con el cdigo fuente HTML y permitir la navegacin en sitios Web interactivos. Por ejemplo: un aviso publicitario rotativo o una ventana emergente. Los atacantes pueden utilizar cualquiera de estas herramientas para instalar un programa en una determinada computadora. Para evitar estos ataques, la mayora de los exploradores tienen opciones que obligan al usuario a autorizar la descarga o el uso de ActiveX, Java o JavaScript, como se muestra en la Figura 2. 9.. Por lo general, las aplicaciones de adware, spyware y grayware se instalan en la computadora sin que el usuario se entere. Estos programas renen informacin almacenada en la computadora, cambian la configuracin de sta o abren ventanas adicionales sin la autorizacin del usuario. El adware es un programa de software que muestra publicidad en la pantalla. Suele distribuirse con el software descargado. Por lo general, el adware aparece en una ventana emergente. A veces, estas ventanas emergentes son difciles de controlar, y tienden a abrirse nuevas ventanas cada vez ms rpido y antes de que el usuario pueda cerrarlas. El grayware o malware es un archivo o programa potencialmente perjudicial que no entra en la categora de virus. Muchos ataques de grayware incluyen la suplantacin de identidad con el fin de persuadir al lector para que inadvertidamente otorgue a los atacantes acceso a

informacin personal. Al completar un formulario en lnea, la informacin se enva al atacante. El grayware puede eliminarse mediante herramientas de eliminacin de spyware y adware. El spyware, un tipo de grayware, es similar al adware. Se distribuye sin la intervencin ni el conocimiento del usuario. Una vez instalado, el spyware controla la actividad de la computadora. Luego, enva esta informacin a la organizacin que cre el spyware. La suplantacin de identidad es una forma de ingeniera social en la cual el atacante simula representar a una organizacin externa autntica, como un banco. Se enva un correo electrnico a la posible vctima, donde es probable que el atacante solicite verificar determinada informacin, como una contrasea o un nombre de usuario, supuestamente para prevenir efectos no deseados. NOTA: Es muy raro que se deba divulgar en lnea informacin confidencial personal o financiera. No confe. Use el servicio postal para compartir informacin confidencial. 9.. La denegacin de servicio (DoS) es una forma de ataque que impide al usuario acceder a los servicios normales, como correo electrnico y servidor Web, ya que el sistema est ocupado respondiendo a una inmensa cantidad de solicitudes poco frecuentes. El ataque de DoS acta mediante el envo de cierta cantidad de solicitudes para un recurso del sistema, de modo que el servicio requerido se sobrecarga y deja de funcionar. Los ataques de DoS ms comunes son: Ping de la muerte: una serie de pings reiterados, de mayor tamao de lo normal, que hacen que colapse la computadora receptora. Bomba de correo electrnico: una gran cantidad de correo electrnico masivo que satura el servidor de correo electrnico e impide el acceso del usuario. Los ataques DoS distribuidos (DDoS) son un tipo de DoS que utilizan muchas computadoras infectadas, denominadas computadoras "zombi", para ejecutar un ataque. El objetivo de los ataques de DDoS es obstruir o saturar el acceso a un determinado servidor. Dado que las computadoras zombi estn situadas en distintos puntos geogrficos, resulta difcil rastrear el origen del ataque.

9.. El correo no deseado, conocido tambin como correo basura, es correo no solicitado, como se muestra en la Figura 1. En la mayora de los casos, el correo no deseado se usa como medio de publicidad. Sin embargo, este tipo de correo puede utilizarse para enviar enlaces perjudiciales o contenido engaoso, como se muestra en la Figura 2.

Si se usa como mtodo de ataque, el correo no deseado puede incluir enlaces con sitios Web infectados o archivos adjuntos capaces de infectar la computadora. Estos enlaces o archivos adjuntos pueden hacer que se abran muchas ventanas para llamar la atencin del usuario y llevarlo a sitios publicitarios. Estas ventanas se denominan ventanas emergentes. Como se ilustra en la Figura 2, las ventanas emergentes sin control pueden cubrir rpidamente la pantalla del usuario e impedir que ste realice su trabajo. Muchos programas antivirus y de correo electrnico automticamente detectan y eliminan el correo no deseado del buzn de entrada. Sin embargo, es posible que se siga filtrando algn mensaje de correo no deseado, por lo que debe prestarse atencin a las siguientes indicaciones: Campo de asunto vaco Direcciones de remitente incompletas Mensajes de correo electrnico generados por computadora Respuestas a mensajes no enviados por el usuario 9.. Se denomina ingeniero social a toda persona capaz de obtener acceso a un equipo o una red engaando a otros usuarios para que le suministren los datos de acceso necesarios. Por lo general, el ingeniero social se gana la confianza de un empleado y lo convence para que divulgue informacin sobre nombres de usuario y contraseas. El ingeniero social puede presentarse como un tcnico para lograr ingresar a las instalaciones, como se muestra en la Figura 1. Una vez adentro, el ingeniero social puede vigilar las tareas que se realizan y reunir informacin, buscar papeles que contengan contraseas o extensiones de telfonos en los escritorios u obtener un directorio de la empresa con direcciones de correo electrnico. La Figura 2 enumera algunos de los trucos tpicos que puede usar un ingeniero social. A continuacin, encontrar una serie de precauciones que lo ayudarn a protegerse de la ingeniera social: Nunca revele su contrasea. Siempre solicite la identificacin de las personas desconocidas. Restrinja el acceso de visitas inesperadas. Acompae a todas las visitas. Nunca publique su contrasea en el rea de trabajo. Bloquee la computadora al apartarse del escritorio. No permita que nadie pase con usted por una puerta que requiera el uso de una tarjeta de acceso. 9.. TCP/IP es un suite de protocolos utilizado para controlar todas las comunicaciones en Internet. Lamentablemente, TCP/IP tambin puede hacer que la red sea vulnerable a los atacantes.

Algunos de los ataques ms comunes son:

Saturacin SYN: abre aleatoriamente puertos TCP y enva al equipo de red o a la computadora una gran cantidad de solicitudes falsas, lo que impide a otros establecer una conexin. DoS: enva cantidades inusualmente grandes de solicitudes a un sistema, lo que impide el acceso a los servicios. DDoS: utiliza computadoras "zombi" para dificultar el rastreo del origen del ataque DoS. Suplantacin de identidad o "spoofing": obtiene acceso a los recursos de los dispositivos simulando ser una computadora de confianza. Intermediario: intercepta o introduce informacin falsa en el trfico entre dos hosts. Repeticin: utiliza husmeadores de red para extraer nombres de usuarios y contraseas, y emplearlos posteriormente para obtener acceso. Envenenamiento de DNS: modifica los registros de DNS de un sistema para redireccionarlo a servidores falsos donde se almacena la informacin. 9.. La deconstruccin de hardware es el proceso de eliminar informacin confidencial del hardware y el software antes del reciclado o descarte. Los datos de las unidades de disco duro deben borrarse por completo a fin de impedir la recuperacin mediante aplicaciones de software especiales. Borrar los archivos o incluso formatear la unidad no es suficiente. Se recomienda utilizar alguna herramienta de otros fabricantes para sobrescribir la informacin varias veces hasta dejarla inutilizable. La nica forma de asegurarse de que la informacin de una unidad de disco duro no pueda recuperarse es destrozar cuidadosamente los platos con un martillo y desechar las piezas de manera segura.

Ciertos medios, como los CD y los disquetes, tambin deben destruirse. Utilice una mquina trituradora diseada para tal fin.

9.. Los planes de seguridad sirven para determinar qu se debe hacer en una situacin crtica. Las polticas de estos planes se deben actualizar constantemente para que reflejen las amenazas ms recientes que afectan a las redes. Todo tcnico debe seguir un plan de seguridad con procedimientos claros. Estos planes deben revisarse de forma anual.

Como parte del proceso de garantizar la seguridad, deben realizarse pruebas para identificar aquellas reas con niveles bajos de seguridad. Las pruebas deben llevarse a cabo peridicamente. Todos los das aparecen nuevas amenazas. Las pruebas peridicas proporcionan detalles acerca de cualquier posible debilidad del plan de seguridad actual que deba atenderse.

Existen varias capas de seguridad en una red: fsica, inalmbrica y de datos. Cada capa est expuesta a ataques de seguridad. El tcnico debe comprender cmo implementar procedimientos de seguridad para proteger tanto los equipos como los datos.

Al completar esta seccin, alcanzar los siguientes objetivos:

Explicar los requisitos de una poltica de seguridad local bsica. Explicar las tareas necesarias para proteger los equipos fsicos. Describir formas de proteger los datos. Describir tcnicas de seguridad inalmbrica. 9.. Si bien las polticas de seguridad local pueden diferir de una organizacin a otra, hay preguntas que todas las organizaciones deben formularse:

Qu activos deben protegerse? Cules son las amenazas posibles? Qu debe hacerse en caso de que haya una brecha en la seguridad? NOTA: Es probable que se haga referencia a la computadora en s como unidad central de proceso o CPU. A los efectos de este curso, usaremos el trmino CPU slo para aludir al chip microprocesador.

Una poltica de seguridad debe describir el mtodo utilizado por la empresa para atender los problemas de seguridad:

Definir un proceso para la gestin de incidentes relacionados con la seguridad de la red.

Definir un proceso para la auditora de la seguridad actual de la red. Definir un marco de seguridad general para la implementacin de seguridad en la red. Definir qu conductas estn permitidas. Definir qu conductas estn prohibidas. Describir qu se debe registrar y cmo deben almacenarse los registros: visor de sucesos, archivos de registro del sistema o archivos de registro de seguridad. Definir el acceso de red a los recursos mediante permisos de cuenta. Definir tecnologas de autenticacin para acceder a cierta informacin: nombres de usuario, contraseas, biometra, tarjetas inteligentes. 9.. La seguridad fsica es tan importante como la seguridad de los datos. Al robarse una computadora, se llevan tambin los datos.

Hay diversas maneras de proteger la integridad fsica de las computadoras, como se ilustra en las figuras 1 y 2:

Controlar el acceso a las instalaciones. Utilizar candados de cable en los equipos. Mantener los cuartos de telecomunicaciones cerrados con llave. Colocar tornillos de seguridad en los equipos. Colocar los equipos dentro de estructuras de seguridad. Rotular los equipos e instalar sensores, como etiquetas de identificacin por radiofrecuencia (RFID). Con respecto al acceso a las instalaciones, existen varias opciones de proteccin:

Tarjetas magnticas que almacenan los datos del usuario, incluso el nivel de acceso. Conectores Berg para la conexin a unidades de disquete. Sensores biomtricos que identifican caractersticas fsicas del usuario, como huellas digitales o retinas. Contratacin de personal de seguridad. Sensores, como etiquetas de RFID, para controlar los equipos. 9.. Por lo general, el valor de los equipos fsicos es inferior al de la informacin que contienen. La prdida de datos confidenciales de una empresa en favor de la competencia o de delincuentes puede resultar costosa. Dicha prdida puede ocasionar una falta de confianza en la empresa y el despido de los tcnicos en computacin a cargo de las tareas de seguridad informtica. La seguridad de los datos se puede proteger mediante diversos mtodos.

Proteccin mediante contrasea La proteccin mediante contrasea puede impedir el acceso no autorizado a los datos, como se muestra en la Figura 1. La informacin desprotegida es vulnerable al acceso de los atacantes. Todas las computadoras se deben proteger mediante contrasea. Se recomienda utilizar dos niveles de proteccin mediante contrasea:

BIOS: impide la modificacin de la configuracin del BIOS sin la contrasea correspondiente. Inicio de sesin: impide el acceso no autorizado a la red. El inicio de sesin en la red permite registrar toda la actividad realizada en la red y autorizar o prohibir el acceso a los recursos. Esto permite identificar qu recursos se estn utilizando. Por lo general, el administrador del sistema define una convencin de denominacin para los nombres de usuarios al crear conexiones de red. Un ejemplo tpico de nombre de usuario es la inicial del primer nombre de la persona y el apellido completo. Se recomienda emplear una convencin de denominacin simple para que los usuarios puedan recordar sus credenciales con facilidad.

Al asignar contraseas, el nivel de control de contrasea debe coincidir con el nivel de proteccin requerido. Debe aplicarse estrictamente una poltica de seguridad eficaz que incluya ciertas reglas, entre ellas:

Las contraseas deben caducar al cabo de cierto tiempo. Las contraseas deben contener una combinacin de letras y nmeros, de modo que no puedan violarse fcilmente. Los estndares de contraseas deben evitar que los usuarios anoten las contraseas y las dejen a la vista del pblico. Deben definirse reglas sobre la caducidad y el bloqueo de contraseas. Las reglas de bloqueo se aplican cuando se realizan intentos infructuosos para acceder al sistema o cuando se detecta una modificacin en la configuracin del sistema. Para simplificar el proceso de administracin de la seguridad, los usuarios suelen ser asignados a grupos; y stos, a su vez, a recursos. De esta forma, se permite modificar el acceso de los usuarios a la red de manera sencilla

mediante la asignacin del usuario a diversos grupos o su eliminacin de stos. Ello resulta til cuando se deben crear cuentas temporales para trabajadores o consultores que visitan la empresa, ya que permite limitar el acceso a los recursos.

Encriptacin de datos La encriptacin de datos utiliza cdigos y claves. Es posible implementar la encriptacin para proteger el trfico entre los recursos y las computadoras de la red contra las actividades de los atacantes para controlar o registrar las transacciones. De esta forma, quizs no sea posible descifrar los datos capturados a tiempo para utilizarlos.

Las redes privadas virtuales (VPN) protegen los datos mediante encriptacin. Una conexin de VPN permite al usuario remoto acceder de manera segura a los recursos como si la computadora se encontrase conectada fsicamente a la red local.

Proteccin de puertos Cada una de las comunicaciones que emplean TCP/IP se encuentra asociada a un nmero de puerto. HTTPS, por ejemplo, usa el puerto 443 por defecto. El uso de un firewall, como se muestra en la Figura 2, es una forma de proteger la computadora del ingreso de intrusos a travs de los puertos. El usuario puede controlar el tipo de informacin que se enva a una computadora seleccionando los puertos que se abrirn y los que se protegern. El transporte de datos en una red se denomina trfico.

Copias de seguridad de datos En un plan de seguridad, deben incluirse procedimientos para la realizacin de copias de seguridad de datos. En ciertos casos, como robos, fallas de equipos o desastres, como un incendio o una inundacin, pueden perderse o daarse los datos. La realizacin de copias de seguridad es una de las formas ms eficaces de protegerse contra prdidas de datos. A continuacin, se ofrecen algunas pautas con respecto a las copias de seguridad:

Frecuencia de las copias de seguridad: la realizacin de copias de seguridad puede llevar mucho tiempo. A veces, es ms fcil realizar una copia de seguridad completa mensual o semanalmente y, luego, copias de seguridad

parciales frecuentes de los datos que se hayan modificado desde la ltima copia de seguridad completa. Sin embargo, cuanto mayor sea la cantidad de copias de seguridad realizadas, mayor ser el tiempo que tomar restaurar los datos. Almacenamiento de las copias de seguridad: las copias de seguridad deben trasladarse a un depsito externo aprobado para asegurar mayor proteccin. Los medios que contienen la copia de seguridad ms reciente se trasladan a la ubicacin externa de forma diaria, semanal o mensual, segn lo exija la organizacin local. Proteccin de las copias de seguridad: las copias de seguridad pueden protegerse mediante contraseas. Estas contraseas se deben introducir a fin de restaurar los datos almacenados en los medios de copias de seguridad. Seguridad del sistema de archivos Todos los sistemas de archivos mantienen un registro de los recursos, pero slo los que cuentan con diarios pueden registrar el acceso por usuario, fecha y hora. El sistema de archivos FAT 32 (Figura 3), que se utiliza en algunas versiones de Windows, no incluye funciones de registro por diario ni encriptacin. Como consecuencia, cuando se requiere un alto nivel de seguridad, suele emplearse un sistema de archivos como NTFS, incluido en Windows 2000 y Windows XP. Si se necesita contar con un nivel de seguridad mayor, el sistema de archivos FAT 32 puede convertirse a NTFS mediante ciertas utilidades, como CONVERT. El proceso de conversin no es reversible. Por eso, antes de realizar el cambio, es importante definir claramente los objetivos. 9.. Debido a que, en las redes inalmbricas, el trfico fluye a travs de ondas de radio, resulta fcil para los atacantes controlar y atacar los datos sin tener que conectarse fsicamente a la red. Para acceder a la red, el atacante debe estar dentro del alcance de una red inalmbrica desprotegida. El tcnico debe saber cmo configurar los puntos de acceso y las tarjetas de redes (NIC) inalmbricas para lograr un nivel adecuado de seguridad.

Al instalar servicios inalmbricos, se deben aplicar inmediatamente tcnicas de seguridad inalmbrica a fin de impedir el acceso no deseado a la red, como se muestra en la Figura 1. Los puntos de acceso inalmbrico deben configurarse con opciones bsicas de seguridad compatibles con la seguridad actual de la red.

Mientras los datos viajan por la seal de radio, el atacante puede acceder a ellos. Para impedir la captura y el uso no deseados de datos, se puede codificar la informacin que se enva mediante un sistema de encriptacin inalmbrico. Ambos extremos de cada enlace deben utilizar

el mismo estndar de encriptacin. La Figura 2 muestra los niveles de seguridad aqu descritos:

Privacidad equivalente por cable (WEP): estndar de seguridad de primera generacin para redes inalmbricas. Los atacantes no tardaron en descubrir que la encriptacin WEP era fcil de descifrar. Las claves de encriptacin empleadas para codificar los mensajes se podan detectar mediante programas de control. Una vez obtenidas las claves, los mensajes se podan decodificar fcilmente. Acceso Wi-Fi protegido (WPA): versin mejorada de WEP. Se cre como solucin temporal hasta la implementacin completa del estndar 802.11i (capa de seguridad para sistemas inalmbricos). Ahora que se ratific el estndar 802.11i, se lanz WPA2, que abarca todo el estndar 802.11i. Protocolo liviano de autenticacin extensible (LEAP) o EAP-Cisco: protocolo de seguridad inalmbrica creado por Cisco para contrarrestar las debilidades de WEP y WPA. LEAP es un buena opcin al utilizar equipos de Cisco con sistemas operativos como Windows y Linux. La Capa de seguridad de transporte inalmbrico (WTLS) es una capa de seguridad utilizada en dispositivos mviles que emplean el Protocolo de aplicaciones inalmbricas (WAP). Los dispositivos mviles no cuentan con un gran exceso de ancho de banda que pueda asignarse a los protocolos de seguridad. WTLS se cre para proporcionar seguridad a los dispositivos WAP y, a la vez, hacer un uso eficaz del ancho de banda.

9. La seguridad es tanto un proceso como una tecnologa en constante cambio. Todos los das se descubren nuevas vulnerabilidades. Los atacantes estn continuamente buscando nuevos mtodos de ataque. Los fabricantes de software deben crear y lanzar peridicamente nuevos parches para corregir errores y vulnerabilidades de los productos. Si el tcnico deja una computadora desprotegida, el atacante podr acceder a sta fcilmente. Las computadoras desprotegidas en Internet se pueden infectar en pocos minutos.

Debido a las cambiantes amenazas contra la seguridad, los tcnicos deben saber cmo instalar parches y actualizaciones. Tambin deben poder reconocer cundo existen nuevas actualizaciones y parches disponibles. Algunos fabricantes publican actualizaciones el mismo da todos los meses, adems de ofrecer actualizaciones crticas cuando resultan necesarias. Otros fabricantes proporcionan servicios de actualizacin automtica que aplican parches en el software siempre que se inicia la computadora o envan notificaciones por correo electrnico cuando se publica algn nuevo parche o actualizacin.

Al completar esta seccin, alcanzar los siguientes objetivos:

Explicar cmo actualizar los archivos de firmas de software antivirus y antispyware. Explicar cmo instalar paquetes de servicios de sistemas operativos y parches de seguridad. 9.. Las amenazas de virus y gusanos estn siempre presentes. Los atacantes estn buscando constantemente nuevas formas de infiltrarse en computadoras y redes. Debido a que siempre se desarrollan virus nuevos, es necesario actualizar el software de seguridad de forma continua. Este proceso se puede realizar automticamente. Sin embargo, el tcnico debe saber cmo actualizar manualmente cualquier tipo de software de proteccin y todas las aplicaciones de los clientes.

Los programas de deteccin de virus, spyware y adware buscan patrones dentro del cdigo de programacin del software instalado en la computadora. Estos patrones se determinan mediante el anlisis de los virus interceptados en Internet y en redes LAN. Los patrones de cdigo se denominan firmas. Los creadores de software de proteccin compilan las firmas en tablas de definiciones de virus. Para actualizar los archivos de firmas del software antivirus y antispyware, primero se debe verificar si los archivos de firmas son los ms recientes. Para ello, es necesario consultar la opcin "Acerca de" del software de proteccin o ejecutar la herramienta de actualizacin correspondiente. Si los archivos de firmas estn desactualizados, se deben actualizar manualmente mediante la opcin "Actualizar ahora" incluida en la mayora de las aplicaciones de software de proteccin.

Se recomienda descargar los archivos de firmas del sitio Web del fabricante para asegurarse de que la actualizacin sea autntica y no se encuentre afectada por virus. Esto puede generar una gran demanda en el sitio del fabricante, especialmente al surgir nuevos virus. Para evitar el congestionamiento del trfico en un solo sitio, algunos fabricantes distribuyen los archivos de firmas para que puedan descargarse de varios sitios. Estos sitios de descarga se denominan "espejos".

PRECAUCIN: Al descargar los archivos de firmas de un sitio espejo, asegrese de que ste sea legtimo. Siempre acceda a los sitios espejo a travs de enlaces contenidos en el sitio Web del fabricante.

9.. La eliminacin de virus y gusanos de la computadora puede resultar difcil. Para eliminar los virus y reparar el cdigo de la computadora modificado por stos, se necesitan ciertas herramientas de software. Estas herramientas son suministradas por los fabricantes de sistemas operativos y las empresas de software de seguridad. Asegrese de descargarlas de un sitio legtimo.

Los fabricantes de sistemas operativos y aplicaciones de software pueden proporcionar actualizaciones de cdigos, conocidas como parches, que impiden ataques de virus o gusanos nuevos. Ocasionalmente, los fabricantes combinan parches y actualizaciones en una sola aplicacin de actualizacin integral denominada paquete de servicios. Muchos ataques de virus infames y devastadores podran haber sido de menor gravedad si ms usuarios hubiesen descargado e instalado el paquete de servicios ms reciente.

El sistema operativo Windows comprueba peridicamente el sitio Web de Windows Update para determinar si hay actualizaciones de prioridad alta que puedan ayudar a proteger la computadora de las amenazas contra la seguridad ms recientes. Estas actualizaciones pueden incluir actualizaciones de seguridad, actualizaciones crticas y paquetes de servicios. Segn la configuracin elegida, Windows descarga e instala automticamente todas las actualizaciones de alta prioridad que necesita la computadora o notifica al usuario acerca de la disponibilidad de estas actualizaciones.

Las actualizaciones, no slo deben descargarse, sino que tambin deben instalarse. Si utiliza la configuracin automtica, puede programar la hora y la fecha de la instalacin. De lo contrario, las nuevas actualizaciones se instalarn a las 3 a. m. por defecto. Si la computadora est apagada en el horario de una actualizacin programada, sta se instalar la prxima vez que se encienda la computadora. Tambin puede configurar el servicio para que Windows muestre una notificacin cuando haya nuevas actualizaciones disponibles e instalarlas usted mismo.

Para actualizar el sistema operativo con un paquete de servicios o parche de seguridad, siga los pasos de la Figura 1. 9.. El proceso de resolucin de problemas se usa para resolver problemas de seguridad. Estos problemas pueden abarcar desde cuestiones simples, como impedir que personas externas vigilen las actividades de los empleados, hasta cuestiones ms complejas, como eliminar manualmente archivos infectados. Siga los pasos para la resolucin de problemas a modo de gua para poder diagnosticar y reparar problemas.

Al completar esta seccin, alcanzar los siguientes objetivos:

Revisar el proceso de resolucin de problemas. Identificar problemas y soluciones comunes. 9.. Los tcnicos en computacin deben ser capaces de analizar las amenazas contra la seguridad y determinar qu mtodo corresponde utilizar para proteger los activos y reparar los daos. Este proceso se denomina resolucin de problemas.

El primer paso en el proceso de resolucin de problemas es reunir los datos del cliente. Las figuras 1 y 2 enumeran las preguntas abiertas y cerradas para formular al cliente.

Una vez que haya hablado con el cliente, deber verificar las cuestiones obvias. La Figura 3 enumera los problemas relacionados con las computadoras porttiles.

Una vez que las cuestiones obvias se hayan verificado, pruebe con algunas soluciones rpidas. En la Figura 4, se mencionan algunas soluciones rpidas para problemas relacionados con computadoras porttiles.

Si las soluciones rpidas no permiten resolver el problema, deber reunir datos de la computadora. En la Figura 5, se muestran diversos modos de reunir informacin sobre el problema de la computadora porttil.

En este momento, tendr la informacin necesaria para evaluar el problema, buscar e implementar las soluciones posibles. En la Figura 6, se muestran recursos para soluciones posibles.

Una vez solucionado el problema, concluir con el cliente. En la Figura 7, se muestra una lista de tareas necesarias para completar este paso.

9.. Los problemas en la computadora pueden atribuirse a problemas de conectividad, software y hardware, o bien, a una combinacin de los tres. Usted resolver algunos tipos de problemas en las computadoras con ms frecuencia que otros. La Figura 1 contiene un cuadro con problemas de seguridad y soluciones comunes.

La hoja de trabajo tiene por objeto reforzar las destrezas de comunicacin para verificar la informacin del cliente. 9.. En este captulo, se abord el tema de la seguridad informtica y la importancia de proteger computadoras, redes y datos. Se describieron las amenazas, los procedimientos y las tareas de mantenimiento preventivo relacionadas con la seguridad fsica y de los datos para ayudarlo a mantener protegidos las computadoras y los datos. La seguridad protege las computadoras, los equipos de red y los datos frente a cualquier prdida o peligro fsico. Algunos de los conceptos importantes de este captulo que cabe recordar son:

Las amenazas contra la seguridad pueden provenir desde un origen interno o externo de la organizacin. Los virus y gusanos constituyen amenazas comunes que atacan los datos. El desarrollo y el mantenimiento de un plan de seguridad son indispensables para proteger tanto los datos como los equipos frente a prdidas. Es esencial mantener los sistemas operativos y las aplicaciones actualizados y protegidos con parches y paquetes de servicios. Parte(10)

Cul es la relacin entre las destrezas de comunicacin y la resolucin de problemas? Como tcnico en computacin, no slo deber reparar computadoras, sino que tambin deber interactuar con personas. De hecho, la resolucin de problemas incluye tanto la comunicacin con el cliente como los conocimientos necesarios para reparar una computadora. En este captulo, aprender a emplear las buenas destrezas de comunicacin con seguridad.

Al completar este captulo, alcanzar los siguientes objetivos:

Explicar la relacin entre la comunicacin y la resolucin de problemas.

Describir las buenas destrezas de comunicacin y el comportamiento profesional. Explicar los aspectos ticos y legales del trabajo en la tecnologa informtica. Describir el entorno del centro de llamadas y las responsabilidades de los tcnicos

10.0.. Piense en un momento en el que debi llamar a un tcnico para que reparara algn elemento. Sinti que ese momento era una emergencia? Valor el hecho de que ese tcnico fuera comprensivo y responsable? Es probable que haya tenido una mala experiencia con el tcnico. En dicho caso, existe la probabilidad de que vuelva a llamar al mismo tcnico para solucionar algn problema?

Las buenas destrezas de comunicacin mejorarn las habilidades del tcnico para resolver problemas. El desarrollo de ambas habilidades requiere tiempo y experiencia. A medida que aumenten sus conocimientos sobre hardware, software y sistemas operativos, mejorar su habilidad para determinar un problema y encontrar una solucin con rapidez. El mismo principio se aplica al desarrollo de las destrezas de comunicacin. Cuanto ms practique las buenas destrezas de comunicacin, lograr una mayor eficacia en el trabajo con los clientes. Un tcnico con experiencia que emplee buenas destrezas de comunicacin siempre tendr ofertas en el mercado laboral.

Para solucionar problemas de una computadora, es necesario conocer en detalle el problema del cliente. En general, las personas que deben reparar un problema de su computadora experimentan una sensacin de estrs. Si establece una buena relacin personal con el cliente, es posible que ste se relaje. Es ms probable que un cliente relajado pueda proporcionarle la informacin necesaria para determinar el origen del problema y poder solucionarlo.

Generalmente, el primer paso para la resolucin del problema de la computadora es el dilogo directo con el cliente. Como tcnico, tambin tendr acceso a diversas herramientas de comunicacin e investigacin. Todos estos recursos se pueden utilizar a fin de reunir informacin para el proceso de resolucin de problemas. 10.. Ya sea por telfono o personalmente, cuando habla con un cliente es importante que se comunique bien y se presente de forma profesional. La

profesionalidad y las buenas destrezas de comunicacin mejorarn su credibilidad ante el cliente.

El cliente puede observar su lenguaje corporal. El cliente puede or sus suspiros y sentir que lo est burlando, incluso a travs del telfono. A la inversa, los clientes tambin pueden percibir que est sonriendo mientras habla con ellos por telfono. Muchos tcnicos de centros de llamadas tienen un espejo en los escritorios para controlar sus expresiones faciales.

Los tcnicos exitosos controlan sus reacciones y sus emociones entre una llamada con un cliente y la siguiente. Una buena norma que los tcnicos deben seguir es que una nueva llamada de un cliente implica comenzar de nuevo. Nunca traslade la frustracin de una llamada a la siguiente.

Al completar esta seccin, alcanzar los siguientes objetivos:

Determinar el problema de la computadora del cliente. Mostrar un comportamiento profesional ante el cliente. Hacer que el cliente se concentre en el problema durante la llamada. Emplear las netiquette indicadas. Implementar tcnicas de manejo del tiempo y del estrs. Cumplir los acuerdos de nivel de servicio (SLA). Cumplir las polticas empresariales.

10.. Una de las primeras tareas del tcnico es determinar el tipo de problema informtico que tiene el cliente.

Recuerde estas tres reglas al comenzar una conversacin:

Conocimiento: llame al cliente por su nombre. Relacin: mantenga una comunicacin breve para crear una conexin personal con el cliente. Entendimiento: determine el nivel de conocimiento del cliente sobre la computadora para saber cmo comunicarse con l de forma eficaz.

Para lograrlo, debe practicar las habilidades para escuchar activamente. Deje que el cliente le cuente todo el problema. Cuando el cliente le explique la situacin, verbalice palabras o frases cortas, como "entiendo", "s", "veo" o "est bien". Este comportamiento le garantiza al cliente que usted est atento y que lo est escuchando. Esto no es lo mismo que interrumpirlo para realizar una pregunta o hacer un comentario.

El tcnico no debe interrumpir al cliente para hacerle preguntas o comentarios. Este comportamiento se considera grosero e irrespetuoso, y genera tensin. Muchas veces, durante una conversacin, es probable que piense para s qu decir antes de que la otra persona termine de hablar. Cuando lo hace, no est escuchando realmente a la otra persona. A modo de prctica, intente escuchar atentamente cuando la otra persona habla y deje que termine de explicar sus ideas.

Despus de haber escuchado el problema, aclare la explicacin del cliente. Esto le ayudar a convencerlo de que lo ha escuchado atentamente y de que entiende la situacin. Un buen mtodo para aclarar la situacin es parafrasear la explicacin del cliente. Para ello, comience con las siguientes palabras "Djeme ver si comprendo lo que me explic...". sta es una herramienta eficaz que le demuestra al cliente que usted lo escuch y que le preocupa su problema.

Despus de asegurarle al cliente que usted comprendi el problema, es probable que deba formular algunas preguntas de seguimiento. Asegrese de que sean relevantes. No formule preguntas que el cliente ya haya respondido durante la descripcin del problema. Si lo hace, irritar al cliente y le demostrar que no lo escuch.

Las preguntas de seguimiento deben ser preguntas precisas y cerradas, y se deben basar en la informacin que haya podido reunir. El objetivo de las preguntas cerradas es obtener informacin especfica. El cliente debe poder responderlas en forma afirmativa o negativa, o con una respuesta concreta, por ejemplo, "Windows XP Pro". Emplee toda la informacin que el cliente le haya proporcionado para seguir completando la orden de trabajo. 10. Al tratar con clientes, es importante que mantenga un comportamiento profesional en todos los aspectos de su funcin. Debe tratar a los clientes con respeto y debe proporcionarles atencin inmediata. Cuando se comunique telefnicamente, asegrese de saber cmo poner la llamada en espera y cmo transferirla sin cortar la comunicacin. La manera en que lleva adelante la

llamada es importante, y su trabajo es ayudar al cliente para que se concentre en el problema y lo comunique de modo que usted pueda resolverlo. Sea positivo al comunicarse con el cliente. Infrmele al cliente las tareas que puede realizar y no se centre en las que no puede efectuar. Debe estar preparado para explicar mtodos alternativos mediante los cuales puede ayudarlo, como el envo de informacin por correo electrnico, el envo de instrucciones paso a paso por fax o el uso de software de control remoto para la resolucin del problema. Los clientes percibirn rpidamente si est interesado en ayudarlos. En la Figura 1, se describe el proceso que se debe seguir antes de poner en espera la llamada de un cliente. Primero, espere a que el cliente termine de hablar. Luego, explquele que debe ponerlo en espera y pdale su autorizacin. Cuando el cliente acepte que lo ponga en espera, agradzcale. Infrmele al cliente que volver en unos minutos y explquele qu har durante ese tiempo. En la Figura 2, se describe el proceso de transferencia de llamadas. Para transferir la llamada, realice el mismo proceso que para poner en espera a un cliente. Espere a que el cliente termine de hablar y explquele que debe transferir la llamada. Cuando el cliente acepte ser transferido, infrmele el nmero al cual lo transferir. Adems, debe informarle al nuevo tcnico su nombre, el nombre del cliente que ser transferido y el nmero de informe correspondiente. Al tratar con clientes, a veces resulta ms fcil explicarles lo que no se debe hacer. Observe la siguiente lista de actitudes que no se deben tomar durante la comunicacin con un cliente.

Evite minimizar los problemas del cliente. Evite utilizar trminos de la jerga, abreviaturas y acrnimos. Evite mostrar una actitud o un tono de voz negativos. Evite discutir con el cliente o adoptar una actitud defensiva. Evite ser crtico, no insulte al cliente ni se burle de l. Evite distracciones o interrupciones durante la conversacin con el cliente. Evite esperas innecesarias o abruptas. Evite transferir llamadas sin la explicacin correspondiente o sin la autorizacin del cliente. Evite realizar observaciones negativas sobre otros tcnicos ante el cliente.

10. Parte de su trabajo consiste en hacer que al cliente se concentre en el problema durante la llamada. Cuando hace que el cliente se concentre en el problema, usted puede tener el control sobre la llamada. De esta forma, puede aprovechar al mximo su tiempo y el del cliente en la resolucin del problema. No tome ningn comentario de manera personal ni responda con ningn comentario o crtica. Si mantiene la calma ante el cliente, encontrar una solucin al problema seguir siendo el tema central de la llamada.

Al igual que existen muchos problemas diferentes con respecto a las computadoras, tambin existen muchos tipos de clientes diferentes, como se ilustra en la Figura 1. La lista de tipos de problemas y clientes que se muestra a continuacin es meramente enunciativa, y, por lo general, un cliente puede mostrar una combinacin de caractersticas. Usted deber reconocer las caractersticas que su cliente presente. El reconocimiento de estas caractersticas le permitir administrar la llamada de forma ms eficaz.

Cliente conversador Un cliente conversador habla de todo, menos del problema que es motivo de la llamada. Por lo general, el cliente utiliza la llamada como una oportunidad de relacionarse. Puede resultar difcil hacer que un cliente conversador se concentre en el problema.

Cliente grosero Un cliente grosero se queja durante la llamada y generalmente realiza comentarios negativos sobre el producto, el servicio y el tcnico. A veces, este tipo de cliente es insultante, no est dispuesto a colaborar y se irrita con facilidad.

Cliente enojado Un cliente enojado habla en voz alta durante la llamada y generalmente intenta hacerlo cuando el tcnico est hablando. A menudo, los clientes enojados se sienten frustrados por tener un problema y molestos por tener que llamar a alguien para solucionarlo.

Cliente informado Un cliente informado desea hablar con un tcnico que tenga sus mismos conocimientos informticos. Este tipo de cliente generalmente trata de controlar la llamada y no desea hablar con un tcnico con poca experiencia.

Cliente sin experiencia

Un cliente sin experiencia tiene dificultad para describir el problema. Por lo general, estos clientes no pueden seguir correctamente las instrucciones ni explicar los errores que se les presentan. 10Ha ledo un blog donde dos o tres miembros han dejado de discutir el problema y simplemente se insultan entre s? Estas discusiones se denominan "guerras de cabreo" y se suscitan en blogs y en mensajes de correo electrnico. Se ha preguntado alguna vez si se diran realmente esas cosas si estuvieran cara a cara? Posiblemente haya recibido un correo electrnico que no tena ningn saludo o estaba escrito ntegramente en letras maysculas. Cmo se sinti mientras lo lea?

Como tcnico, debe ser profesional al comunicarse con los clientes. Para las comunicaciones basadas en texto y por correo electrnico, existe un conjunto de normas de etiqueta comercial que se denominan netiquette.

Adems de la netiquette de texto y correo electrnico, existen normas generales que se aplican a todas sus interacciones en lnea con los clientes y compaeros de trabajo:

Recuerde que trata con personas. Adopte las mismas normas de comportamiento que sigue en su vida real. Sepa en qu parte del ciberespacio se encuentra. Respete el ancho de banda y el tiempo de las dems personas. Comparta el conocimiento experto. No participe en "guerras de cabreo" en lnea. Respete la privacidad de los dems. Sea compasivo con los errores de los dems.

Esta lista no incluye todas las normas. Qu otras normas generales sobre las comunicaciones en lnea se le ocurren?

10. El tcnico es una persona muy ocupada. Es importante para su propio bienestar emplear tcnicas adecuadas de manejo del tiempo y del estrs.

Ergonoma en la estacin de trabajo La ergonoma de su rea de trabajo le puede facilitar o dificultar su trabajo. Dado que probablemente pase la mayor parte del da en su estacin de trabajo,

asegrese de que la distribucin del escritorio sea funcional, como se muestra en la Figura 1. Coloque los auriculares y el telfono de manera que sean fciles de alcanzar y de usar. Debe ajustar la silla a una altura que le resulte cmoda. Coloque la pantalla de su computadora en un ngulo cmodo para que no tenga que inclinar la cabeza hacia arriba o hacia abajo para poder verla. Asegrese de que el teclado y el mouse tambin estn en una posicin que le resulte cmoda. No debe tener que flexionar la mueca para poder escribir. De ser posible, trate de minimizar las distracciones externas, como los ruidos.

Administracin del tiempo Para la administracin del tiempo, es importante que priorice sus actividades. Asegrese de cumplir las polticas empresariales de su compaa. Es posible que la poltica empresarial determine que debe atender las llamadas de "fuera de servicio" en primer lugar, aunque stas pueden resultar ms difciles de resolver. Por lo general, una llamada de "fuera de servicio" se refiere a que un servidor no funciona, y toda la oficina o empresa est esperando que se resuelva el problema para poder reanudar sus actividades.

Si debe volver a llamar a un cliente, asegrese de hacerlo lo ms cerca posible del tiempo de devolucin de llamadas. Realice una lista de los clientes a los que debe volver a llamar y mrquelos, de a uno por vez, a medida de que los llame. De este modo, se asegurar de no olvidarse de llamar a ningn cliente.

Cuando trabaje con muchos clientes, no proporcione a los clientes favoritos un servicio mejor o ms rpido. Al revisar los tableros de distribucin de llamadas, no tome solamente las llamadas fciles. Consulte la Figura 2 para ver un tablero de distribucin de llamadas de ejemplo. No tome la llamada de otro tcnico, a menos de que cuente con el permiso correspondiente.

Manejo del estrs Para el manejo del estrs, tmese un momento para descansar entre las llamadas de los clientes. Todas las llamadas deben ser independientes entre s, y no debe trasladar las frustraciones de una llamada a la prxima.

Puede realizar alguna actividad fsica para aliviar el estrs. Debe ponerse de pie y caminar un poco. Realice movimientos simples de estiramiento o apriete una bola para aliviar tensiones. De ser posible, tmese un descanso e intente

relajarse. Luego, estar preparado para responder la siguiente llamada de un cliente de manera eficaz.

La Figura 3 muestra diversas formas de relajacin. Se le ocurren otras actividades adecuadas que serviran para aliviar el estrs en el trabajo? 10.. Al tratar con clientes, es importarte cumplir el acuerdo de nivel de servicio (SLA, service level agreement) de cada cliente en particular. Un SLA es un contrato que define las expectativas entre una organizacin y el proveedor de servicios para prestar el nivel de soporte acordado. Como empleado de la empresa de servicios, su trabajo consiste en respetar el SLA que se celebr con el cliente. Para analizar con ms detalle algunas de las secciones comunes que se incluyen en un SLA, haga clic dentro de los crculos de la Figura 1.

Un SLA es generalmente un acuerdo legal que contiene las obligaciones y responsabilidades de las partes involucradas. Por lo general, un SLA incluye:

Garantas de tiempo de respuesta (generalmente, se basan en el tipo de llamada y el acuerdo de nivel de servicio) Equipos o software a los que se prestar soporte El lugar donde se prestar el servicio Mantenimiento preventivo Diagnstico Disponibilidad de piezas (piezas equivalentes) Costos y penalidades Tiempo de disponibilidad del servicio (por ejemplo, las 24 horas; de lunes a viernes, de 8 a. m. a 5 p. m. hora del este; etc.)

Pueden existir excepciones al SLA. Asegrese de cumplir todas las normas comerciales de su empresa. Algunas de las excepciones pueden consistir en la posibilidad del cliente de mejorar el nivel de servicio o la posibilidad de derivar una llamada a la gerencia para su revisin. La derivacin de una llamada a la gerencia debe reservarse para situaciones especiales. Por ejemplo, un cliente antiguo o un cliente de una empresa muy grande puede tener un problema que no est incluido en los parmetros establecidos en el SLA con su empresa de servicios. En estos casos, la gerencia puede elegir prestar soporte al cliente para preservar la relacin con el cliente.

Se le ocurren otras circunstancias en la que sera una buena idea derivar una llamada a la gerencia?

10.. Como tcnico, debe conocer todas las polticas empresariales relacionadas con las llamadas de clientes. No debe hacer promesas al cliente que no pueda cumplir. Asimismo, debe conocer todas las normas que rigen a los empleados.

Normas para las llamadas de clientes Las siguientes normas son ejemplos de normas especficas que debe cumplir un centro de llamadas para manejar las llamadas de los clientes:

Duracin mxima de la llamada (por ejemplo: 15 minutos) Duracin mxima de la llamada en cola (por ejemplo: 3 minutos) Cantidad de llamadas por da (por ejemplo: 30 como mnimo) Normas sobre la derivacin de llamadas a otros tcnicos (por ejemplo: solamente cuando sea absolutamente necesario y con el permiso del otro tcnico) Normas sobre las promesas que puede hacer al cliente y las que no (consulte el SLA del cliente especfico para obtener ms informacin) Casos en los que se debe cumplir el SLA y cundo derivar una llamada a la gerencia Normas para los empleados del centro de llamadas Existen tambin otras normas que incluyen las actividades generales diarias de los empleados:

Llegue a su estacin de trabajo con tiempo suficiente para prepararse, generalmente de 15 a 20 minutos antes de contestar la primera llamada. No exceda la cantidad y la duracin permitidas para los descansos. No tome un descanso ni salga a almorzar si hay una llamada en el tablero. No tome un descanso ni salga a almorzar a la misma hora que otros tcnicos (alterne los descansos con los otros tcnicos). No abandone una llamada en curso para tomar un descanso o salir a almorzar. Asegrese de que otro tcnico est disponible si debe retirarse. Si no hay otro tcnico disponible, pregntele al cliente si lo puede volver a llamar ms tarde, posiblemente a la maana. No muestre favoritismo hacia determinados clientes. No tome las llamadas de otro tcnico sin permiso. No hable de manera negativa sobre las capacidades de otro tcnico.

Se le ocurren otras normas que puedan aplicarse en un centro de llamadas?

10. Cuando trabaja con clientes y equipos, existen costumbres ticas y


normas legales que se deben cumplir. Por lo general, estas costumbres y normas se complementan.

Costumbres ticas Siempre debe respetar a los clientes y sus bienes. Se consideran bienes la informacin o los datos a los que pueda tener acceso. Entre dicha informacin y dichos datos, se incluyen:

Correos electrnicos Agendas telefnicas Registros o datos en la computadora Copias impresas de archivos, informacin o datos que se encuentran sobre el escritorio Antes de acceder a la cuenta de una computadora, incluso a la cuenta de administrador, debe obtener el permiso del cliente. Como consecuencia del proceso de resolucin de problemas, es posible que haya reunido informacin privada, como nombres de usuario y contraseas. Si registra este tipo de informacin privada, debe manejarla como informacin confidencial. La divulgacin de informacin del cliente a terceros no slo es poco tica, sino que tambin puede ser ilegal. Los datos legales de la informacin del cliente se encuentran generalmente incluidos en el SLA.

No enve mensajes no solicitados a un cliente. No enve cartas en cadena ni correos masivos no solicitados a los clientes. Nunca enve correos electrnicos annimos o falsificados. Todas estas actividades se consideran poco ticas y, en determinados casos, pueden considerarse ilegales.

Normas legales Existen diversas actividades relacionadas con la tecnologa informtica que no slo son poco ticas sino que tambin completamente ilegales. La siguiente lista es meramente enunciativa:

No realice modificaciones a las configuraciones de hardware o software del sistema sin permiso del cliente.

No acceda a las cuentas ni a los archivos privados o mensajes de correo electrnico del cliente o de un compaero de trabajo sin permiso. No instale, copie ni comparta contenido digital (como software, msica, texto, imgenes y vdeo) en contravencin a los acuerdos de software o de derecho de autor, o las leyes estatales y federales vigentes. No utilice los recursos de TI de la empresa de un cliente con fines comerciales. No divulgue los recursos de TI de un cliente a personas no autorizadas. Mantenga la informacin importante del cliente de manera confidencial. No utilice intencionalmente los recursos de la empresa de un cliente para actividades ilegales. El uso ilcito o ilegal puede incluir obscenidades, pornografa infantil, amenazas, acoso, violacin de los derechos de autor, violacin de marca comercial universal, difamacin, robo, robo de identidad y acceso no autorizado.

Conoce las leyes de derecho de autor y marca comercial de su estado o pas? 10. El entorno de un centro de llamadas es generalmente muy profesional y vertiginoso. Es un sistema de soporte tcnico al que los clientes llaman. Luego, esas llamadas se colocan en un tablero de distribucin, y los tcnicos disponibles las atienden. Los tcnicos deben ofrecer el nivel de soporte que se especifica en el acuerdo de nivel de servicio (SLA) del cliente.

Al completar esta seccin, alcanzar los siguientes objetivos:


10.

Describir el entorno del centro de llamadas. Describir las responsabilidades de los tcnicos de nivel uno. Describir las responsabilidades de los tcnicos de nivel dos.

Es posible que dentro de una empresa haya un centro de llamadas que ofrezca servicio a los empleados de esa empresa y a clientes de los productos de esa empresa. De forma alternativa, un centro de llamadas puede ser una empresa independiente que vende soporte informtico como un servicio para clientes externos. En cualquiera de los casos, un centro de llamadas es un entorno de trabajo exigente y vertiginoso, que generalmente funciona las 24 horas.

Los centros de llamadas suelen tener una gran cantidad de cubculos. Como se muestra en la Figura 1, cada cubculo tiene una silla, al menos una computadora, un telfono y auriculares. Los tcnicos que trabajan en estos cubculos tienen diferentes niveles de conocimiento informtico, y algunos se especializan en determinados tipos de computadoras, software o sistemas operativos.

Todas las computadoras de un centro de llamadas tienen un software de soporte tcnico. Los tcnicos utilizan este software para administrar muchas de sus funciones laborales. Aunque no constituye una lista completa de la mayora de las caractersticas del software de soporte tcnico, la Figura 2 ofrece informacin ms detallada.

Cada centro de llamadas tiene su propia poltica relacionada con la prioridad de las llamadas. La Figura 3 ofrece un cuadro de ejemplo de cmo se pueden nombrar, definir y priorizar las llamadas. 10. A menudo, en los centros de llamadas, a los tcnicos de nivel uno se los denomina de diferentes modos. Estos tcnicos pueden denominarse analistas, despachadores o controladores de incidentes de nivel uno. Independientemente del ttulo, las responsabilidades de los tcnicos de nivel uno se asemejan bastante en todos los centros de llamadas.

La responsabilidad principal de un tcnico de nivel uno consiste en reunir la informacin relevante del cliente. El tcnico debe registrar toda la informacin en el informe o la solicitud de trabajo. La Figura 1 muestra la informacin que debe reunir el tcnico de nivel uno.

Algunos problemas son muy fciles de resolver; y un tcnico de nivel uno, por lo general, puede hacerse cargo de estos problemas sin necesidad de derivar la solicitud de trabajo a un tcnico de nivel dos.

Con frecuencia, un problema requiere el conocimiento experto de un tcnico de nivel dos. En estos casos, el tcnico de nivel uno tiene que ser capaz de traducir la descripcin que realiza un cliente sobre un problema en una o dos oraciones claras y concisas que se escriben en la solicitud de trabajo. Esta traduccin es importante para que los otros tcnicos puedan comprender la situacin con rapidez sin necesidad de realizarle al cliente las mismas preguntas nuevamente. La Figura 2 muestra cmo un cliente puede describir algunos de los problemas ms comunes y cmo un tcnico debe documentarlos. 10. Al igual que para los tcnicos de nivel uno, los centros de llamadas a veces tienen nombres diferentes para los tcnicos de nivel dos. Estos tcnicos se pueden denominar especialistas de producto o personal de soporte tcnico. Por lo general, las responsabilidades de los tcnicos de nivel dos sin similares en todos los centros de llamadas.

El tcnico de nivel dos generalmente posee mayor conocimiento sobre tecnologa que el tcnico de nivel uno o ha trabajado para la empresa durante ms tiempo. Cuando un problema no puede resolverse antes de 10 minutos, el tcnico de nivel uno prepara una solicitud de trabajo derivada, como se muestra en la Figura 1. El tcnico de nivel dos recibe la solicitud de trabajo derivada, en el que consta la descripcin del problema. Luego, vuelve a llamar al cliente para realizarle preguntas adicionales y resolver el problema.

La siguiente lista de pautas detalla el momento indicado para derivar un problema a un tcnico con ms experiencia. Estas pautas son generales; usted debe cumplir la poltica empresarial de su compaa con respecto a la derivacin de problemas.

Derive los problemas que requieran la apertura de la carcasa del chasis de la computadora. Derive los problemas que requieran la instalacin de aplicaciones, sistemas operativos o controladores. Derive los problemas que requieran mucho tiempo para guiar al cliente hacia la solucin, como el cambio del semiconductor de xido metlico complementario (CMOS, complementary metal-oxide semiconductor). Derive las llamadas de fuera de servicio, es decir, cuando toda la red est fuera de servicio, y un tcnico con ms experiencia pueda resolver el problema con ms rapidez.

Los problemas que requieren la apertura de la computadora necesitan la intervencin de un tcnico de nivel dos. Los tcnicos de nivel dos tambin pueden emplear el software de diagnstico remoto para conectarse a la computadora del cliente a fin de actualizar los controladores y el software, acceder al sistema operativo, comprobar el BIOS y reunir informacin adicional de diagnstico para resolver el problema. 10.. En este captulo, aprendi sobre la relacin entre las destrezas de comunicacin y la resolucin de problemas. Aprendi que, para ser un tcnico exitoso, debe combinar estas dos destrezas. Asimismo, aprendi sobre los aspectos legales y ticos relacionados con el trabajo con tecnologa informtica y bienes del cliente.

Es importante recordar los siguientes conceptos de este captulo:

Para ser un tcnico exitoso, deber practicar las buenas destrezas de comunicacin con los clientes y los compaeros de trabajo. Estas destrezas son tan importantes como la experiencia tcnica. Siempre debe comportarse de manera profesional ante sus clientes y sus compaeros de trabajo. El comportamiento profesional aumenta la confianza del cliente y mejora su credibilidad. Tambin debe aprender a reconocer las caractersticas tpicas de un cliente difcil y aprender qu hacer y qu no durante una llamada con este tipo de cliente. Existen tcnicas que puede poner en prctica para mantener a un cliente difcil concentrado en el problema durante una llamada. Principalmente, debe permanecer tranquilo y realizar preguntas relevantes adecuadamente. Estas tcnicas le permiten mantener el control de la llamada. Hay un modo correcto y un modo incorrecto de poner a un cliente en espera o de transferir un cliente a otro tcnico. Aprenda cul es el modo correcto de hacerlo y pngalo en prctica en todo momento. Si realiza cualquiera de estas acciones incorrectamente, puede causar daos graves en la relacin que tiene su empresa con sus clientes. Netiquette es una lista de normas que se deben aplicar cuando al comunicarse por correo electrnico, mensajes de texto, mensajera instantnea o blogs. sta es otra rea en la que hacer las cosas en el modo incorrecto puede causar daos graves en la relacin que su empresa tiene con sus clientes. Debe comprender el acuerdo de nivel de servicio (SLA) de su cliente y cumplirlo. Si el problema no est contemplado dentro de los parmetros del SLA, debe buscar formas positivas de decirle al cliente lo que usted puede hacer para ayudarlo en vez de decirle lo que no puede hacer. En casos especiales, puede derivar la solicitud de trabajo a la gerencia. Adems del SLA, debe cumplir las polticas empresariales de su compaa. Estas polticas comprenden la forma en que la empresa prioriza las llamadas, la forma y el momento de derivar una llamada a la gerencia y el momento en que usted est autorizado a tomar descansos o salir a almorzar. El trabajo de un tcnico informtico es estresante. Casi nunca tratar con un cliente que tenga un buen da. Para aliviar el estrs, organice su estacin de trabajo de la manera ms ergonmicamente conveniente que sea posible. Debe practicar tcnicas adecuadas de manejo del tiempo y del estrs todos los das. Existen aspectos ticos y legales del trabajo en la tecnologa informtica. Debe conocer las polticas y prcticas de su empresa. Adems, es posible que deba familiarizarse con las leyes de derecho de autor y marca comercial de su estado o su pas. El centro de llamadas es un entorno vertiginoso. Los tcnicos de nivel uno y los tcnicos de nivel dos tienen responsabilidades especficas. Estas responsabilidades pueden variar levemente de un centro de llamadas a otro.

11. En el transcurso de su profesin como tcnico, posiblemente deba determinar si el cliente debe actualizar o reemplazar algn componente de su computadora. Es importante desarrollar destrezas avanzadas para procedimientos de instalacin, tcnicas de resolucin de problemas y mtodos de diagnstico de computadoras. Este captulo analiza la importancia de la compatibilidad de componentes de hardware y software. Tambin analiza la necesidad de recursos de sistema adecuados que permitan ejecutar eficazmente el hardware y el software del cliente.

Al completar este captulo, alcanzar los siguientes objetivos:

Proporcionar una descripcin general acerca de los trabajos de tcnico de campo, remoto e interno. Explicar los procedimientos de laboratorio seguros y el uso de las herramientas. Describir situaciones que requieren el reemplazo de los componentes de la computadora. Actualizar y configurar componentes y perifricos de computadoras personales. Identificar y aplicar las tcnicas comunes de mantenimiento preventivo utilizadas para los componentes de computadoras personales. Solucionar los problemas de los componentes y los perifricos de la computadora.

11. Su experiencia en el trabajo con computadoras y en la obtencin de certificaciones tcnicas puede ayudarlo a estar capacitado para un empleo, como alguno de los siguientes:

Tcnico de campo Tcnico remoto Tcnico interno Los tcnicos en diferentes reas de computacin trabajan en distintos entornos. Las destrezas que requiere cada profesional pueden ser muy similares. El grado de necesidad de las distintas destrezas vara entre un trabajo y el siguiente. Al capacitarse para convertirse en un tcnico en computacin, se espera que desarrolle las siguientes destrezas:

Armar y actualizar computadoras.

Realizar instalaciones. Instalar, configurar y optimizar software. Realizar mantenimiento preventivo. Resolver problemas y reparar computadoras. Establecer una comunicacin clara con el cliente. Documentar la informacin del cliente y los pasos para encontrar la solucin a un problema. Los tcnicos de campo que aparecen en la Figura 1 trabajan en diversas condiciones y empresas. Es posible que trabajen para una compaa y que solamente reparen los activos de sta. Por otro lado, tambin pueden trabajar para una compaa que proporcione servicios de reparacin de computadoras en el lugar para diversas compaas y clientes. En cualquiera de estas situaciones, se necesitan buenas destrezas para la resolucin de problemas y para el servicio al cliente, ya que estar peridicamente en contacto con ste y trabajar con una gran variedad de hardware y software.

Si es un tcnico remoto, puede trabajar en el servicio de soporte tcnico atendiendo llamadas o respondiendo mensajes de correo electrnico de clientes que tienen problemas con sus computadoras, tal como se muestra en la Figura 2. Crear pedidos de trabajo y se comunicar con el cliente para intentar diagnosticar y reparar el problema.

Las buenas destrezas de comunicacin son valiosas, ya que el cliente debe entender con claridad sus preguntas e instrucciones. Algunos soportes tcnicos utilizan un software para conectarse directamente a la computadora del cliente y reparar el problema. Como tcnico remoto, puede trabajar en un equipo de tcnicos pertenecientes al soporte tcnico de una organizacin o puede trabajar desde su casa.

Como tcnico interno, por lo general, no trabajar directamente con clientes. Los tcnicos internos generalmente son contratados para llevar adelante el servicio de garanta de computacin en un sitio centralizado o en un centro de trabajo, tal como se muestra en la Figura 3. 11. La seguridad siempre debe ser su prioridad en un trabajo o en el laboratorio. Como tcnico en computacin, debe ser consciente de los peligros en el lugar de trabajo y debe tomar las precauciones necesarias para evitarlos.

Debe intentar llevar a cabo tareas de seguridad en el laboratorio, de modo que esa prctica se convierta en parte de la rutina peridica. Siga todos los procedimientos de seguridad y utilice las herramientas correctas para realizar el trabajo. Esta poltica lo ayudar a evitar lesiones personales y daos en los equipos.

Para lograr un entorno de trabajo seguro, es mejor ser preventivo y no correctivo. En la Figura 1, se proporciona una lista de normas de seguridad que lo ayudarn a mantener un mbito de trabajo seguro.

Al completar esta seccin, alcanzar los siguientes objetivos:

Revisar los entornos y los procedimientos de trabajo seguro. Revisar los nombres, los propsitos, las caractersticas y el uso correcto y seguro de las herramientas. Identificar los posibles peligros de inseguridad e implementar procedimientos de seguridad apropiados en relacin con los componentes de la computadora. Describir problemas ambientales.

11. La seguridad en el lugar de trabajo es necesaria para garantizar, tanto a usted como a los dems, que no existirn daos. En cualquier situacin, siempre debe seguir estas normas bsicas:

Utilizar alfombrillas y pads antiestticos para reducir el riesgo de daos por ESD a la computadora. Almacenar materiales peligrosos o txicos en un chasis seguro. Mantener el piso libre a fin de evitar tropiezos. Limpiar las reas de trabajo peridicamente. Tenga precaucin al mover la computadora de un lugar a otro. Asegrese de que los clientes respeten las normas de seguridad en su rea de trabajo. Posiblemente deba explicarles las normas y afirmarles que stas existen para protegerlos.

Respete los cdigos locales y las normas gubernamentales cada vez que deseche elementos como bateras, solventes, computadoras o monitores. Si no se cumplen estos cdigos y normas, se podrn aplicar multas. Muchos pases cuentan con organismos encargados de hacer cumplir las normas de seguridad

y garantizar a los empleados condiciones de trabajo seguro. Cules son algunos de los documentos que describen los cdigos y las normas de seguridad en el trabajo de su pas?

11.. Un tcnico en computacin necesita las herramientas adecuadas para trabajar de forma segura y evitar daos en las computadoras. Existen muchas herramientas que un tcnico emplea para diagnosticar y reparar problemas en las computadoras:

Destornillador para tornillos de cabeza plana, grande y pequeo Destornillador para tornillos Phillips, grande y pequeo Tenazas o recogedores Pinzas de punta de aguja Cortahilos Extractor de chips Conjunto de llaves hexagonales Destornillador torx Llave para tuercas, grande y pequea Soporte para componentes de tres ganchos Multmetro digital Conector de agarre Espejo pequeo Cepillo pequeo para el polvo Pao suave sin pelusa Ataduras para cables Tijeras Linterna pequea Cinta aislante Lpiz o marcador Aire comprimido

La electricidad esttica es una de las preocupaciones ms importantes para los tcnicos en computacin que trabajan en diversos entornos. Las herramientas empleadas, e incluso el propio cuerpo, pueden almacenar o conducir miles de voltios de electricidad. Si camina sobre una alfombra o sobre goma y toca un componente de computadora antes de conectarse a tierra, puede daar el componente.

Los dispositivos antiesttica ayudan a controlar la electricidad esttica. Utilice dispositivos antiesttica para evitar daos en componentes frgiles. Antes de tocar el componente de una computadora, asegrese de estar conectado a tierra al tocar un chasis o una alfombrilla de computadora conectados a tierra. Existen algunos dispositivos antiesttica:

Pulsera antiesttica: conduce la electricidad esttica de su cuerpo al piso Alfombrilla antiesttica: conecta a tierra el armazn de la computadora Bolsa antiesttica: mantiene los componentes frgiles aislados cuando no estn instalados dentro de la computadora Productos de limpieza: ayudan a evitar que los componentes acumulen electricidad electrosttica

PRECAUCIN: No utilice la pulsera antiesttica mientras trabaje con circuitos de alto voltaje como los que se encuentran en monitores e impresoras. No abra monitores a menos que est suficientemente capacitado. 11.. La mayora de los componentes internos de la computadora utilizan electricidad de bajo voltaje. Sin embargo, algunos funcionan con electricidad de alto voltaje y pueden resultar peligrosos si no se toman las precauciones de seguridad. Los siguientes componentes de computadoras, peligrosos y de alto voltaje, slo deben ser reparados por personal autorizado:

Fuentes de energa Monitores Impresoras lser Fuentes de energa

El costo de reparacin de una fuente de energa a veces puede ser igual al costo de una fuente de energa nueva. Por este motivo, la mayora de las fuentes de energa averiadas o usadas son reemplazadas. Slo tcnicos certificados y con experiencia deben reparar fuentes de energa.

Monitores Las piezas electrnicas internas del monitor no se pueden reparar, aunque s se pueden reemplazar. Los monitores, especficamente los CRT, funcionan con alto voltaje. Slo un tcnico electrnico certificado debe repararlos.

Impresoras lser Las impresoras lser pueden resultar muy costosas. Resulta ms econmico reparar impresoras daadas slo mediante el reemplazo o la reparacin de las piezas que estn rotas. Las impresoras lser utilizan alto voltaje, y es posible que la temperatura de las superficies internas sea muy elevada. Sea cuidadoso al reparar impresoras lser.

11.. El medio ambiente de la tierra est muy delicadamente equilibrado. Los peligrosos materiales de los componentes de las computadoras pueden desecharse de formas especficas a fin de contribuir con este equilibrio. Un almacn de reciclaje de una computadora es un lugar donde pueden desecharse equipos descartados. Se pueden reciclar las partes de una computadora que todava estn en buenas condiciones, a fin de reparar otro equipo. La Figura 1 muestra un almacn de reciclaje de computadoras.

Los almacenes de reciclaje deben cumplir con cdigos y reglamentaciones para el desecho de cada tipo de parte de la computadora. Antes de que las piezas se reciclen, deben separarse en grupos. Los monitores CRT contienen de 1,6 a 2,3 kg (de 4 a 5 lb) de plomo, un elemento peligroso. La mayor cantidad de plomo se encuentra dentro de los tubos de rayos catdicos. Tambin son peligrosos otros materiales que se encuentran dentro de la computadora:

Mercurio Cadmio Cromo hexavalente

Las bateras se utilizan para alimentar computadoras porttiles, cmaras digitales, videocmaras y juguetes de control remoto. Las bateras pueden contener algunos de estos materiales txicos:

Nquel-cadmio (Ni-Cd) Hidruro de metal de nquel (Ni-MH) Iones de litio (Li-ion) Plomo (Pb) Desecho de componentes

Muchas organizaciones cuentan con polticas que definen los mtodos de desecho de componentes peligrosos que se encuentran en equipos electrnicos. Estos mtodos generalmente incluyen programas de reutilizacin, reciclaje o intercambio.

Es posible que sea necesario desechar componentes de computadoras porque estn desactualizados o porque se necesiten funcionalidades adicionales. Adems de reciclar partes, puede donarlas a otras personas u organizaciones. Algunas empresas intercambian computadoras usadas como parte de pago de un equipo nuevo. 11..

Entre las situaciones que requieren el reemplazo de componentes de computadoras, se incluyen la reparacin de las partes rotas o la actualizacin a fin de lograr mayor funcionalidad.

Al completar esta seccin, alcanzar los siguientes objetivos:

Seleccionar un chasis y una fuente de energa. Seleccionar una motherboard. Seleccionar una CPU y un sistema de refrigeracin. Seleccionar RAM. Seleccionar tarjetas adaptadoras. Seleccionar dispositivos de almacenamiento y discos duros. Seleccionar dispositivos de entrada y salida.

11.. Antes de efectuar cualquier compra o de realizar actualizaciones, debe determinar las necesidades del cliente. Consulte con el cliente qu dispositivos se conectarn a la computadora y qu aplicaciones se utilizarn.

El chasis de la computadora contiene la fuente de energa, la motherboard, la memoria y dems componentes. Al comprar por separado un chasis de computadora y una fuente de energa nuevos, debe asegurarse de que todos los componentes quepan en el nuevo chasis y de que la fuente de energa tenga la suficiente potencia como para que funcionen todos los componentes. Muchas veces el chasis incluye la fuente de energa. Aun as, es necesario verificar que la fuente de energa proporcione la potencia suficiente para todos los componentes que se instalarn en el chasis. 11.. Las nuevas motherboards generalmente tienen funciones o estndares nuevos que pueden ser incompatibles con componentes anteriores. Cuando seleccione una motherboard de repuesto, asegrese de que sea compatible con la CPU, la memoria RAM, el adaptador de vdeo y otras tarjetas adaptadoras. El socket y el conjunto de chips de la motherboard deben ser compatibles con la CPU. La motherboard tambin debe adaptarse al ensamblado del disipador de calor/ventilador.

La fuente de energa existente debe tener conexiones que se adapten a la nueva motherboard. Preste especial atencin a la cantidad y al tipo de ranuras de expansin. Coinciden con las tarjetas adaptadoras existentes? Por ejemplo, es posible que la nueva motherboard no tenga conector AGP para un adaptador de vdeo existente. Posiblemente, la motherboard tenga ranuras de expansin PCIe que las tarjetas adaptadoras existentes no puedan utilizar. Por

ltimo, la nueva motherboard debe caber fsicamente en el chasis actual de la computadora. 11.. Reemplace la CPU cuando falle o cuando ya no resulte adecuada para las aplicaciones actuales. Por ejemplo, es posible que el cliente haya comprado una aplicacin grfica avanzada, tal como se muestra en la Figura 1. La aplicacin quizs no se ejecute correctamente porque requiere un procesador ms veloz que el de la CPU actual.

Antes de comprar una CPU, asegrese de que sta sea compatible con la motherboard existente:

La nueva CPU debe utilizar el mismo tipo de socket y el mismo conjunto de chips. El BIOS debe ser compatible con la nueva CPU. La nueva CPU puede necesitar otro ensamblado del disipador de calor/ventilador.

Los sitios Web del fabricante son un buen recurso para investigar la compatibilidad entre las CPU y otros dispositivos. Al actualizar la CPU, asegrese de mantener el mismo voltaje. Un mdulo de regulador de voltaje (VRM) se integra en la motherboard. Los valores de voltaje de la CPU pueden configurarse con jumpers o switches ubicados en la motherboard. En la Figura 2, se muestran dos CPU similares que utilizan dos sockets diferentes.

11.. Cuando la aplicacin se bloquea o la computadora muestra mensajes de error permanentemente, puede ser necesaria una nueva memoria RAM. Para determinar si el problema es la memoria RAM, reemplace el mdulo de RAM anterior, tal como se muestra en la Figura 1. Reinicie la computadora para ver si la aplicacin se ejecuta correctamente.

NOTA: Para cerrar una aplicacin que se ha detenido, presione Ctrl-Alt-Supr para abrir el Administrador de tareas. En la ventana, seleccione la aplicacin. Haga clic en Finalizar tarea para cerrarla, tal como se muestra en la Figura 2.

Al seleccionar una nueva memoria RAM, debe asegurarse de que sea compatible con la motherboard existente. Adems, debe ser del mismo tipo que la memoria RAM instalada en la computadora. La velocidad de la nueva memoria RAM debe ser la misma o mayor que la velocidad de la memoria RAM

existente. Cuando se dirija a comprar el reemplazo de la memoria RAM, puede ser til que lleve el mdulo de memoria original. 11.. Las tarjetas adaptadoras, tambin denominadas tarjetas de expansin, aaden mayor funcionalidad a la computadora. La Figura 1 muestra algunas de las tarjetas adaptadoras disponibles. Antes de comprar una tarjeta adaptadora, verifique lo siguiente:

Hay una ranura de expansin abierta? La tarjeta adaptadora es compatible con la ranura abierta? Si la motherboard no tiene ranuras de expansin compatibles, los dispositivos externos pueden ser una alternativa.

Hay versiones disponibles de USB o FireWire del dispositivo externo? La computadora tiene un puerto USB o FireWire abierto? Considere la siguiente situacin a fin de actualizar la tarjeta adaptadora. Un cliente necesita una tarjeta inalmbrica para conectarse a la red. La nueva tarjeta adaptadora inalmbrica debe ser compatible con la red inalmbrica existente y con la computadora.

Investigue las NIC inalmbricas antes de comprar una. Debe asegurarse de que la nueva NIC inalmbrica sea compatible con el estndar inalmbrico 802.11 que se utiliza en la red inalmbrica.

Examine la computadora para verificar la disponibilidad de una ranura de expansin o de un puerto USB abierto. Compre una tarjeta adaptadora que se ajuste a la ranura de expansin existente o una NIC inalmbrica USB. Los ltimos factores que debe tener en cuenta son el costo, la garanta, la marca y la disponibilidad. 11. Es posible que sea necesario reemplazar el disco duro cuando ya no cumpla con las necesidades del cliente relacionadas con el almacenamiento de datos, o bien cuando este ltimo falle. Entre los signos de falla de un disco duro, se incluyen:

Ruidos fuera de lo normal

Mensajes de error Datos o aplicaciones daados Si el disco duro presenta alguno de estos sntomas, debe reemplazarlo cuanto antes. En la Figura 1, se muestran los conectores PATA, SATA y SCSI.

El nombre de ATA se cambi a ATA paralelo, o PATA, con la presentacin de ATA serial (SATA). Los discos duros PATA pueden utilizar un cable de 40 pines y 80 conductores, o uno de 40 pines y 40 conductores.

SATA Los discos duros SATA se conectan a la motherboard por medio de una interfaz serial. Tienen una velocidad de transferencia de datos mayor que la de las unidades PATA. Un cable de datos ms pequeo permite una mejor circulacin de aire en el chasis de la computadora. Las versiones anteriores de SATA funcionaban a una velocidad de 1,5 Gbps. Las versiones actuales funcionan a una velocidad de 3,0 Gbps.

SCSI El estndar de la interfaz de sistemas pequeos de computacin (SCSI) generalmente se utiliza para los discos duros y el almacenamiento en unidades de cinta. No obstante, las impresoras, los escneres, las unidades de CD-ROM y de DVD tambin pueden utilizar una SCSI. En la actualidad, los dispositivos SCSI se utilizan mayormente en servidores o en computadoras que requieren una alta velocidad de transferencia de datos y una alta confiabilidad.

SCSI es un controlador de interfaz ms avanzado que PATA o SATA. Es ideal para computadoras de alto nivel, incluidos los servidores de red. Los dispositivos pueden incluir discos duros, unidades de CD-ROM, unidades de cinta, escneres y unidades extrables. Los dispositivos SCSI generalmente se conectan en serie, formando una cadena que comnmente se denomina cadena margarita, tal como se muestra en la Figura 2. Cada extremo de esa cadena margarita debe estar finalizado a fin de evitar que las seales reboten en los extremos de los cables y que se produzcan interferencias. Por lo general, el controlador SCSI en un extremo del bus SCSI tiene una terminacin interna. El otro extremo del cable SCSI se termina mediante una resistencia en la ltima unidad de la cadena o un terminador fsico en el extremo del bus SCSI.

La mayora de los bus SCSI pueden administrar un total de siete dispositivos y un controlador SCSI. Los canales estn numerados de 0 a 7. Algunas versiones de SCSI admiten hasta 15 dispositivos ms el controlador SCSI. Estos canales estn numerados de 0 a 15. Cada dispositivo del canal SCSI debe tener una nica ID de SCSI. Por ejemplo, la unidad principal debe ser 0, y la tarjeta controladora generalmente tiene el nmero 7. La ID de SCSI generalmente es determinada por los jumpers de la unidad SCSI.

Originalmente, el bus SCSI tena un ancho de 8 bits y funcionaba a una velocidad de transferencia de 5 MBps. Las tecnologas SCSI posteriores utilizaban un bus de 16 bits y funcionaban a una velocidad que oscilaba entre los 320 y los 640 MBps. En la Figura 3, se muestran los diferentes tipos de SCSI. Las tecnologas SCSI actuales y futuras utilizan una interfaz serial para lograr mayor velocidad. 11.. Un dispositivo de entrada puede ser cualquier equipo que transfiera informacin a una computadora:

Mouse Teclado Escner Cmara Sensor de control de procesos Interfaz MIDI Micrfono Un dispositivo de salida transfiere informacin hacia el exterior de la computadora:

Monitor Proyector Impresora Equipos de control de proceso

Bocina Para seleccionar dispositivos de entrada y salida, debe saber primero qu desea el cliente. A continuacin, debe seleccionar el hardware y el software mediante una bsqueda en Internet de posibles soluciones. Despus de determinar qu dispositivo de entrada o salida necesita el cliente, debe determinar cmo conectarlo a la computadora. La Figura 1 muestra smbolos comunes de puertos de entrada y salida.

Los tcnicos deben tener un buen conocimiento de los diversos tipos de interfaz:

USB 1.1: transfiere datos a una velocidad mxima de 12 Mbps USB 2.0: transfiere datos a una velocidad mxima de 480 Mbps IEEE 1394 (FireWire): transfiere datos a 100, 200 400 Mbps Paralelo (IEEE 1284): transfiere datos a una velocidad mxima de 3 Mbps Serial (RS-232): las versiones anteriores tenan velocidad limitada de 20 Kbps, pero las ms nuevas pueden alcanzar velocidades de transferencia de 1,5 Mbps SCSI (Ultra-320 SCSI): conecta hasta 15 dispositivos a una velocidad de transferencia de 320 MBps

11.. Los sistemas de computacin requieren actualizaciones peridicas por diversos motivos:

Las necesidades del usuario cambian. Los paquetes de software actualizados requieren nuevo hardware. El nuevo hardware ofrece un mejor rendimiento. Los cambios realizados en las computadoras pueden impulsar la necesidad de actualizar o reemplazar componentes o perifricos. Debe llevar a cabo una investigacin sobre la eficacia y el costo, tanto de la actualizacin como del reemplazo.

Al completar esta seccin, alcanzar los siguientes objetivos:

Actualizar y configurar la motherboard. Actualizar y configurar la CPU y el ensamblado del disipador de calor/ventilador.

11.

Actualizar y configurar la memoria RAM. Actualizar y configurar BIOS. Actualizar y configurar dispositivos de almacenamiento y discos duros. Actualizar y configurar dispositivos de entrada y salida.

Para actualizar o reemplazar una motherboard, es posible que deba reemplazar otros componentes, como la CPU, el ensamblado del disipador de calor/ventilador y la memoria RAM.

La nueva motherboard debe caber en el chasis anterior de la computadora. La fuente de energa tambin debe ser compatible con la nueva motherboard y con todos los nuevos componentes de la computadora.

Debe comenzar la actualizacin mediante un traslado de la CPU y del ensamblado del disipador de calor/ventilador a la nueva motherboard. Cuando estos componentes se encuentran fuera del chasis, es mucho ms fcil trabajar con ellos. Debe trabajar sobre una alfombrilla antiesttica y utilizar una pulsera a fin de evitar daos a la CPU. No olvide utilizar compuesto trmico entre la CPU y el disipador de calor. Si la nueva motherboard requiere una memoria RAM diferente, instlela en ese momento.

En el momento de quitar y reemplazar la vieja motherboard, quite los cables de la motherboard que estn conectados a los LED y a los botones del chasis. Es posible que tengan las mismas etiquetas, aunque pueden existir diferencias mnimas. Anote lo que corresponda en su diario para saber dnde y cmo se conecta todo antes de comenzar la actualizacin.

Observe cmo se conecta la motherboard al chasis. Algunos tornillos de montaje proporcionan soporte; otros, en cambio, pueden proporcionar una importante conexin a tierra entre la motherboard y el chasis. Particularmente, debe prestar atencin a los tornillos y a los soportes adicionales no metlicos. stos pueden ser aislantes. Si reemplaza los tornillos y soportes aislantes con hardware metlico que conduce electricidad, pueden producirse resultados desastrosos.

Asegrese de utilizar los tornillos correctos. No cambie los tornillos roscados por tornillos autorroscantes de metal; stos daarn los agujeros para los tornillos roscados y pueden ser poco seguros. Asegrese de que la longitud de

los tornillos roscados sea la correcta y de que tengan el mismo nmero de rosca por pulgada. Si la rosca es la correcta, el tornillo se ajustar con facilidad. Si inserta el tornillo a la fuerza, se daar el agujero para el tornillo roscado, y ste no sostendr la motherboard con firmeza. Si utiliza un tornillo incorrecto, quizs queden restos metlicos que pueden producir cortocircuitos.

NOTA: No importa si se reemplaza un tornillo fabricado para un destornillador ranurado por otro fabricado para un destornillador Phillips, siempre y cuando la parte roscada del tornillo tenga el mismo largo y la misma cantidad de roscas.

A continuacin, debe conectar los cables de la fuente de energa. Si los conectores de alimentacin ATX no son del mismo tamao (algunos tienen ms pines), es posible que necesite usar un adaptador. Conecte los cables de los LED y los botones del chasis.

Despus de colocar la motherboard y conectar los cables, debe instalar y ajustar todas las tarjetas de expansin. Revise su trabajo. Asegrese de que no haya partes flojas ni cables sueltos. Conecte el teclado, el mouse, el monitor y la alimentacin elctrica. Si advierte la existencia de algn problema, debe desconectar inmediatamente la fuente de energa.

No olvide que la tarjeta de expansin puede tener la misma funcionalidad integrada a la motherboard. En este caso, es posible que deba deshabilitar las funciones internas del BIOS. Utilice la documentacin incluida con la motherboard para conocer los ajustes del BIOS necesarios. 11. Una forma de aumentar la potencia aparente de una computadora es aumentar la velocidad de procesamiento. Habitualmente esto se puede lograr actualizando la CPU. No obstante, existen algunos requisitos que se deben cumplir:

La nueva CPU debe adaptarse al socket para CPU existente. La nueva CPU debe ser compatible con el conjunto de chips de la motherboard. La nueva CPU debe funcionar con la motherboard y con la fuente de energa existentes.

La nueva CPU debe funcionar con la memoria RAM existente. Es posible que la memoria RAM deba actualizarse o expandirse para aprovechar la rapidez de la nueva CPU.

Si la motherboard es ms antigua, es posible que no pueda encontrar una CPU compatible. En ese caso, debera reemplazar la motherboard.

PRECAUCIN: Siempre trabaje sobre una alfombrilla antiesttica y use una pulsera al colocar o quitar las CPU. Coloque la CPU sobre una alfombrilla antiesttica hasta que est listo para utilizarla. Almacene las CPU en embalaje antiesttica.

Para cambiar la CPU, debe quitar la CPU existente al desconectarla del socket mediante una palanca con fuerza de insercin cero. Los sockets diferentes varan levemente sus mecanismos; sin embargo, todos permiten asegurar la CPU en el lugar despus de que est correctamente orientada en el socket.

Introduzca la nueva CPU. No fuerce la CPU en el socket ni ejerza una fuerza excesiva para cerrar las trabas. La fuerza excesiva puede daar tanto la CPU como el socket. Si encuentra resistencia, asegrese de haber alineado la CPU adecuadamente. La mayora tienen un patrn de pines que se adaptan de una nica forma. Si tiene alguna duda, examine la nueva CPU para asegurarse de que sea fsicamente similar a la anterior.

La nueva CPU puede necesitar otro ensamblado del disipador de calor/ventilador. El ensamblado del disipador de calor/ventilador debe caber fsicamente en la CPU y debe ser compatible con el socket de la CPU. El ensamblado del disipador de calor/ventilador tambin debe ser el apropiado para extraer el calor de la CPU ms veloz.

PRECAUCIN: Debe aplicar compuesto trmico entre la nueva CPU y el ensamblado del disipador de calor/ventilador.

En algunos tipos de BIOS, se puede acceder a la configuracin trmica a fin de determinar si existen problemas en la CPU y en el ensamblado del disipador de calor/ventilador. Existen aplicaciones de software de terceros que pueden informar la temperatura de la CPU en un formato de fcil lectura. Consulte la documentacin del usuario sobre la motherboard o la CPU a fin de determinar si el chip est funcionando en el rango de temperatura correcto. Algunos ventiladores para CPU y chasis se encienden y se apagan automticamente segn la temperatura de la CPU y la temperatura interna del chasis. Las

temperaturas se miden a travs de sondas trmicas incorporadas en el ensamblado del ventilador o a travs de circuitos internos de la CPU.

11.. El aumento de la cantidad de memoria RAM, casi siempre, mejora el rendimiento general del sistema. Antes de actualizar o reemplazar la memoria RAM, hay algunas preguntas que debe responder:

Qu tipo de memoria RAM utiliza la motherboard actualmente? La memoria RAM puede instalarse por mdulos o debe agruparse en bancos coincidentes? Existen ranuras para RAM disponibles? La velocidad, la latencia, el tipo y el voltaje del chip de la nueva memoria RAM coinciden con los de la memoria RAM existente?

PRECAUCIN: Al trabajar con la memoria RAM del sistema, trabaje sobre una alfombrilla antiesttica y use una pulsera. Coloque la memoria RAM sobre la alfombrilla hasta que est preparado para colocarla. Almacene la memoria RAM en embalaje antiesttica.

Retire la memoria RAM existente despus de liberar los clips que la sujetan. Extraiga la memoria del socket. Los DIMMS actuales se extraen y se introducen en lnea recta. Los SIMMS anteriores se introducan de forma angular para asegurarlos en el lugar.

Introduzca la nueva memoria RAM y asegrela en el lugar con los clips.

PRECAUCIN: Asegrese de introducir por completo el mdulo de memoria en el socket. La memoria RAM puede ocasionar daos graves a la motherboard si no est alineada correctamente y hace cortocircuito en el bus del sistema.

El sistema descubre una nueva memoria RAM instalada si es compatible y est instalada correctamente. Si el BIOS no indica la presencia de la cantidad correcta de memoria RAM, verifique que la memoria RAM sea compatible con la motherboard y que est correctamente instalada.

11. Los fabricantes de motherboards lanzan peridicamente versiones actualizadas de sus BIOS. Las notas sobre la versin, tal como las que se muestran en la Figura 1, describen la actualizacin del producto, las mejoras de compatibilidad y los parches conocidos que se han identificado. Algunos dispositivos nuevos funcionan correctamente slo con un BIOS actualizado.

La informacin sobre el BIOS de las computadoras anteriores se inclua en los chips de ROM. Para actualizar la informacin del BIOS, se deba reemplazar el chip de ROM, lo que no siempre era posible. Los chips modernos del BIOS son EEPROM o la memoria flash, que pueden ser actualizados por el usuario sin abrir la carcasa del chasis de la computadora. Este proceso se denomina "actualizar la memoria flash BIOS".

Para ver la configuracin actual del BIOS en su computadora, debe introducir el programa de configuracin del BIOS, tal como se muestra en la Figura 2. Presione la secuencia de teclas de configuracin mientras la computadora realiza la prueba automtica de encendido (POST). Segn la computadora, las teclas de configuracin pueden ser F1, F2 o Supr. Mire el texto de la pantalla o consulte el manual de la motherboard para saber cul es la tecla o la combinacin de teclas para la configuracin.

La primera parte del proceso de inicio muestra un mensaje que le informa qu tecla debe presionar para entrar a la configuracin o al modo BIOS. En el BIOS existe una variedad de configuraciones que no puede ser modificada por nadie que no conozca este procedimiento. Si no est seguro, es mejor no cambiar ninguna configuracin del BIOS, a menos que investigue en profundidad el problema.

Para descargar un nuevo BIOS, consulte el sitio Web del fabricante y siga los pasos de instalacin recomendados, tal como se muestra en la Figura 3. La instalacin del software del BIOS en lnea puede requerir la descarga de un nuevo archivo BIOS, la copia o la extraccin de los archivos a un disquete y el inicio desde el disquete. El programa de instalacin le solicita informacin al usuario para completar el proceso.

Aunque sigue siendo frecuente actualizar la memoria flash BIOS por medio de mensajes de comando, muchos fabricantes de motherboards proporcionan software en sus sitios Web, lo que permite que el usuario pueda actualizar la memoria flash BIOS desde Windows. El procedimiento vara entre un fabricante y otro.

PRECAUCIN: La instalacin inadecuada o la interrupcin de una actualizacin del BIOS pueden hacer que la computadora quede inutilizable. 11.. En lugar de comprar una nueva computadora para obtener mayor velocidad de acceso y espacio de almacenamiento, tenga en cuenta la posibilidad de agregar otro disco duro. Existen diversos motivos para instalar otra unidad:

Instalar un segundo sistema operativo Proporcionar mayor espacio de almacenamiento Proporcionar un disco duro ms veloz Mantener el archivo de intercambio del sistema Proporcionar una copia de seguridad del disco duro original Incrementar la tolerancia a fallas Existen muchos factores que debe tener en cuenta antes de agregar un nuevo disco duro.

Si la nueva unidad es PATA y se encuentra en el mismo cable de datos, una de las unidades deber configurarse como principal; y la otra, como secundaria. En la Figura 1 se muestra la configuracin del jumper en la parte posterior del disco PATA. Adems, deber planificarse correctamente la asignacin de nuevas particiones o de letras a las unidades. Posiblemente se deba ajustar el orden de inicio en el BIOS.

Las matrices, como la matriz redundante de discos independientes (RAID), mejoran la tolerancia a fallas al conectar varios discos duros, tal como se muestra en la Figura 2. Algunos tipos de RAID requieren dos o ms discos duros. Puede instalar RAID mediante hardware o software. Las instalaciones de hardware generalmente son ms confiables, si bien son ms costosas. Las instalaciones de software se crean y se administran mediante un sistema operativo, como Windows Server 2003. 11.. Si un dispositivo de entrada o salida deja de funcionar, quizs deba reemplazarlo. Es posible que algunos clientes deseen actualizar sus dispositivos de entrada o salida a fin de aumentar el rendimiento y la productividad.

Un teclado ergonmico, como el que se muestra en la Figura 1, puede resultar ms cmodo. En algunas ocasiones, es necesaria la configuracin para permitir que el usuario pueda realizar tareas especiales, como escribir en otro

idioma con caracteres adicionales. Finalmente, reemplazar o volver a configurar un dispositivo de entrada o salida puede facilitar la adaptacin de los usuarios con discapacidades.

En algunas ocasiones, no es posible realizar una actualizacin con las ranuras de expansin o los sockets existentes. En este caso, posiblemente pueda realizar la actualizacin por medio de una conexin USB. Si la computadora no tiene una conexin USB adicional, deber instalar una tarjeta adaptadora USB o comprar un hub USB, tal como se muestra en la Figura 2.

Despus de adquirir el nuevo hardware, posiblemente deba instalar nuevos controladores. Generalmente, esto se logra con el CD de instalacin. Si no tiene el CD, puede obtener los controladores actualizados en el sitio Web del fabricante.

NOTA: Un controlador firmado es el que ha aprobado las pruebas de laboratorio de calidad de hardware de Windows y que ha recibido una firma de controlador de parte de Microsoft. Si se instala un controlador no firmado, es posible que el sistema presente inestabilidad, mensajes de error y problemas de inicio. Durante la instalacin de hardware, si se detecta un controlador no firmado, se le preguntar si desea detener o continuar la instalacin de dicho controlador. 11.. Para conservar el correcto funcionamiento de las computadoras, deber llevar a cabo un mantenimiento preventivo. El mantenimiento preventivo puede prolongar la vida til de los componentes, proteger los datos y mejorar el rendimiento de la computadora.

Al completar esta seccin, alcanzar los siguientes objetivos:

Limpiar los componentes internos. Limpiar el chasis. Inspeccionar los componentes de la computadora.

11. Una parte importante del mantenimiento preventivo de las computadoras es mantener limpio el sistema. La cantidad de polvo del ambiente y los hbitos del usuario determinan la frecuencia con la que deben limpiarse los componentes de la computadora. La mayor parte de la limpieza se lleva a cabo para prevenir la acumulacin de polvo.

Para quitar el polvo, no utilice una aspiradora. Las aspiradoras pueden generar esttica y pueden daar o aflojar componentes o jumpers. En su lugar, deber utilizar aire comprimido para quitar el polvo. Si utiliza aire comprimido en lata, mantenga la lata derecha a fin de evitar que se derrame el lquido sobre los componentes de la computadora. Siga siempre las instrucciones y las advertencias del aire comprimido en lata.

La limpieza peridica tambin le brinda la oportunidad de inspeccionar los componentes a fin de verificar la existencia de tornillos o conectores sueltos. Dentro del chasis de la computadora, existen muchas partes que deben mantenerse lo ms limpias posible:

Ensamblado del disipador de calor/ventilador Memoria RAM Tarjetas adaptadoras Motherboard Ventilador del chasis Fuente de energa Unidades internas

PRECAUCIN: Al limpiar un ventilador con aire comprimido, sostenga las hojas del ventilador para que queden fijas. Esto impide la rotacin excesiva del rotor y el movimiento del ventilador en la direccin incorrecta. 11. El polvo y la suciedad que estn en el exterior de una computadora pueden introducirse a travs de los ventiladores y las cubiertas sueltas del chasis. La suciedad tambin puede introducirse a travs de las ranuras de expansin sin cubiertas, tal como se muestra en la Figura 1. Si el polvo se acumula en el interior de la computadora, es posible que impida la circulacin de aire y esto afecte su refrigeracin.

Utilice un pao o un trapo para limpiar la parte externa del chasis de la computadora. Si emplea algn producto de limpieza, no lo roce directamente sobre el chasis. En su lugar, aplique una pequea cantidad en un pao o en un trapo y limpie el exterior del chasis.

Mientras limpia el chasis, debe buscar y reajustar cosas que puedan producir problemas en el futuro:

Cubiertas de ranuras de expansin faltantes que dejan entrar el polvo, suciedad o insectos vivos en la computadora Tornillos sueltos o faltantes que sujetan las tarjetas adaptadoras Cables faltantes o enredados que pueden desconectarse del chasis

11.. El mejor mtodo para mantener la computadora en buenas condiciones es examinarla peridicamente. La limpieza es una buena oportunidad para realizar esta inspeccin. Debe realizar una lista para verificar los componentes que va inspeccionar:

CPU y sistema de refrigeracin: examine la CPU y el sistema de refrigeracin para verificar si existe polvo acumulado. Asegrese de que el ventilador pueda girar correctamente. Verifique que el cable de alimentacin del ventilador est firme, tal como se muestra en la Figura 1. Pruebe el ventilador con alimentacin elctrica para ver si gira. Inspeccione la CPU para asegurarse de que est bien asegurada al socket. Asegrese de que el disipador de calor est bien conectado. Para evitar daos, no quite la CPU para su limpieza. Conexiones de la memoria RAM: los chips de memoria RAM deben estar conectados firmemente en las ranuras para RAM. La Figura 2 muestra que, a menudo, los clips de sujecin pueden aflojarse. Vuelva a ajustarlos si es necesario. Utilice aire comprimido para quitar el polvo. Dispositivos de almacenamiento: inspeccione todos los dispositivos, incluidos los discos duros, la unidad de disquete, las unidades pticas y la unidad de cinta. Todos los cables deben estar bien conectados. Verifique que no haya jumpers sueltos o colocados incorrectamente, y que no falte ninguno, tal como se muestra en la Figura 3. Las unidades no deben emitir ruidos, golpes o chirridos. Lea el manual del fabricante para saber cmo limpiar las unidades pticas y los cabezales de cinta con hisopos de algodn o aire comprimido. Limpie las unidades de disquete con un kit de limpieza. Tarjetas adaptadoras: las tarjetas adaptadoras deben conectarse correctamente en sus ranuras de expansin. Tal como se muestra en la Figura 4, las tarjetas sueltas pueden producir cortocircuitos. Asegure las tarjetas adaptadoras con el tornillo de sujecin para evitar que se aflojen en sus ranuras de expansin. Utilice aire comprimido para quitar la suciedad o el polvo de las tarjetas adaptadoras o de las ranuras de expansin. NOTA: El adaptador de vdeo puede desconectarse ya que, a menudo, el cable grande del monitor puede ejercer presin sobre l, o bien puede daarse cuando se ajustan los tornillos de sujecin.

NOTA: Si el adaptador de vdeo se utiliza en una ranura de expansin, es posible que el adaptador de vdeo integrado de la motherboard se desactive. Si

conecta un monitor a este adaptador de forma equivocada, es posible que la computadora no funcione.

Existen algunos elementos en comn para inspeccionar en una computadora:

Dispositivos que funcionan con electricidad: inspeccione los cables de alimentacin, los supresores de sobrevoltaje (protectores contra sobrevoltaje) y los dispositivos UPS. Asegrese de que haya una ventilacin adecuada y sin obstrucciones. Reemplace el cable de alimentacin si hay problemas elctricos o tormentas elctricas fuertes en la zona. Tornillos sueltos: los tornillos sueltos pueden producir problemas si no se ajustan o se quitan de inmediato. Un tornillo suelto en un chasis puede producir un cortocircuito o puede caer a una posicin desde donde sea difcil quitarlo. Teclado y mouse: utilice aire comprimido o una aspiradora pequea para limpiar el teclado y el mouse. Si el mouse es de tipo mecnico, extraiga la bola y quite la suciedad. Cables: examine todas las conexiones de los cables. Verifique que no haya pines rotos o doblados. Asegrese de que todos los tornillos que sujetan los conectores estn ajustados. Asegrese de que los cables no estn desgastados, apretados o demasiado doblados.

11. El proceso de resolucin de problemas ayuda a solucionar problemas de la computadora o los perifricos. Estos problemas varan desde los simples, como actualizar un controlador, hasta los ms complejos, como la instalacin de una CPU. Siga los pasos para la resolucin de problemas a modo de gua para poder diagnosticar y reparar problemas.

Al completar esta seccin, alcanzar los siguientes objetivos:

Revisar el proceso de resolucin de problemas. Identificar problemas y soluciones comunes. Aplicar las habilidades de resolucin de problemas.

11. Los tcnicos informticos deben estar capacitados para analizar el problema y determinar la causa del error a fin de poder reparar una computadora. Este proceso se denomina resolucin de problemas.

El primer paso en el proceso de resolucin de problemas es reunir los datos del cliente. Las figuras 1 y 2 enumeran las preguntas abiertas y cerradas para formular al cliente.

Una vez que haya hablado con el cliente, deber verificar las cuestiones obvias. La Figura 3 enumera problemas que se aplican al hardware de la computadora.

Una vez que las cuestiones obvias se hayan verificado, pruebe con algunas soluciones rpidas. La Figura 4 ilustra algunas soluciones rpidas para problemas relacionados con el hardware de la computadora.

Si las soluciones rpidas no permiten resolver el problema, deber reunir datos de la computadora. La Figura 5 muestra diferentes formas de reunir informacin sobre el problema de la computadora.

En este momento, cuenta con la informacin necesaria para evaluar el problema, buscar e implementar las soluciones posibles. En la Figura 6, se muestran recursos para soluciones posibles.

Una vez solucionado el problema, concluir con el cliente. En la Figura 7, se muestra una lista de tareas necesarias para completar este paso. 11.. Los problemas de computadoras pueden atribuirse a problemas de hardware, software o redes, o bien a una combinacin de los tres. Usted resolver algunos tipos de problemas en las computadoras con ms frecuencia que otros. La Figura 1 muestra un cuadro de problemas y soluciones frecuentes de hardware 11.. En este captulo, se le proporcion informacin sobre el diagnstico y la reparacin avanzados de computadoras y sobre cmo considerar mejoras y seleccionar componentes. Tambin se presentaron algunas tcnicas detalladas para la resolucin de problemas, a fin de ayudarlo a identificar y solucionar problemas, y a presentar los resultados al cliente.

Se le proporcion informacin sobre las funciones de los tcnicos de campo, remotos e internos, y sobre las posibilidades de trabajo disponibles para quienes ingresan como empleados con algunos conocimientos avanzados sobre la resolucin de problemas. Podr explicar y llevar a cabo procedimientos de laboratorio seguros y el uso de las herramientas. Podr describir la seguridad elctrica bsica, especialmente porque se aplica a los monitores y las impresoras lser. Conocer el propsito y el cumplimiento de los estndares de seguridad del empleado. Conocer los procedimientos seguros para desechar diversos tipos de bateras y tipos de hardware para computadora, como, por ejemplo, monitores. Tendr la capacidad de sugerir al cliente las formas de proteger sus computadoras mediante las buenas prcticas de mantenimiento preventivo. Podr describir formas de limpiar los componentes externos de una computadora, incluidos el monitor, el chasis, la impresora y los dispositivos perifricos. Podr describir cmo limpiar los componentes internos de una computadora, como la motherboard, la CPU y el sistema de refrigeracin, la memoria RAM y las tarjetas adaptadoras. Sabr cmo aconsejar al cliente sobre cul es el momento ideal para actualizar una computadora y sus componentes, y el momento ideal para comprar nuevos productos. Podr explicar los pasos necesarios para agregar y configurar un segundo disco duro. Podr describir los pasos necesarios para actualizar diversos componentes de computadora, como chasis, fuentes de energa, CPU y sistema de refrigeracin, memoria RAM, discos duros y tarjetas adaptadoras. Podr demostrar a un tcnico de nivel dos el uso de las preguntas abiertas y cerradas adecuadas a fin de que ste pueda determinar el problema. Podr describir los pasos para resolver problemas, entre ellos, reunir datos sobre el cliente, verificar cuestiones obvias, probar soluciones rpidas primero, evaluar problemas e implementar soluciones hasta resolver el problema. Podr conocer la funcin del tcnico de nivel dos y desarrollar las tareas de resolucin de problemas de un tcnico de nivel uno. Parte(12) En este captulo, se analizan ms detalladamente la instalacin, la configuracin y la optimizacin de los sistemas operativos.

Hoy en da, hay diversas marcas de sistemas operativos disponibles en el mercado, incluidas Microsoft Windows, Apple Mac OS, UNIX y Linux. El tcnico debe tener en cuenta el modelo de computadora al momento de seleccionar un sistema operativo. Adems, hay varias versiones o distribuciones de un sistema operativo. Algunas versiones de Microsoft Windows incluyen Windows 2000 Professional, Windows XP Home Edition,Windows XP Professional, Windows Media Center, Windows Vista Home Basic, Windows Vista Business y Windows Vista Premium.

Cada uno de estos sistemas operativos ofrece las mismas funciones con una interfaz similar. Sin embargo, es posible que algunas de las funciones que el cliente requiera para satisfacer necesidades especficas no estn disponibles en todos los sistemas operativos. Debe ser capaz de establecer las similitudes y las diferencias de los sistemas operativos, para encontrar el mejor en funcin de las necesidades del cliente.

Al completar este captulo, alcanzar los siguientes objetivos:

Seleccionar el sistema operativo adecuado segn las necesidades del cliente. Instalar, configurar y optimizar un sistema operativo. Describir cmo actualizar un sistema operativo. Describir los procedimientos de mantenimiento preventivo para los sistemas operativos. Resolver problemas de sistemas operativos.

12.1Hay muchos sistemas operativos para elegir, cada uno con funciones que debern tenerse en cuenta en el momento de consultar con el cliente. Al seleccionar un sistema operativo para un cliente, debe seleccionar el hardware que cumpla o que supere los requisitos mnimos del equipo que requiere dicho sistema operativo.

En este captulo, se utiliza Windows XP Professional para describir las funciones de un sistema operativo. Es muy probable que, en algn momento de su carrera, actualice o repare una computadora con un sistema operativo Windows.

La Figura 1 muestra una comparacin entre los sistemas operativos Windows.

Al completar esta seccin, alcanzar los siguientes objetivos:

Describir los sistemas operativos. Describir sistemas operativos de redes. 12.1.1Un sistema operativo es la interfaz entre el usuario y la computadora. Sin un sistema operativo, el usuario no podra interactuar con el hardware ni con el software de la computadora. El sistema operativo proporciona las siguientes funciones operativas y organizativas:

Proporciona un puente entre el hardware y las aplicaciones. Crea un sistema de archivos para almacenar datos. Administra aplicaciones. Interpreta los comandos del usuario. Los sistemas operativos cuentan con requisitos mnimos de hardware. La Figura 1 muestra los requisitos mnimos de hardware para varios sistemas operativos. 12.1.2 Un sistema operativo de red (NOS, network operating system) es un sistema operativo con funciones adicionales para aumentar la funcionalidad y la capacidad de administracin en un entorno de red. Los siguientes son ejemplos de sistemas operativos de red:

Windows 2000 Server Windows 2003 Server UNIX Linux NetWare de Novell Mac OS X El diseo de los NOS permite proporcionar recursos de red a los clientes: Aplicaciones de servidor, como bases de datos compartidas. Almacenamiento de datos centralizado. Servicios de directorio que ofrecen un registro centralizado de cuentas y recursos de usuarios en la red, como LDAP o Active Directory. Cola de impresin de red. Acceso y seguridad de red. Sistemas de almacenamiento redundantes, como RAID y copias de seguridad. Los sistemas operativos de red proporcionan diversos protocolos diseados para llevar a cabo funciones de red. Estos protocolos se controlan mediante cdigos en los servidores de red. Los protocolos que utilizan los sistemas operativos de red proporcionan servicios, como

navegacin Web, transferencia de archivos, correo electrnico, resolucin de nombres y direcciones IP automticas. La Figura 1 proporciona ms informacin. 12.2 La mayora de los sistemas operativos son fciles de instalar. Una vez que se inicia la computadora, el CD de instalacin de Windows XP Professional muestra un asistente que gua al usuario durante el proceso de instalacin formulando una serie de preguntas. Una vez que se responden las preguntas, el asistente completa la instalacin automticamente. En esta seccin, realizar una instalacin personalizada de Windows XP Professional. Al completar esta seccin, alcanzar los siguientes objetivos: Establecer similitudes y diferencias entre una instalacin por defecto y una personalizada. Instalar Windows XP Professional mediante la instalacin personalizada. Crear, visualizar y administrar discos, directorios y archivos. Identificar procedimientos y utilidades para optimizar el funcionamiento de los sistemas operativos. Identificar procedimientos y utilidades para optimizar el funcionamiento de los navegadores. Describir la instalacin, el uso y la configuracin de software de correo electrnico. Configurar la resolucin de pantalla y actualizar el controlador de vdeo. Describir la instalacin de un segundo sistema operativo. 12.2.1 La instalacin por defecto de Windows XP Professional es suficiente para la mayora de las computadoras utilizadas en una red domstca o en una red de una oficina pequea. La instalacin personalizada de Windows XP Professional generalmente se realiza en redes de mayor tamao. Instalacin por defecto La instalacin por defecto requiere una mnima interaccin con el usuario. Se le solicita que proporcione informacin sobre la computadora especfica y el propietario/usuario. Instalacin personalizada En Windows XP, la instalacin personalizada es muy similar a la instalacin por defecto. Solamente hay dos pantallas que ofrecen una seleccin personalizada durante la configuracin. La primera pantalla es para personalizar las configuraciones regionales y la segunda pantalla es para personalizar las configuraciones de red, como se muestra en la Figura 1. Un tcnico o un usuario con experiencia tcnica generalmente es quien realiza la instalacin personalizada. En una instalacin personalizada, el asistente le solicita al usuario informacin detallada de funcionamiento, para garantizar que el sistema operativo se personalice

en funcin de las preferencias o los requisitos de un usuario especfico o del administrador de la red de una compaa. Es posible realizar una instalacin personalizada de Windows XP Professional en ms de una computadora de una red por medio del uso de un archivo de respuesta que contiene configuraciones y respuestas por defecto a las preguntas que formula el asistente durante la configuracin. El tcnico puede automatizar y personalizar la instalacin de Windows XP Professional, y puede incluir las siguientes caractersticas: 12.2.2 La instalacin por defecto de Windows XP Professional es suficiente para la mayora de las computadoras utilizadas en entornos domsticos o de oficinas pequeas. La instalacin personalizada de Windows XP Professional puede ahorrar tiempo y proporcionar una configuracin coherente del sistema operativo en todas las computadoras de una red de gran tamao. Aplicaciones de productividad, como Microsoft Office Aplicaciones personalizadas Compatibilidad con varios idiomas Paquete de funciones de implementacin del sistema operativo con Microsoft Systems Management Server (SMS) Controladores de dispositivos de hardware.

Instalacin sin supervisin desde un punto de distribucin de la red con un archivo de respuesta. Instalacin basada en imgenes con Sysprep y un programa de imgenes de disco, que copia una imagen del sistema operativo en el disco duro directamente sin intervencin del usuario. Instalacin remota con servicios de instalacin remota (RIS, Remote Installation Services) que permiten descargar la instalacin mediante la red. Esta instalacin puede ser solicitada por el usuario o puede ser introducida forzosamente por el administrador en la computadora. Paquete de funciones de implementacin del sistema operativo con Microsoft Systems Management Server (SMS) que puede simplificar la implementacin de un sistema operativo en toda la organizacin. Instalacin sin supervisin La instalacin sin supervisin mediante un archivo de respuesta unattend.txt es el mtodo de instalacin personalizada ms sencillo que se puede utilizar en una red. El archivo de respuesta se puede crear por medio de una aplicacin denominada setupmgr.exe que se ubica en el archivo deploy.cab del CD de Windows XP Professional.

La Figura 1 muestra un ejemplo de un archivo de respuesta. Una vez que se responden todas las preguntas, el archivo unattend.txt se copia en la carpeta compartida de distribucin, en un servidor. En ese momento, se puede realizar una de las siguientes acciones:

Ejecutar el archivo unattended.bat en la mquina cliente. Esto prepara el disco duro e instala automticamente el sistema operativo desde el servidor por medio de la red. Crear un disco de inicio que inicie la computadora y se conecte a la carpeta compartida de distribucin del servidor. Ejecutar el archivo de lote para instalar el sistema operativo por medio de la red. Instalacin basada en imgenes Al realizar instalaciones basadas en imgenes, debe comenzar por configurar completamente la computadora hasta lograr que funcione. A continuacin, ejecute Sysprep para preparar el sistema para las imgenes. Una aplicacin de generacin de imgenes de unidades de terceros prepara una imagen completa de la computadora, que se puede grabar en un CD o en un DVD. Esta imagen, luego, se puede copiar en otras computadoras con HAL compatibles para completar la instalacin de varias computadoras. Una vez copiada la imagen, usted puede iniciar la computadora, pero es posible que deba configurar algunos valores, como el nombre de la computadora y la pertenencia de dominio.

Instalacin remota Con RIS, el proceso es muy similar al de una instalacin basada en imgenes, excepto por el hecho de que no se debe utilizar una utilidad de generacin de imgenes de unidades. Puede usar RIS para configurar de manera remota nuevas computadoras con Microsoft Windows. Para ello, debe utilizar una carpeta compartida de red RIS como origen de los archivos del sistema operativo Windows. Puede instalar sistemas operativos en computadoras cliente con inicio remoto activado. Las computadoras de usuarios conectadas a la red se pueden iniciar por medio de un adaptador de red compatible con el entorno de ejecucin previa al inicio (PXE, Pre-Boot eXecution Environment) o por medio de un disco de inicio remoto. A continuacin, el cliente inicia sesin con credenciales de cuenta de usuario vlidas.

RIS est diseado para ser utilizado en una red relativamente pequea y no debe utilizarse en conexiones de poca velocidad de una red de rea extensa

(WAN). Microsoft System Management Server (SMS) le permite al administrador de red administrar grandes cantidades de computadoras de una red. SMS se puede utilizar para administrar actualizaciones, proporcionar control remoto y administrar el inventario. Una funcin opcional es la implementacin del sistema operativo. Para ello se requiere la instalacin del paquete de funciones de implementacin del sistema operativo SMS del Windows 2003 server. SMS permite la instalacin de una gran cantidad de computadoras cliente en toda la red, por ejemplo, en la LAN o en la WAN. 12.2.3 Dentro del sistema operativo, los discos y los directorios son lugares donde se almacenan y se organizan datos. El sistema de archivos utilizado por el sistema operativo determina los factores adicionales, como el tamao de la particin, el tamao de clster y las funciones de seguridad, que afectan el almacenamiento.

Estructura del disco La utilidad Administracin de discos muestra informacin y ofrece servicios, como la particin y el formateo de discos en Windows. La Figura 1 muestra la utilidad Administracin de discos que se utiliza en Windows XP Professional.

En el disco duro hay diversos tipos de particiones:

Particiones principales Particiones extendidas Unidades lgicas NOTA: En cualquier momento dado, se puede designar simplemente una particin como la particin activa. El sistema operativo utiliza la particin activa para iniciar el sistema. La particin activa debe ser una particin principal.

En la mayora de los casos, la unidad C: es la particin activa y contiene los archivos de inicio y del sistema. Algunos usuarios crean particiones adicionales para organizar archivos o para proporcionar inicio dual a la computadora.

Puede tener acceso a la utilidad Administracin de discos de las siguientes maneras:

Desde el men Inicio, haga clic con el botn secundario en Mi PC y elija Administrar > Administracin de discos. Desde el men Inicio, elija Configuracin > Panel de control > Herramientas administrativas > Administracin de equipos. Haga clic en Almacenamiento y, luego, en Administracin de discos. Las particiones del sistema de archivos estn formateadas con un sistema de archivos. Los dos sistemas de archivos disponibles en Windows XP son FAT32 y NTFS. NTFS tiene mayor estabilidad, y sus funciones son ms seguras.

Por ejemplo, Windows no muestra la extensin de los archivos, pero esta prctica puede producir problemas de seguridad. Los escritores de virus pueden distribuir archivos ejecutables disimulados como archivos no ejecutables. Para evitar esta brecha en la seguridad, siempre debe visualizar las extensiones de los archivos de la siguiente manera:

Desde el men Inicio, elija Panel de control > Opciones de carpeta > Ver y desactive la casilla "Ocultar las extensiones de archivo para tipos de archivo conocidos", como se muestra en la Figura 2.

NOTA: Guardar archivos en el directorio raz de la unidad C: puede generar problemas de organizacin de datos. Es mejor almacenar los datos en carpetas creadas en la unidad C:. 12.2.4 Existen varios procedimientos y herramientas para optimizar el funcionamiento de un sistema operativo. Los conceptos pueden ser similares en todos los sistemas operativos, pero los mtodos y procedimientos de optimizacin son diferentes. Por ejemplo, si bien la memoria virtual cumple la misma funcin en un sistema operativo Windows 98 que en un sistema Windows XP, la ruta para encontrar y configurar la memoria virtual es diferente.

Herramientas del sistema

Para mantener y optimizar un sistema operativo, puede tener acceso a diversas herramientas de Windows. Algunas de estas herramientas incluyen la comprobacin de errores en disco, que puede realizar una bsqueda de errores en la estructura de archivos del disco duro, y la desfragmentacin del disco, que puede consolidar archivos para un acceso ms rpido. La Figura 1 muestra las herramientas de administracin del disco duro.

Memoria virtual La memoria virtual permite que la CPU abarque ms memoria de la que est instalada en la computadora. Esto se realiza para que cada aplicacin pueda abarcar la misma cantidad de memoria. La memoria virtual es un archivo de intercambio o de pgina que se lee constantemente dentro y fuera de la memoria RAM. Generalmente, usted debe dejar que Windows administre el tamao del archivo de intercambio. La nica configuracin que puede modificar es la ubicacin de este archivo. Para realizar esta modificacin, debe ser miembro del grupo administrador. La Figura 2 muestra la configuracin de la memoria virtual.

Para tener acceso a la configuracin de la memoria virtual de Windows XP, utilice una de las siguientes rutas:

Inicio > Configuracin > Panel de control >Sistema > Opciones avanzadas > Rendimiento Inicio > Panel de control > Rendimiento y mantenimiento > Sistema > Opciones avanzadas > Rendimiento > Configuracin > Opciones avanzadas Desfragmentador de disco Para ayudar a optimizar los archivos del disco duro, los sistemas operativos de Windows proporcionan una utilidad de desfragmentacin. A medida que se accede a los archivos y que stos se almacenan en el disco duro, los archivos pierden la secuencia en el disco y se dispersan por l. Esto puede reducir la velocidad del sistema operativo. El disco duro debe buscar en distintas reas del plato del disco duro para encontrar el archivo completo. En el caso de un archivo, el efecto del proceso es mnimo. Sin embargo, cuando esto ocurre en miles de archivos, el proceso reduce fsicamente la velocidad de lectura y escritura de un archivo en el disco duro. Para desfragmentar una unidad, haga doble clic en Mi PC, en el escritorio. Haga clic con el botn secundario en la unidad que desee optimizar. Elija Propiedades. En la ficha Herramientas, haga clic en Desfragmentar ahora.

Archivos temporales Casi todos los programas utilizan archivos temporales que, por lo general, se eliminan automticamente cuando la aplicacin o el sistema operativo dejan de utilizarlos. Sin embargo, algunos de los archivos temporales se deben eliminar manualmente. Dado que los archivos temporales ocupan espacio del disco que podra utilizarse para almacenar otros archivos, es una buena idea hacer una revisin de estos archivos y eliminarlos cada dos o tres meses, segn sea necesario. Los archivos temporales generalmente se ubican en:

C:\temp C:\tmp C:\windows\temp C:\windows\tmp C:\Documents and local\Temp Servicios

Settings\%PERFILDEUSUARIO%\Configuracin

Los servicios son un tipo de aplicacin que se ejecuta en segundo plano para lograr una meta especfica o para esperar la respuesta a una solicitud. Solamente se deben iniciar los servicios necesarios para reducir riesgos innecesarios de seguridad. Consulte la Figura 3 para conocer algunos de los servicios disponibles en la computadora. Hay cuatro configuraciones, o estados, que se pueden utilizar para controlar los servicios:

Automtico Manual Desactivado Detenido

Si un servicio, como DHCP o Actualizaciones automticas, est configurado en automtico, se iniciar cuando se inicie el PC. Los servicios manuales, como la compatibilidad de una fuente de energa ininterrumpible (UPS, uninterruptible power supply), deben configurarse manualmente. Algunos servicios se pueden detener o desactivar para resolver problemas, como cuando se apaga el administrador de trabajos de impresin cuando existen problemas en la impresora. 12.2.5 Los exploradores Web y las aplicaciones de correo electrnico generalmente son las aplicaciones que ms se utilizan en una computadora. La optimizacin de los exploradores Web y de la aplicacin de correo electrnico debe aumentar el rendimiento de la computadora.

El explorador de Microsoft, Internet Explorer (IE), tiene configuraciones generales que permiten cambiar la pgina de presentacin y la configuracin del aspecto del navegador. Hay otras configuraciones que le permiten ver o eliminar la informacin guardada por el navegador.

Historial Archivos temporales Cookies Contraseas Informacin del formulario Web NOTA: Las cookies son informacin que se transmite entre un explorador Web y un servidor Web con el fin de rastrear la informacin del usuario y personalizar la pgina que ve el usuario.

Para tener acceso a la configuracin de IE, abra la ventana del explorador y elija Herramientas > Opciones de Internet.

El almacenamiento en cach o el almacenamiento de archivos de Internet es una funcin del explorador Web, que se utiliza para agilizar el proceso de acceso a sitios Web ya visitados. La herramienta para almacenar archivos en IE descarga al disco duro copias de las imgenes o de los archivos HTML de los sitios visitados. Al volver a visitar el sitio Web, ste se abre con mayor rapidez porque los archivos estn en la cach del disco local y no se deben descargar nuevamente.

Los archivos almacenados en la cach del explorador Web pueden desactualizarse o ser muy grandes. Las configuraciones de IE le permiten controlar el tamao de la cach y el momento en que sta se debe actualizar:

Nunca

Cada vez que visita la pgina Cada vez que inicia IE Automticamente

Para tener acceso a la configuracin de la cach, abra la ventana de IE y elija Herramientas > Opciones de Internet. En el rea Archivos temporales de Internet, haga clic en Configuracin. Haga clic en las fichas de la Figura 1 para examinar otras opciones de configuracin de IE 12.2.6 El software de correo electrnico se puede instalar como parte de un explorador Web o como una aplicacin independiente. Outlook Express es una herramienta de correo electrnico que forma parte del sistema operativo Microsoft Windows. Para configurar Outlook Express debe proporcionar informacin sobre su cuenta de correo electrnico, como se muestra en la Figura 1.

Para instalar cuentas de correo electrnico en el software cliente de correo electrnico, debe contar con la siguiente informacin:

Nombre para mostrar Direccin de correo electrnico Tipo de servidor de correo entrante, como POP3 o IMAP Nombre del servidor de correo entrante Nombre del servidor de correo saliente Nombre de usuario Contrasea de la cuenta Los protocolos que se utilizan en el correo electrnico incluyen:

Protocolo de oficina de correos versin 3 (POP3, Post Office Protocol): recupera los mensajes de correo electrnico de un servidor remoto mediante TCP/IP. No deja copia del mensaje de correo electrnico en el servidor, pero algunas implementaciones permiten a los usuarios especificar que el correo se guarde durante un perodo determinado. Protocolo de acceso a mensajes de Internet (IMAP, Internet Message Access Protocol): permite que los clientes de correo electrnico locales recuperen mensajes de correo electrnico de un servidor. En general, deja una copia del mensaje de correo electrnico en el servidor, hasta que usted mueve ese mensaje a una carpeta personal de su aplicacin de correo electrnico. IMAP sincroniza las carpetas de correo electrnico entre el servidor y el cliente. Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol): transmite mensajes de correo electrnico en la totalidad de una red TCP/IP. Es el formato de correo electrnico de texto que solamente utiliza la codificacin ASCII.

Extensiones de correo multipropsito para Internet (MIME, Multipurpose Internet Mail Extensions): ampla el formato de correo electrnico para incluir texto en el estndar ASCII y otros formatos, como fotos y documentos de procesadores de texto. Normalmente se utiliza junto con SMTP. En el software de correo electrnico, hay funciones adicionales disponibles:

12.2.7

Reglas de administracin automtica de mensajes de correo electrnico Codificacin diferente del correo electrnico, como HTML, texto sin formato y texto enriquecido Grupos de noticias

Una vez que el sistema operativo est instalado, usted puede configurar la resolucin de pantalla para satisfacer los requisitos de su cliente. Si la resolucin de pantalla no est configurada correctamente, es posible que obtenga resultados inesperados de diferentes tarjetas de vdeo y monitores. Entre los resultados inesperados se pueden incluir un escritorio de Windows que no ocupa la totalidad de la pantalla o, si la resolucin tiene un valor demasiado alto, la aparicin de la pantalla en blanco.

Al utilizar una pantalla LCD, la resolucin debe estar configurada en el modo nativo o en la resolucin nativa. El modo nativo es la resolucin de pantalla que tiene la misma cantidad de pxeles que el monitor. Si cambia el modo nativo, el monitor no reproduce la mejor imagen. Consulte la Figura 1 para ver la configuracin de la resolucin de pantalla en una computadora con Windows XP Professional.

Puede cambiar la configuracin de la pantalla desde la ficha Configuracin del applet Propiedades de pantalla, del panel de control.

Resolucin de pantalla: determina la cantidad de pxeles. A mayor cantidad de pxeles, mejor resolucin y mejor imagen. Frecuencia de actualizacin: determina la frecuencia con la que la imagen vuelve a aparecer en la pantalla. La frecuencia de actualizacin se expresa en Hertz (Hz). Cuanto mayor sea la frecuencia de actualizacin, ms estable ser la imagen de la pantalla.

Colores de la pantalla: determina la cantidad de colores visibles en la pantalla de una sola vez. Los colores se crean por medio de la variacin de la intensidad de los tres colores bsicos (rojo, verde y azul). A mayor cantidad de bits, mayor cantidad de colores. La siguiente es una lista de la profundidad de colores: 256 colores: color de 8 bits 65 536 colores: color de 16 bits (color de alta densidad) 16 millones de colores: color de 24 bits (color verdadero) 16 millones de colores: 24 bits (color verdadero con 8 bits de relleno para permitir procesamiento de 32 bits) Al resolver problemas de pantalla, verifique que la unidad sea completamente compatible con la tarjeta de grficos. Windows puede instalar un controlador por defecto que funcione, pero que quizs no proporcione todas las opciones disponibles para una ptima visualizacin y un ptimo rendimiento. Consulte la Figura 2 para ver la utilidad de actualizacin del controlador de vdeo de Windows XP Professional. Para un ptimo rendimiento grfico, realice lo siguiente:

Descargue el controlador ms reciente del sitio Web del fabricante. Elimine el controlador actual. Desactive el software antivirus. Instale el nuevo controlador. Reinicie la computadora.

NOTA: Cuando se desactiva el software antivirus, la computadora queda vulnerable ante los virus; por lo tanto, esto no se debe realizar mientras se est conectado a Internet.

Pueden surgir problemas al instalar o reinstalar un controlador de vdeo. Por ejemplo, cuando, despus de realizar los pasos de rendimiento grfico, no puede ver la pantalla al reiniciar la computadora. Para investigar el problema y restablecer la configuracin, reinicie la computadora. Durante la etapa de inicio, presione la tecla F8. Introduzca las opciones de inicio cuando se le solicite y seleccione Habilitar modo VGA para utilizar una resolucin de 640 x 480. Una vez que se carga el sistema operativo, puede seleccionar Volver al controlador anterior desde Propiedades en la tarjeta de grficos. Luego, deber investigar un poco para determinar los posibles problemas del controlador que intent instalar.

12.2.8

Es posible tener varios sistemas operativos en una sola computadora. Algunas aplicaciones de software pueden requerir la ltima versin de un sistema operativo, mientras que otras pueden requerir una versin anterior. Existe un proceso de inicio dual para varios sistemas operativos en una computadora. Cuando el archivo boot.ini determina que hay ms de un sistema operativo presente durante el proceso de inicio, se le solicita que elija el sistema operativo que desea cargar. Consulte la Figura 1 para ver un archivo boot.ini de ejemplo.

Configuracin del inicio dual Para crear un sistema de inicio dual en Microsoft Windows, generalmente, debe tener ms de un disco duro, o el disco duro debe tener ms de una particin.

Primero debe instalar el sistema operativo ms antiguo en la primera particin o en el disco duro marcado como particin activa. Despus debe instalar el segundo sistema operativo en la segunda particin o disco duro. Los archivos de inicio se instalan automticamente en la particin activa.

Durante la instalacin, se crea el archivo boot.ini en una particin activa para permitir la seleccin del sistema operativo de inicio durante el inicio. El archivo boot.ini se puede modificar para cambiar el orden de los sistemas operativos. Adems, es posible modificar el archivo para determinar durante qu cantidad de tiempo se puede realizar la seleccin de un sistema operativo en la etapa de inicio. Generalmente, el tiempo por defecto para seleccionar un sistema operativo es de 30 segundos. Esto siempre retrasa 30 segundos el tiempo de inicio de la computadora, a menos que el usuario seleccione un sistema operativo en particular. En el archivo boot.ini, el tiempo de inicio debe cambiarse de 5 a 10 segundos para que la computadora se inicie con mayor rapidez.

Para modificar el archivo boot.ini, haga clic con el botn secundario en Mi PC > Propiedades > Opciones Avanzadas. En el rea Inicio y recuperacin, seleccione Configuracin. Haga clic en Editar.

12.3

Un sistema operativo se debe actualizar de manera peridica para que mantenga su compatibilidad con las ltimas herramientas de hardware y software. Cuando aparecen nuevas versiones de un sistema operativo, con el tiempo, se deja de brindar soporte para los sistemas operativos ms antiguos.

Permanentemente se lanzan nuevos productos de hardware en el mercado. El nuevo diseo de los productos generalmente requiere la instalacin del ltimo sistema operativo para funcionar correctamente. Aunque esto pueda resultar costoso, se obtiene una mayor funcionalidad mediante las nuevas funciones y la compatibilidad del nuevo hardware.

La actualizacin de Windows XP se puede realizar desde un CD o desde una red. Debe asegurarse de que el nuevo sistema operativo sea compatible con la computadora. Microsoft proporciona una utilidad denominada Upgrade Advisor para analizar el sistema y detectar problemas de incompatibilidad antes de la actualizacin a nuevas versiones de sistemas operativos de Windows. Puede descargar Upgrade Advisor gratis, desde el sitio Web de Microsoft Windows. Una vez que Upgrade Advisor finaliza, se genera un informe que presenta los problemas existentes. La incompatibilidad de hardware es el motivo ms frecuente de fallas en el proceso de actualizacin.

No todos los sistemas operativos Windows antiguos se pueden actualizar a nuevas versiones, segn se describe en la siguiente lista:

Windows 98, Windows 98 SE y Windows Me se pueden actualizar a Windows XP Home o Windows XP Professional. Windows NT workstation 4.0 con Service Pack 6 y Windows 2000 Professional se pueden actualizar nicamente a Windows XP Professional. Windows 3.1 y Windows 95 no se pueden actualizar a Windows XP. NOTA: Recuerde realizar copias de seguridad de todos los datos antes de comenzar la actualizacin.

12.4 El mantenimiento preventivo de un sistema operativo incluye las tareas de automatizacin para que se realicen actualizaciones programadas. Adems, incluye la instalacin de paquetes de servicios que ayudan a mantener el sistema actualizado y compatible con el nuevo software y hardware.

Si un controlador o un sistema se daa, usted puede utilizar puntos de restauracin para restaurar el sistema a un estado anterior. Sin embargo, los puntos de restauracin no pueden recuperar datos perdidos.

Al completar esta seccin, alcanzar los siguientes objetivos:

12.4.1

Programar tareas y actualizaciones automticas. Establecer puntos de restauracin.

En Windows XP, es posible automatizar tareas con la utilidad Tareas programadas. La utilidad Tareas programadas controla los criterios seleccionados definidos por el usuario y, cuando se cumplen los criterios, ejecuta las tareas.

Tareas programadas de la GUI Entre las tareas que se automatizan ms frecuentemente por medio de la utilidad Tareas programadas, se incluyen:

Liberador de espacio en disco Copia de seguridad Desfragmentador de disco Inicio de otras aplicaciones Para abrir el asistente de Tareas programadas, seleccione Inicio > Todos los programas >Accesorios > Herramientas del sistema > Tareas programadas. Haga doble clic en Agregar tarea programada, como se muestra en la Figura 1.

Tareas programadas de la CLI La utilidad Tareas programadas es una utilidad de la GUI basada en Windows. Adems, se puede utilizar el comando AT en la utilidad de lnea de comandos para programar automticamente un comando, un archivo de guin o una aplicacin para que se ejecuten en una hora y una fecha especficas. Para

utilizar el comando AT, debe estar conectado como miembro del grupo administrador.

Para obtener ms informacin sobre el comando AT, elija Inicio > Ejecutar. En el mensaje de la CLI, escriba cmd y presione Volver. En el mensaje de comando, escriba at/?.

Actualizaciones automticas de Windows Para configurar las actualizaciones del sistema operativo Windows XP, debe utilizar uno de los siguientes mtodos:

Automtico (se debe especificar fecha y hora). Descargar actualizaciones por m, pero permitirme elegir cundo instalarlas. Notificarme, pero no descargarlas automticamente ni instalarlas. Desactivar el servicio de actualizaciones automticas. La pantalla de actualizaciones automticas que aparece en la Figura 2 se encuentra en Panel de control.

12.4.2 Los puntos de restauracin regresan el sistema operativo a un punto predeterminado en el tiempo. En algunos casos, la instalacin de una aplicacin o un controlador de hardware puede ocasionar inestabilidad o generar cambios inesperados en la computadora. Normalmente, si se desinstala la aplicacin o el controlador de hardware, el problema se corrige. Si la desinstalacin no resuelve el problema, debe intentar restaurar la computadora a un momento anterior en el que el sistema funcionaba correctamente.

Para abrir la utilidad Restauracin del sistema, seleccione Inicio > Todos los programas >Accesorios > Herramientas del sistema > Restauracin del sistema.

Windows XP puede crear puntos de restauracin en las siguientes situaciones:

Cuando se realiza una instalacin o actualizacin.

Cada 24 horas, si la computadora est en funcionamiento. En cualquier momento de forma manual.

Los puntos de restauracin contienen informacin acerca de la configuracin del sistema y del registro utilizada por los sistemas operativos Windows. La restauracin del sistema no realiza copias de seguridad de archivos con datos personales ni recupera archivos personales que se hayan corrompido o eliminado. Para realizar copias de seguridad de datos, debe utilizar un sistema exclusivo de seguridad, como una unidad de cinta, CD o incluso un dispositivo de almacenamiento USB.

12.5 El proceso de resolucin de problemas ayuda a solucionar problemas del sistema operativo. Los problemas pueden variar desde un simple controlador que no funciona correctamente hasta un bloqueo ms complejo del sistema. Siga los pasos para la resolucin de problemas a modo de gua para poder diagnosticar y reparar problemas.

Al completar esta seccin, alcanzar los siguientes objetivos:

12.5.1

Revisar el proceso de resolucin de problemas. Identificar problemas y soluciones comunes. Aplicar las habilidades de resolucin de problemas.

Los tcnicos informticos deben estar capacitados para analizar el problema y determinar la causa del error a fin de poder reparar una computadora. Este proceso se denomina resolucin de problemas.

El primer paso en el proceso de resolucin de problemas es reunir los datos del cliente. Las figuras 1 y 2 enumeran las preguntas abiertas y cerradas para formular al cliente.

Una vez que haya hablado con el cliente, deber verificar las cuestiones obvias. La Figura 3 enumera los problemas relacionados con el sistema operativo.

Una vez que las cuestiones obvias se hayan verificado, pruebe con algunas soluciones rpidas. La Figura 4 enumera algunas soluciones rpidas para problemas relacionados con el sistema operativo.

Si las soluciones rpidas no permiten resolver el problema, deber reunir datos de la computadora. La Figura 5 muestra diferentes formas de reunir informacin sobre el problema de la computadora.

En este momento, tendr la informacin necesaria para evaluar el problema, buscar e implementar las soluciones posibles. La figura 6 muestra recursos para posibles soluciones.

Una vez solucionado el problema, concluir con el cliente. En la Figura 7, se muestra una lista de tareas necesarias para completar este paso.

12.5.2

Los problemas de computadoras pueden atribuirse a problemas de hardware, software o redes, o bien a una combinacin de los tres. Usted resolver algunos tipos de problemas en las computadoras con ms frecuencia que otros. Un error de detencin se produce por un mal funcionamiento de hardware o software que bloquea el sistema. Este tipo de error se conoce como la pantalla azul (BSoD, blue screen of death) y aparece cuando el sistema no puede recuperarse de un error. La BSoD generalmente aparece cuando hay errores en controladores del dispositivo. Para investigar un error de BSoD o error de detencin, se encuentran disponibles Registros de eventos y otras utilidades de diagnstico. Para evitar este tipo de errores, verifique que los controladores de hardware y software sean compatibles. Adems, instale los parches y las actualizaciones de Windows ms recientes. Cuando el sistema se bloquea durante el inicio, la computadora puede reiniciarse automticamente. El reinicio se puede producir por la funcin de reiniciar Windows y dificulta la visualizacin del mensaje de error. Esta funcin se puede desactivar desde el men Opciones avanzadas de inicio. La Figura 1 muestra un cuadro de problemas y soluciones frecuentes de hardware. 12.5.3 Ahora que conoce el proceso de resolucin de problemas, es momento de aplicar su habilidad para escuchar y diagnosticar.

La primera prctica de laboratorio est diseada para reforzar sus habilidades con respecto al sistema operativo. Antes y despus de utilizar Windows Update, deber comprobar los puntos de restauracin.

La segunda prctica de laboratorio est diseada para reforzar sus habilidades de comunicacin y resolucin de problemas. En esta prctica de laboratorio, realizar los siguientes pasos:

12.5.4

Recibir la orden de trabajo. Acompaar al cliente en los diferentes pasos para evaluar y resolver el problema. Documentar el problema y la solucin.

En este captulo, se analiz cmo seleccionar un sistema operativo sobre la base de las necesidades del cliente. Usted aprendi las diferencias entre los sistemas operativos y los sistemas operativos de red. Las prcticas de laboratorio lo ayudaron a familiarizarse con Windows XP, a crear particiones, a personalizar la memoria virtual y a programar tareas. Asimismo, conoci algunas sugerencias para la optimizacin de sistemas operativos y aprendi a resolver problemas en una computadora desde la perspectiva de un tcnico de segundo nivel. Los siguientes conceptos que se analizaron en este captulo sern tiles al seleccionar un sistema operativo e instalarlo:

Asegurarse de comprender completamente las necesidades tecnolgicas del cliente. Conocer las diferencias entre los sistemas operativos ms comunes. Ser cuidadoso en el momento de ofrecer al cliente las tecnologas que l necesita. Conocer distintos mtodos de instalacin de un sistema operativo. Saber cmo actualizar diferentes sistemas operativos. Comprender cmo se puede poner fin a los problemas por medio del mantenimiento preventivo antes de que surjan. Conocer los procedimientos de mantenimiento preventivo adecuados para el cliente. Conocer cmo resolver problemas del sistema operativo.

Parte(13) Con la creciente demanda de movilidad, la popularidad de las computadoras y los dispositivos porttiles continuar creciendo. En las distintas etapas de su profesin, se esperar que sepa configurar y reparar tales dispositivos, adems de realizar tareas de mantenimiento para stos. El conocimiento que adquiera sobre computadoras de escritorio tambin lo ayudar a reparar computadoras y dispositivos porttiles. Sin embargo, existen importantes diferencias entre estas dos tecnologas.

Para facilitar la movilidad, las computadoras y los dispositivos porttiles usan tecnologas inalmbricas y no de escritorio. Todas las computadoras porttiles utilizan bateras cuando estn desconectadas de una fuente de energa elctrica. Comnmente, se usan estaciones de acoplamiento para conectar una computadora porttil a dispositivos perifricos. Como tcnico informtico, se le solicitar que configure y optimice las estaciones de acoplamiento y accesorios, as como tambin la computadora y el dispositivo porttil que los acompaan, y que resuelva los problemas que puedan afectarlos. Muchos componentes de las computadoras porttiles son de propiedad exclusiva, de modo que algunos fabricantes exigen que se complete una capacitacin con certificaciones especializadas para realizar tareas de reparacin de las computadoras porttiles.

Reparar computadoras porttiles es una tarea muy compleja. Dominar las destrezas necesarias para trabajar con computadoras porttiles es importante para avanzar en su carrera profesional.

Al completar este captulo, alcanzar los siguientes objetivos:

13.1

Describir los mtodos de comunicacin inalmbrica de las computadoras y los dispositivos porttiles. Describir las reparaciones para computadoras y dispositivos porttiles. Seleccionar los componentes de una computadora porttil. Describir los procedimientos de mantenimiento preventivo para las computadoras porttiles. Describir la resolucin de problemas de una computadora porttil.

Los dispositivos inalmbricos brindan la libertad de trabajar, aprender, jugar y comunicarse en cualquier lugar. Quienes usan dispositivos con tecnologa inalmbrica no necesitan estar ligados a una ubicacin fsica para enviar y recibir comunicaciones de voz, vdeo y datos. Debido a lo anterior, en muchos pases, se estn montando instalaciones inalmbricas. Los campus universitarios utilizan redes inalmbricas para que los estudiantes se inscriban en las distintas asignaturas, observen conferencias y entreguen trabajos en reas donde no hay conexiones fsicas a la red disponibles. Esta tendencia a las comunicaciones inalmbricas continuar creciendo a medida que ms personas usen dispositivos inalmbricos.

Al completar esta seccin, alcanzar los siguientes objetivos:

13.1.1

Describir la tecnologa Bluetooth. Describir la tecnologa infrarroja. Describir la tecnologa WAN celular. Describir la tecnologa Wi-Fi. Describir la tecnologa satelital.

Bluetooth es una tecnologa inalmbrica que permite que los dispositivos se comuniquen en distancias cortas. Un dispositivo Bluetooth puede conectarse con hasta siete dispositivos Bluetooth ms para crear una red de rea personal inalmbrica (WPAN). El Instituto de Ingeniera Elctrica y Electrnica (IEEE) describe esta especificacin tcnica en el estndar 802.15.1. Los dispositivos Bluetooth pueden administrar voz y datos, y son ideales para conectar los siguientes dispositivos:

Computadoras porttiles Impresoras Cmaras Asistentes digitales personales (PDA) Telfonos celulares Auriculares manos libres Consulte la Figura 1 para ver las caractersticas de Bluetooth.

La distancia de una red de rea personal (PAN) Bluetooth se ve limitada por la cantidad de energa que consumen los dispositivos PAN. Los dispositivos Bluetooth se dividen en tres clasificaciones, como se muestra en la Figura 2. La red Bluetooth ms comn es la Clase 2, que posee un rango de aproximadamente 10 m (33 ft).

Los dispositivos Bluetooth funcionan en un rango de frecuencia de radio de 2,4 a 2,485 GHz, que corresponde a la banda industrial, cientfica y mdica (ISM). Muchas veces, esta banda no requiere una licencia si se utilizan equipos aprobados. El estndar de Bluetooth incorpora un salto de frecuencia adaptable (AFH). El AFH permite que las seales "salten" usando diferentes frecuencias dentro del rango de Bluetooth y, por consiguiente, reduce la posibilidad de interferencia en presencia de mltiples dispositivos Bluetooth. El AFH tambin permite conocer las frecuencias que ya estn en uso y elegir un subconjunto diferente de saltos de frecuencias.

Las medidas de seguridad se incluyen en el estndar de Bluetooth. La primera vez que un dispositivo Bluetooth se conecta, se autentica mediante un nmero de identificacin personal (PIN). Bluetooth admite tanto una encriptacin de 128 bits como una autenticacin de PIN. 13.1.2 La tecnologa inalmbrica infrarroja (IR) es de corto alcance y baja potencia. La IR transmite datos mediante diodos emisores de luz (LED) y recibe datos mediante fotodiodos.

Las redes inalmbricas IR no estn sujetas a regulaciones globales. Sin embargo, la Asociacin de Datos Infrarrojos (IrDA, Infrared Data Association) define las especificaciones para la comunicacin inalmbrica IR. Consulte la Figura 1 para ver las caractersticas de la tecnologa IR.

Existen cuatro tipos de redes IR:

Lnea de vista: Se transmite una seal slo si existe una vista clara y despejada entre los dispositivos. Dispersin: La seal rebota en los techos y las paredes.

Reflectante: La seal se enva a un transceptor ptico y se redirige al dispositivo receptor. Telepunto ptico de banda ancha: La transmisin puede operar con requisitos multimedia de alta calidad. Las redes infrarrojas son ideales para conectar computadoras porttiles a los siguientes tipos de dispositivos a corta distancia:

Proyector multimedia PDA Impresora Control remoto Mouse inalmbrico Teclado inalmbrico

La instalacin y la configuracin de los dispositivos IR son bastante simples. Muchos dispositivos IR se conectan a un puerto USB de una computadora porttil o de escritorio. Una vez que la computadora detecta el nuevo dispositivo, Windows XP instala los controladores apropiados, como se muestra en la Figura 2. La instalacin es similar a la configuracin de una conexin de red de rea local.

La tecnologa IR es una solucin de conexin prctica de corto alcance, pero presenta algunas limitaciones:

La luz IR no puede penetrar techos o paredes. Las seales IR son vulnerables a la interferencia y la dilucin ocasionadas por fuentes de luz fuerte, tales como lmparas fluorescentes. Los dispositivos de dispersin IR pueden conectarse sin encontrarse dentro de la lnea de vista, pero las velocidades de transferencia de datos son menores y las distancias son ms cortas. Las distancias IR deben ser de 1 m (3 ft) o menos cuando los dispositivos se usan para comunicaciones informticas.

13.1.3 Originalmente, las redes celulares se diseaban slo para comunicacin de voz. La tecnologa celular ha ido evolucionando y ahora permite la transferencia simultnea de voz, vdeo y datos. Tambin permite el uso remoto de computadoras y dispositivos porttiles. Con un adaptador de red celular WAN instalado, el usuario de una computadora porttil puede viajar y tener acceso a

Internet. Consulte la Figura 1 para ver las caractersticas comunes de las redes celulares WAN.

Aunque son ms lentas que las conexiones DSL y de cable, las redes celulares WAN brindan la velocidad suficiente para ser clasificadas como conexiones de alta velocidad. Para conectar una computadora porttil a una red celular WAN, debe instalar un adaptador especial para redes celulares. Un adaptador celular debe admitir algunas de las opciones que se detallan a continuacin o todas:

Sistema global para comunicaciones mviles (GSM, Global System for Mobile Communications): red celular mundial. Servicio radial de paquete general (GPRS, General Packet Radio Service): servicio de datos para usuarios de GSM. Banda cudruple: permite que un telfono celular funcione en las cuatro frecuencias GSM, 850 MHz, 900 MHz, 1800 MHz y 1900 MHz. Servicio de mensajes cortos (SMS, Short Message Service): mensajes de texto. Servicio de mensajes multimedia (MMS, Multimedia Messaging Service): mensajes multimedia. Tasas de datos mejoradas para la evolucin de GSM (EDGE): brinda tasas de datos mayores y mejoran la fiabilidad de los datos. Evolucin de datos optimizados (EV-DO): mayor velocidad de descarga.

Conectarse a una red celular WAN es un proceso simple. Las tarjetas de redes celulares WAN, como se muestra en la Figura 2, son Plug and Play (PnP). Estas tarjetas se conectan a la ranura PC Card o estn integradas en la computadora porttil.

13.1.4 La tecnologa inalmbrica Wi-Fi se basa en los estndares y las especificaciones de red IEEE 802.11. El nmero 802.11 denota un conjunto de estndares que se especifican en la documentacin IEEE 802.11. Por lo tanto, los trminos 802.11 y Wi-Fi son intercambiables. La Figura 1 muestra algunas caractersticas de la tecnologa Wi-Fi.

Actualmente, existen cuatro estndares principales 802.11 de Wi-Fi:

802.11a

802.11b 802.11g 802.11n (estndar provisorio) Los tcnicos a menudo hacen referencia a los estndares de Wi-Fi slo por la letra final. Por ejemplo, es posible que un tcnico se refiera a un router inalmbrico 802.11b simplemente como router b.

El estndar 802.11g se emiti en el ao 2003 y actualmente es el estndar ms comn de Wi-Fi. El estndar 802.11n se emiti en forma provisoria en el ao 2006, y es posible que se modifique levemente antes de convertirse en un estndar IEEE oficial.

Los estndares 802.11b, 802.11g y 802.11n usan la banda de frecuencia de 2,4 GHz. La banda de frecuencia de 2,4 GHz no est sujeta a regulaciones y es muy utilizada. La gran cantidad de trfico puede ocasionar que las seales inalmbricas del rango de 2,4 GHz tengan interferencia de otros dispositivos inalmbricos de 2,4 GHz. Por este motivo, el estndar 802.11a se dise para usar la banda de frecuencia de 5,0 GHz. Como consecuencia, el 802.11a no es compatible con otros estndares 802.11x. Consulte la Figura 2 para obtener informacin sobre rangos y velocidades de transmisin de datos.

La seguridad es una limitacin importante en las redes inalmbricas. Potencialmente, todas las personas que estn dentro del rea de cobertura de un router inalmbrico pueden obtener acceso a la red. Por motivos de seguridad, deben tomarse estas precauciones:

Nunca enve informacin de inicio de sesin ni contraseas mediante texto claro sin encriptar. Cuando sea posible, use una conexin VPN. Habilite las medidas de seguridad en las redes domsticas.

Use seguridad de acceso Wi-Fi protegido (WPA, Wi-Fi Protected Access). Los estndares de acceso Wi-Fi protegido (WPA, WPA2) se usan para proteger las redes de Wi-Fi. WPA usa una tecnologa sofisticada de encriptacin y autenticacin para proteger el flujo de datos entre los dispositivos Wi-Fi. WPA usa una clave de encriptacin de 128 bits y debe activarse en todos los dispositivos inalmbricos. WPA se dise para reemplazar la privacidad equivalente por cable (WEP), que presentaba claros problemas de seguridad.

13.1.5 El servicio satelital es ideal para los usuarios rurales o remotos que requieren acceso de banda ancha de alta velocidad en reas donde no hay disponible ningn otro servicio de alta velocidad. Sin embargo, debido al alto costo inicial y a las velocidades relativamente ms lentas, las conexiones de red satelital de alta velocidad se recomiendan slo si no hay disponible una conexin de cable o de lnea de suscripcin digital (DSL). Consulte la Figura 1 para ver las caractersticas comunes del servicio satelital.

Las conexiones a Internet por satlite usan canales de datos de dos vas. Un canal se usa para cargar y otro para descargar. Tanto la carga como la descarga pueden lograrse con una conexin satelital. En algunos casos, se usan una lnea de telfono y un mdem para la carga. Normalmente, las velocidades de descarga estn en el rango de los 500 Kbps, mientras que las de carga son de aproximadamente 50 Kbps, lo que hace que esta conexin sea asimtrica, similar a la DSL. Las conexiones satelitales son ms lentas que las conexiones de cable o DSL, pero ms rpidas que las conexiones por mdem telefnico. La conexin por satlite tiene algunas ventajas:

Acceso a Internet de alta velocidad y doble va, disponible en reas rurales y remotas. Rpida descarga de archivos. Tambin puede usarse una antena parablica para acceso a TV.

La ubicacin, la instalacin y la configuracin adecuadas de un sistema satelital son importantes para que el sistema funcione eficazmente. Incluso si apunta la antena parablica hacia el ecuador, que es donde la mayora de los satlites orbitan alrededor de la Tierra, las obstrucciones y el clima adverso pueden interferir en la recepcin de la seal.

Se necesitan equipos especficos para instalar una conexin satelital:

13.2

Una antena parablica de 610 mm (24 in). Un mdem para enlace ascendente y descendente. Cable coaxial y conectores.

Cuando una computadora o un dispositivo porttil empieza a funcionar mal, qu debe hacer? Hay algunas piezas de una computadora porttil, normalmente llamadas unidades reemplazables por el cliente (CRU, Customer

Replaceable Units), que el cliente puede reemplazar. Las CRU incluyen componentes como las bateras de las computadoras porttiles y la memoria RAM adicional. Las piezas que el cliente no debe reemplazar se denominan unidades reemplazables de campo (FRU, Field Replaceable Units). Las FRU incluyen aquellos componentes como la motherboard de una computadora porttil, una pantalla LCD y el teclado. En muchos casos, es posible que el dispositivo deba ser devuelto al lugar de compra, a un centro de servicio tcnico certificado o, incluso, al fabricante.

Un centro de reparacin puede proporcionar servicio tcnico para computadoras porttiles de diferentes fabricantes, o bien, puede especializarse en una marca en particular y operar como centro de servicio tcnico autorizado para trabajos y reparaciones cubiertos por la garanta. A continuacin se presentan las reparaciones ms comunes realizadas en los centros de reparacin locales:

Diagnstico de hardware y software Transferencia y recuperacin de datos Instalacin y sustitucin de discos duros Instalacin y sustitucin de memorias RAM Sustitucin de teclados y ventiladores Limpieza interna de computadoras porttiles Reparacin de pantallas LCD Reparacin del inversor y de la luz trasera de la pantalla LCD

La mayora de las reparaciones de pantallas LCD deben realizarse en un centro de reparacin. Las reparaciones incluyen sustituir la pantalla LCD, la luz trasera que brilla a travs de la pantalla para iluminar la visualizacin y el inversor que produce el alto voltaje que requiere la luz trasera. Si falla la luz trasera, la pantalla slo se ve al mirarla desde un ngulo.

Si no hay servicios de reparacin locales disponibles, es posible que deba enviar la computadora porttil a un centro de reparacin regional o al fabricante. Si el dao de la computadora porttil es serio o requiere herramientas y software especializados, el fabricante puede decidir reemplazar la computadora porttil en lugar de intentar arreglarla.

PRECAUCIN: Antes de intentar reparar una computadora o un dispositivo porttil, verifique la garanta para ver si las reparaciones cubiertas por el perodo de garanta deben hacerse en un centro de reparaciones autorizado a fin de evitar la invalidacin de la garanta. Si usted repara una computadora

porttil, siempre debe realizar copias de seguridad de los datos y desconectar el dispositivo de la fuente de energa elctrica. 13.3 Los componentes de las computadoras porttiles necesitan ser reemplazados por diversas razones. Es posible que una pieza original est desgastada, daada o defectuosa. Quizs necesite una funcionalidad adicional, como una tarjeta de PC inalmbrica que admita nuevos estndares. Tal vez desee mejorar el rendimiento agregando memoria. Al implementar cualquiera de estos cambios, asegrese de que todos los componentes nuevos sean fsica y elctricamente compatibles con los componentes y el sistema operativo existentes.

Siempre es una buena idea comprar los componentes de una fuente confiable e investigar la informacin sobre la garanta. Los componentes generalmente se dividen en dos categoras: componentes embalados para venta minorista o componentes del fabricante de equipos originales (OEM, original equipment manufacturer). Los componentes embalados para venta minorista, tambin llamados paquete de venta al pblico, generalmente vienen con documentacin, una garanta completa, cables, hardware de montaje, controladores y software.

Los componentes OEM habitualmente se venden sin el embalaje. Los componentes OEM requieren que el usuario consiga la documentacin, el software, los controladores, y el hardware adicional que puedan ser necesarios. Los componentes OEM generalmente son menos costosos y brindan un perodo de garanta ms corto que los componentes similares embalados para venta minorista. El uso de los componentes OEM puede generar un ahorro sustancial cuando las actualizaciones se realizan en grandes cantidades en muchas computadoras porttiles y no se necesita soporte adicional.

Al completar esta seccin, alcanzar los siguientes objetivos:

13.31

Seleccionar bateras. Seleccionar una estacin de acoplamiento o un duplicador de puertos. Seleccionar dispositivos de almacenamiento. Seleccionar RAM adicional.

Los componentes de las computadoras porttiles necesitan ser reemplazados por diversas razones. Es posible que una pieza original est desgastada, daada o defectuosa. Quizs necesite una funcionalidad adicional, como una tarjeta de PC inalmbrica que admita nuevos estndares. Tal vez desee mejorar el rendimiento agregando memoria. Al implementar cualquiera de estos cambios, asegrese de que todos los componentes nuevos sean fsica y elctricamente compatibles con los componentes y el sistema operativo existentes.

Siempre es una buena idea comprar los componentes de una fuente confiable e investigar la informacin sobre la garanta. Los componentes generalmente se dividen en dos categoras: componentes embalados para venta minorista o componentes del fabricante de equipos originales (OEM, original equipment manufacturer). Los componentes embalados para venta minorista, tambin llamados paquete de venta al pblico, generalmente vienen con documentacin, una garanta completa, cables, hardware de montaje, controladores y software.

Los componentes OEM habitualmente se venden sin el embalaje. Los componentes OEM requieren que el usuario consiga la documentacin, el software, los controladores, y el hardware adicional que puedan ser necesarios. Los componentes OEM generalmente son menos costosos y brindan un perodo de garanta ms corto que los componentes similares embalados para venta minorista. El uso de los componentes OEM puede generar un ahorro sustancial cuando las actualizaciones se realizan en grandes cantidades en muchas computadoras porttiles y no se necesita soporte adicional.

Al completar esta seccin, alcanzar los siguientes objetivos:

13.3.2

Seleccionar bateras. Seleccionar una estacin de acoplamiento o un duplicador de puertos. Seleccionar dispositivos de almacenamiento. Seleccionar RAM adicional.

Las estaciones de acoplamiento y los duplicadores de puertos aumentan el nmero de puertos disponibles en una computadora porttil. Un duplicador de puertos puede tener un puerto SCSI, un puerto de red, puertos PS/2, puertos USB y un puerto de juegos. Una estacin de acoplamiento tiene los mismos puertos que un duplicador de puertos, pero agrega la capacidad de conectarse a tarjetas PCI, discos duros adicionales, unidades pticas y unidades de

disquete. Las estaciones de acoplamiento facilitan la conexin de una computadora porttil con una red de oficina o con dispositivos perifricos. Una computadora porttil conectada a una estacin de acoplamiento tiene las mismas capacidades que una computadora de escritorio. La Figura 1 muestra varias estaciones de acoplamiento y duplicadores de puertos que admiten la misma computadora porttil.

Las estaciones de acoplamiento y los duplicadores de puertos brindan varias opciones de conexin:

Ethernet (RJ-45) Mdem (RJ-11) Salida de S-Video y TV Puerto USB 2.0 Monitor externo Puerto paralelo Puerto serial de alta velocidad Puerto IEEE 1394 Salida de auriculares estreo Entrada de micrfono estreo Puerto de acoplamiento

Algunas estaciones de acoplamiento se conectan a una computadora porttil mediante un puerto de una estacin de acoplamiento que se ubica en la parte inferior de la computadora porttil, como se muestra en la Figura 2. Otras estaciones de acoplamiento estn diseadas para conectarse directamente al puerto USB de la computadora porttil. La mayora de las computadoras porttiles pueden conectarse cuando estn en uso o mientras se apagan. La adicin de nuevos dispositivos durante la conexin puede realizarse mediante una tecnologa PnP que reconoce y configura los componentes agregados recientemente, o bien mediante un perfil de hardware independiente para los estados conectado y no conectado.

Muchas estaciones de acoplamiento y duplicadores de puertos son de propiedad exclusiva y slo admiten computadoras porttiles especficas. Antes de comprar una estacin de acoplamiento o un duplicador de puertos, controle la documentacin de la computadora porttil o el sitio Web del fabricante para verificar que la fabricacin y el modelo sean compatibles con la computadora porttil. 13.3.3 os dispositivos de almacenamiento son CRU, a menos que una garanta requiera asistencia tcnica. Existen varias opciones en el momento de agregar,

reemplazar o actualizar un dispositivo de almacenamiento de una computadora porttil:

Disco duro externo USB Disco duro Firewire Grabador de DVD/CD

El factor de forma de un dispositivo de almacenamiento de disco duro interno es ms pequeo para una computadora porttil que para una computadora de escritorio. Sin embargo, es posible que la unidad ms pequea tenga mayor capacidad de almacenamiento.

Un disco duro externo USB se conecta a una computadora porttil mediante el puerto USB. Otro tipo de unidad externa es el disco duro externo IEEE 1394, que se conecta al puerto Firewire. Una computadora porttil detecta de manera automtica un disco duro externo que se conecta a un puerto USB o Firewire.

Una unidad DVD/CD RW es una unidad ptica que lee y escribe datos en un CD y, adems, lee datos en un DVD. ste es un mtodo conveniente para crear copias de seguridad y archivar datos. Los dos tipos ms comunes de CD y DVD grabables son los grabables (R) y los regrabables (RW).

Antes de comprar un disco duro interno o externo, verifique la documentacin de la computadora porttil o el sitio Web del fabricante para ver los requisitos de compatibilidad. Por lo general, la documentacin contiene una seccin de Preguntas frecuentes (FAQ) que puede ser de utilidad. Tambin es importante investigar en Internet los problemas conocidos que presentan algunos componentes de computadoras porttiles. 13.3.4 Agregar RAM puede hacer que una computadora porttil funcione mejor. La RAM adicional acelera el proceso disminuyendo el nmero de veces que el sistema operativo lee y escribe datos en el archivo de intercambio del disco duro. Leer y escribir datos directamente desde la memoria RAM es ms rpido que usar ficheros de cambio. Adems, la RAM ayuda al sistema operativo a ejecutar aplicaciones mltiples de manera ms efectiva.

El procesamiento grfico de las computadoras porttiles generalmente es realizado por la CPU y a menudo requiere RAM adicional para almacenar el

vdeo mientras la CPU lo decodifica para la visualizacin. Las nuevas aplicaciones, como la distribucin de vdeo y la edicin de vdeo, exigen un mayor rendimiento de las computadoras porttiles. La expansin de la RAM puede ayudar a aumentar el rendimiento de la computadora porttil.

La fabricacin y el modelo de la computadora porttil determinan el tipo del chip RAM que se necesita. Es importante seleccionar el tipo de memoria correcto, que sea fsicamente compatible con la computadora porttil. La mayora de las computadoras de escritorio usa una memoria que se adapta a una ranura de mdulo de memoria dual en lnea (DIMM, Dual Inline Memory Module). La mayora de las computadoras porttiles usa un chip de memoria de perfil pequeo que se conoce como DIMM de esquema pequeo (SODIMM, Small Outline DIMM). Los SODIMM son ms pequeos que los DIMM, lo cual los hace ideales para la utilizacin en computadoras porttiles, impresoras y otros dispositivos donde se desea ahorrar espacio. Cuando reemplace o agregue memoria, determine si la computadora tiene ranuras disponibles para agregar memoria y verifique que la computadora porttil admita la cantidad y el tipo de memoria que agregar, como se muestra en la Figura 1.

Antes de comprar e instalar RAM adicional, consulte la documentacin de la computadora porttil o el sitio Web del fabricante para ver las especificaciones de factores de forma. Use la documentacin para encontrar dnde instalar la RAM en la computadora porttil. En la mayora de las computadoras porttiles, la RAM se inserta en las ranuras ubicadas detrs de una cubierta en la parte inferior de la caja, como se muestra en la Figura 2. Sin embargo, en algunas computadoras porttiles, debe extraerse el teclado para acceder a las ranuras de la RAM.

PRECAUCIN: Antes de instalar RAM, extraiga la batera y desconecte la computadora de la alimentacin elctrica para evitar daos relacionados con ESD al instalar mdulos de memoria.

Para confirmar la cantidad actual instalada de RAM, consulte la pantalla POST, el BIOS o la ventana Propiedades del sistema. La Figura 3 muestra dnde puede encontrarse la cantidad de RAM en la ventana Propiedades del sistema.

13.3.5 Deben programarse tareas de mantenimiento preventivo en forma peridica para mantener un funcionamiento adecuado de las computadoras porttiles.

Debido a que las computadoras porttiles pueden trasladarse, son ms vulnerables que las computadoras de escritorio a estos materiales y situaciones perjudiciales:

Suciedad y contaminacin Derrames Desgaste por el uso Cadas Temperaturas inadecuadas Humedad excesiva

El manejo apropiado de los archivos de datos y las carpetas puede asegurar la integridad de los datos.

Al completar esta seccin, alcanzar los siguientes objetivos:

Describir la programacin y la ejecucin de tareas de mantenimiento de computadoras porttiles Explicar la administracin del control de las versiones de datos entre las computadoras de escritorio y las computadoras porttiles

13.41 El cuidado y el mantenimiento apropiados pueden ayudar a que los componentes de las computadoras porttiles funcionen con ms efectividad y prolongan la vida de los equipos.

Un programa de mantenimiento preventivo eficaz debe incluir una programacin de mantenimiento de rutina. La mayora de las organizaciones cuenta con un programa de mantenimiento preventivo establecido. Si no existe un programa, trabaje con el administrador para crear uno. Los programas de mantenimiento preventivo ms eficaces requieren un conjunto de rutinas que se deben llevar a cabo mensualmente, pero aun as permiten realizar el mantenimiento cuando el uso lo exige.

El programa de mantenimiento preventivo para una computadora porttil puede incluir prcticas que son exclusivas de una organizacin en particular, pero tambin debe incluir estos procedimientos estndar:

Limpieza Mantenimiento del disco duro Actualizaciones de software

Para mantener limpia una computadora porttil, acte con prevencin, no por reaccin. Mantenga los lquidos lejos de la computadora porttil. No coma cuando trabaje en la computadora porttil y cirrela cuando no la est usando. Cuando limpie una computadora porttil, nunca use limpiadores abrasivos ni soluciones que puedan contener amonaco. Se recomiendan materiales no abrasivos, como se muestra en la Figura 1, para limpiar una computadora porttil:

Aire comprimido Solucin de limpieza suave Hisopos Pao de limpieza suave y sin pelusa

PRECAUCIN: Antes de limpiar una computadora porttil, desconctela de todas las fuentes de alimentacin.

El mantenimiento de rutina incluye la limpieza mensual de estos componentes de la computadora porttil:

Chasis exterior Orificios de refrigeracin Puertos E/S Pantalla Teclado

NOTA: En cualquier momento, si es evidente que la computadora porttil necesita limpieza, lmpiela. No espere a la siguiente tarea de mantenimiento programada.

El sistema operativo tambin requiere mantenimiento. Es posible que el disco duro se desorganice a medida que se abren, guardan y eliminan archivos. Es posible que la computadora funcione con lentitud si el sistema operativo busca en archivos fragmentados. Afortunadamente, Windows XP tiene dos programas que ayudan a limpiar el disco duro:

Liberador de espacio en disco

Desfragmentador de disco

Para ejecutar el Liberador de espacio en disco (Figura 2):

Seleccione la unidad de disco duro que desee limpiar. Haga clic con el botn secundario y elija Propiedades. En la ficha General, haga clic en Liberador de espacio en disco. Una serie de casillas de verificacin mostrar los archivos disponibles para eliminacin. Marque las casillas del archivo que desee eliminar y haga clic en OK. Para ejecutar el Desfragmentador de disco (Figura 3):

Seleccione la unidad de disco duro que desee limpiar. Haga clic con el botn secundario y elija Propiedades. En la ficha Herramientas, haga clic en Desfragmentar Ahora. El tiempo requerido para completar la desfragmentacin vara segn cun fragmentada est la unidad de disco duro. NOTA: Es posible que deba cerrar todos los programas que se estn ejecutando antes de ejecutar el Desfragmentador de disco.

13.4.1 Es importante administrar correctamente las carpetas y los archivos de datos. Los procedimientos de restauracin y recuperacin, as como las copias de seguridad, son ms eficaces si los datos estn organizados.

Windows XP cuenta con una ubicacin por defecto llamada Mis Documentos que a veces est disponible como un cono en el escritorio. Puede usar Mis Documentos para crear una estructura de carpetas y almacenar archivos.

Cuando transfiera archivos de una computadora porttil a una computadora de escritorio, comience creando una estructura de carpetas similar en ambas

ubicaciones. Los archivos pueden trasferirse por medio de una red, un disco ptico o una unidad porttil.

Debe tener cuidado de que los datos copiados de una computadora no sobrescriban inadvertidamente los datos de la otra. Cuando copie un archivo a una carpeta de destino, es posible que le aparezca el mensaje "Confirmar reemplazo de archivos", como se muestra en la Figura 1. Este mensaje indica que Windows XP ha detenido el proceso de copia hasta que elija si reemplazar o no el archivo original con el archivo que se est transfiriendo. Si no est seguro, seleccione "No". Para determinar qu archivo mantener, compare la fecha y el tamao de ambos. Tambin puede abrir los archivos para ver su contenido.

NOTA: Ningn sistema operativo permite que existan archivos con el mismo nombre en una misma carpeta.

PRECAUCIN: Tenga cuidado de no "cortar" involuntariamente un archivo de su ubicacin original cuando slo desea "copiarlo".

13.5 El proceso de resolucin de problemas lo ayuda a resolver problemas con la computadora porttil o los dispositivos perifricos. Estos problemas varan desde los simples, como actualizar un controlador, hasta los ms complejos, como la instalacin de una CPU. Siga los pasos para la resolucin de problemas a modo de gua para poder diagnosticar y reparar problemas.

Al completar esta seccin, alcanzar los siguientes objetivos:

13.5.1

Revisar el proceso de resolucin de problemas. Identificar problemas y soluciones comunes. Aplicar las habilidades de resolucin de problemas.

Los tcnicos informticos deben ser capaces de analizar el problema y determinar la causa del error para poder reparar una computadora porttil. Este proceso se denomina resolucin de problemas.

El primer paso en el proceso de resolucin de problemas es reunir los datos del cliente. Las figuras 1 y 2 enumeran las preguntas abiertas y cerradas para formular al cliente.

Una vez que haya hablado con el cliente, deber verificar las cuestiones obvias. La Figura 3 enumera los problemas relacionados con las computadoras porttiles.

Una vez que las cuestiones obvias se hayan verificado, pruebe con algunas soluciones rpidas. En la Figura 4, se mencionan algunas soluciones rpidas para problemas relacionados con computadoras porttiles.

Si las soluciones rpidas no permiten resolver el problema, deber reunir datos de la computadora. En la Figura 5, se muestran diversos modos de reunir informacin sobre el problema de la computadora porttil.

En este momento, cuenta con la informacin necesaria para evaluar el problema, buscar e implementar las soluciones posibles. En la Figura 6, se muestran recursos para soluciones posibles.

Una vez solucionado el problema, concluir con el cliente. En la Figura 7, se muestra una lista de tareas necesarias para completar este paso.

13.5.2

Los problemas en computadoras porttiles pueden atribuirse a problemas de hardware, software o redes, o bien a una combinacin de los tres. Usted resolver algunos tipos de problemas en computadoras porttiles con ms frecuencia que otros. La Figura 1 presenta una tabla de los problemas comunes de computadoras porttiles y las soluciones. 13.5.3

Ahora que conoce el proceso de resolucin de problemas, es momento de aplicar su habilidad para escuchar y diagnosticar.

La hoja de trabajo tiene por objeto reforzar las destrezas de comunicacin para verificar la informacin del cliente. 13.6 Este captulo describi los componentes de las computadoras y los dispositivos porttiles. A continuacin se presentan conceptos importantes contenidos en este captulo.

Bluetooth crea una pequea PAN inalmbrica para los telfonos celulares, las impresoras y las computadoras porttiles con conexin. Una red IR usa luz infrarroja para crear redes de corto alcance que se usan principalmente para controlar los dispositivos de entrada y mviles. Una red celular WAN le permite usar el telfono celular y la computadora porttil para comunicaciones de voz y datos. La tecnologa inalmbrica ms conocida es la tecnologa Wi-Fi. Existen cuatro publicaciones principales de Wi-Fi, cada una con diferentes parmetros de velocidad y ancho de banda: IEEE 802.11 a, b, g y n. Las redes satelitales son ms rpidas que los mdems, pero ms lentas que las redes DSL y de cable. Las redes satelitales se usan principalmente en ubicaciones remotas. Una CRU es un componente que un usuario puede instalar fcilmente sin capacitacin tcnica. Una FRU es un componente que un tcnico de soporte capacitado puede instalar en una ubicacin remota. La mayora de las reparaciones pueden realizarse en las instalaciones del cliente o en cualquier centro local de reparaciones. Sin embargo, hay ocasiones en que una computadora porttil debe enviarse directamente al fabricante para su reparacin. Los tcnicos profesionales realizan tareas peridicas de mantenimiento preventivo para mantener los equipos en niveles de rendimiento ptimos. Las computadoras porttiles son ms vulnerables a la contaminacin y al dao. Una computadora porttil bien mantenida reduce los costos de reparacin. Una estacin de acoplamiento permite que una computadora porttil se conecte a dispositivos perifricos similares a los que se utilizan en las computadoras de escritorio. Un duplicador de puertos puede agregarse a una computadora porttil si el usuario necesita ms puertos de E/S. Muchos tcnicos consideran que dominar los pasos de la resolucin de problemas de computadoras porttiles es un punto clave en su carrera profesional.

Un tcnico bien capacitado debe poseer buenas destrezas de comunicacin con el cliente.

14.0 En este captulo, se analizan las funciones de las impresoras y los escneres. Aprender cmo mantener, instalar y reparar estos dispositivos en configuraciones locales y de red. En este captulo, se explican los peligros de inseguridad, los procedimientos de configuracin, el mantenimiento preventivo y la capacidad de compartir impresoras y escneres.

Al completar este captulo, alcanzar los siguientes objetivos:

Describir los posibles peligros de inseguridad y los procedimientos de seguridad relacionados con las impresoras y los escneres. Instalar y configurar una impresora y un escner locales. Describir cmo compartir una impresora y un escner en una red. Actualizar y configurar impresoras y escneres. Describir las tcnicas de mantenimiento preventivo de la impresora y el escner. Solucionar problemas de impresoras y escneres. 14.1 Siempre debe seguir los procedimientos de seguridad al trabajar en una computadora. Asimismo, existen reglas que debe seguir al trabajar con impresoras y escneres. Estas reglas estn destinadas a garantizar su seguridad y la de los equipos. La primera regla de seguridad se refiere al traslado de equipos grandes. Siempre levante el equipo con la fuerza de sus piernas y sus rodillas. No haga fuerza con su espalda. Use ropa y zapatos de trabajo apropiados. No use joyas sueltas ni ropa holgada al reparar computadoras. Las impresoras, los escneres y los dispositivos multifuncin que se conectan a tomas de corriente de CA pueden recalentarse cuando estn en uso. Si planea prestar un servicio de mantenimiento en un equipo, debe apagarlo y esperar a que se enfre antes de comenzar las tareas de reparacin en los componentes internos. Los cabezales de impresin de las impresoras de matriz de puntos pueden recalentarse mucho cuando estn en uso. El conjunto de fusor de una impresora lser tambin puede recalentarse. Algunas impresoras conservan un alto nivel de voltaje, incluso despus de ser desconectadas de la fuente de energa. Slo los tcnicos calificados deben realizar reparaciones avanzadas en impresoras lser,

en especial, si la reparacin se debe realizar en el cable corona o en el conjunto de rodillos de transferencia. Estas reas pueden conservar un alto nivel de voltaje, incluso despus de que se haya apagado la impresora. Consulte los manuales de servicio o pngase en contacto con el fabricante para asegurarse de saber dnde se encuentran estas reas dentro de los dispositivos. Las impresoras y los escneres pueden ser costosos. Si no los repara correctamente o si instala piezas inadecuadas, puede ocasionarles un dao irreparable. 14.2 Un dispositivo local se conecta directamente a la computadora. Antes de instalar un dispositivo local, por ejemplo una impresora o un escner, asegrese de extraer todo el material de embalaje. Retire todos los elementos que evitan que las piezas mviles se desplacen durante el envo. Conserve el material original de embalaje por si debe devolver el equipo al fabricante para reparaciones cubiertas por la garanta. Al completar esta seccin, alcanzar los siguientes objetivos: 14.2.1 Segn el fabricante, las impresoras locales pueden comunicarse con las computadoras mediante puertos y cables seriales, paralelos, USB, FireWire o SCSI. Haga clic en los botones de la Figura 1 para revisar las caractersticas de estos puertos. Asimismo, se utilizan tecnologas inalmbricas, como Bluetooth e infrarrojo, para conectar estos dispositivos. Conectar el dispositivo a un puerto local. Instalar y configurar el controlador y el software. Configurar las opciones y los valores por defecto. Verificar la funcionalidad.

Para enchufar una impresora, conecte el cable correspondiente al puerto de comunicacin que est ubicado en la parte trasera de la impresora. Conecte el otro extremo del cable al puerto correspondiente que est ubicado en la parte trasera de la computadora.

Una vez que se haya conectado correctamente el cable de datos, enchufe el cable de alimentacin a la impresora. Conecte el otro extremo del cable de alimentacin a una toma de corriente disponible. Cuando se suministra energa elctrica al dispositivo, la computadora identifica el controlador del dispositivo que se debe instalar.

Consejo: Cuando compre una impresora o un escner, siempre revise el embalaje para observar si contiene cables. Muchos fabricantes no incluyen un cable con la impresora para reducir los costos de produccin. Si tiene que comprar un cable, asegrese de comprar el tipo de cable adecuado. 14.2.2 Los controladores de impresin son programas de software que posibilitan la comunicacin entre computadoras e impresoras. El software de configuracin proporciona una interfaz que permite a los usuarios configurar las opciones de la impresora y modificarlas. Cada modelo de impresora tiene su propio tipo de controlador y el software de configuracin.

Cuando se conecta un dispositivo de impresin nuevo a una computadora, Windows XP trata de ubicar e instalar el controlador por defecto mediante la funcin Plug and Play (PnP). Si Windows no puede encontrar el controlador necesario en la computadora, trata de conectarse a Internet para buscar otro. A menudo, los fabricantes de impresoras actualizan los controladores para aumentar el rendimiento de la impresora, agregar opciones de impresin nuevas y mejoradas, y resolver los problemas generales de compatibilidad.

Instalacin del controlador de impresin Generalmente, en el proceso de instalacin y actualizacin de un controlador de impresin, se deben seguir los siguientes cinco pasos:

Determinar la versin actual del controlador de impresin instalado. Seleccionar una versin ms reciente para mejorar la funcionalidad. Buscar en Internet para encontrar la versin ms reciente del controlador. Descargar el controlador. Seguir las instrucciones que aparecen en el sitio Web. Instalar el controlador. Cuando se activa, la mayora de los programas de instalacin de controladores instalan automticamente el controlador ms reciente. Probar el controlador. Para probar el controlador, seleccione Inicio > Configuracin > Impresoras y faxes. Haga clic con el botn secundario en la impresora y seleccione Propiedades. Luego, seleccione Imprimir pgina de prueba. Si la impresora no funciona, reinicie la computadora y vuelva a intentar.

La pgina de prueba impresa debe contener texto legible. Si el texto es ilegible, quizs el problema se deba a un programa de controlador defectuoso o a que se ha utilizado el lenguaje de descripcin de pginas incorrecto.

Lenguaje de descripcin de pginas (PDL) El lenguaje de descripcin de pginas (PDL, page description language) consiste en un tipo de cdigo que describe el aspecto de un documento en un lenguaje que una impresora puede comprender. El PDL de una pgina incluye texto, grficos e informacin de formato. Las aplicaciones de software utilizan el PDL para enviar a la impresora imgenes WYSIWYG (What You See Is What You Get), es decir, "lo que ve es lo que se imprime". La impresora traduce el archivo PDL para que se imprima todo el contenido que se ve en la pantalla de la computadora. El PDL acelera el proceso de impresin, ya que enva gran cantidad de datos a la vez. Asimismo, administra las fuentes de la computadora.

Existen tres lenguajes de descripcin de pginas comunes:

Lenguaje de comandos de impresin (PCL): Hewlett-Packard desarroll PCL para la comunicacin con las primeras impresoras de inyeccin de tinta. Actualmente, PCL es un estndar en la industria para la mayora de los tipos de impresoras. PostScript (PS): Adobe Systems desarroll PS para permitir que los tipos de fuentes y texto compartan las mismas caractersticas en la pantalla que en papel. Interfaz grfica de dispositivos (GDI): La interfaz grfica de dispositivos (GDI, Graphics Device Interface) es un componente de Windows que administra la forma en que las imgenes grficas se transmiten a los dispositivos de salida. GDI convierte las imgenes en un mapa de bits que utiliza la computadora en lugar de la impresora para transferir las imgenes.

14.2.2 Las opciones comunes de impresin que el usuario puede configurar incluyen el control de medios y la salida de impresin.

Las siguientes opciones de control de medios establecen la manera en que una impresora administra los medios:

Seleccin de la bandeja de papel de entrada Seleccin de la ruta de acceso de los resultados Tamao y orientacin de los medios Seleccin de gramaje del papel Las siguientes opciones de salida de impresin administran la forma en que la tinta o el tner se transfiere a los medios:

Administracin de color Velocidad de impresin Algunas impresoras tienen switches de control para que los usuarios seleccionen las opciones. Otras impresoras emplean opciones del controlador de impresin. Dos mtodos para seleccionar opciones son el mtodo global y el mtodo por documento.

Mtodo global El mtodo global se refiere a las opciones de impresin que se configuran para que se apliquen a todos los documentos. Cada vez que se imprime un documento, se utilizan las opciones globales, a menos que stas se sustituyan con selecciones por documento.

Para cambiar la configuracin de una impresora global, seleccione Inicio > Panel de control > Impresoras y faxes y haga clic con el botn secundario en la impresora. Los siguientes ejemplos muestran cmo puede administrar las opciones de impresin.

Para designar por defecto una impresora, seleccione Inicio > Panel de control > Impresoras y faxes. Haga clic con el botn secundario en la impresora y, luego, seleccione Establecer como impresora predeterminada, como se muestra en la Figura 1.

NOTA: Segn el controlador instalado, es posible que la opcin Establecer como impresora predeterminada no aparezca en el men. Si esto sucede, haga

doble clic en la impresora para abrir la ventana Estado de documentos y, luego, seleccione Impresora > Establecer como impresora predeterminada.

Para que la impresin sea slo en blanco y negro, seleccione Inicio > Panel de control > Impresoras y faxes. Haga clic con el botn secundario en la impresora y, luego, seleccione Preferencias de impresin. Seleccione la ficha Color. Marque Imprimir en escala de grises y seleccione el botn de radio Slo cartucho negro, como se muestra en la Figura 2. Haga clic en Aceptar.

Mtodo por documento Es posible que algunos tipos de documentos, como las cartas, las hojas de clculo o las imgenes digitales, requieran una configuracin especial de impresin. Se pueden cambiar las opciones para cada documento que se enve a la impresora mediante la modificacin de la configuracin de impresin de documentos.

Para cambiar las configuraciones de impresin, abra el documento y seleccione Archivo > Configurar pgina. Aparecer la configuracin por defecto, como se muestra en la Figura 3. Se pueden modificar los colores, la calidad de impresin, la direccin del papel y el tamao de los mrgenes en el documento que se desea imprimir sin modificar las configuraciones predeterminadas.

Calibraciones del escner La calibracin de un dispositivo constituye una de las primeras tareas que se deben realizar tras la instalacin de un controlador. Utilice el software que se suministra con el dispositivo para realizar este procedimiento. Es posible modificar con posterioridad las configuraciones por defecto para satisfacer los requisitos del cliente.

Las calibraciones del escner pueden incluir el posicionamiento del detector y el uso de un objetivo de IT8 para ajustar el color. Un objetivo de IT8 es un cuadro de calibracin de color que se utiliza para crear perfiles para dispositivos especficos. Un escner analiza el objetivo y lo compara, mientras que una impresora reproduce el objetivo y lo compara.

Para garantizar la calibracin, compare la copia impresa del dispositivo con el objetivo de IT8. Ajuste las configuraciones de impresin de color para que coincidan. La prxima vez que imprima o escanee una imagen, el color ser tan preciso como el objetivo.

Calibraciones de la impresora La calibracin de la impresora se realiza con el software del controlador de impresin. Este proceso garantiza que los cabezales de impresin estn alineados y que permitan imprimir en papel especial. Los cabezales de impresin de inyeccin de tinta generalmente estn integrados al cartucho de tinta, lo que implica que quizs deba recalibrar la impresora cada vez que cambie un cartucho.

14.2.4

La instalacin de un dispositivo no se completa hasta que se prueba que todo el dispositivo funcione correctamente. Esto incluye tareas especiales, como:

Imprimir documentos doble faz para ahorrar papel. Usar diferentes tipos de bandejas de papel para tamaos especiales de papel. Cambiar las configuraciones de una impresora en color para que imprima en blanco y negro o en escala de grises a fin de realizar copias de documentos en calidad de borrador. Imprimir documentos con calidad de borrador para ahorrar tinta. Cambiar la resolucin de escaneo del escner para facilitar la visualizacin de una imagen. Editar las imgenes escaneadas de documentos guardados. Usar una aplicacin de reconocimiento ptico de caracteres (OCR, optical character recognition). NOTA: Los manuales electrnicos y los sitios Web de soporte explican la forma de eliminar atascos de papel, instalar cartuchos de tinta y cargar todos los tipos de bandejas de papel.

Prueba de impresin Existen varios modos de imprimir una pgina de prueba:

Usar la opcin Imprimir pgina de prueba de la impresora. Usar la opcin Imprimir pgina de prueba de Windows. Usar la funcin de impresin de una aplicacin. Enviar un archivo directamente a una impresora de puerto paralelo mediante la lnea de comandos.

Para probar una impresora, primero imprima una pgina de prueba desde la impresora y, luego, imprima desde la funcin de propiedades de la computadora o desde una aplicacin. Esto garantiza que la impresora funciona correctamente, que el software del controlador est instalado y en funcionamiento, y que existe comunicacin entre la impresora y la computadora.

Prueba del escner Para probar el escner, escanee un documento. Utilice los botones del dispositivo para realizar un escaneo automtico. A continuacin, inicie el escaneo desde el software del escner y asegrese de que el software abra el escaneo automtico. Si las imgenes escaneadas son iguales a la imagen que se muestra en la pantalla, la instalacin se ha realizado correctamente.

En los dispositivos multifuncin, debe probar todas las funciones:

14.3

Fax: enve un fax a otro fax que funcione correctamente. Copiado: cree una copia de un documento. Escaneo: escanee un documento. Impresin: imprima un documento.

Una de las razones principales por la cual se desarrollaron las redes fue para que grupos de usuarios de computadoras compartieran los dispositivos perifricos. La impresora es el dispositivo que se comparte ms comnmente. Compartir una sola impresora entre un grupo de usuarios resulta mucho menos costoso que comprar una impresora para cada computadora.

Por lo general, las impresoras de bajo costo requieren un servidor de impresin separado para lograr la conectividad a la red, ya que estas impresoras no tienen interfaces de red incorporadas. La computadora conectada a la impresora puede funcionar como el servidor de impresin. La mayora de los sistemas operativos de las computadoras personales tiene una capacidad incorporada para compartir impresoras.

Despus de confirmar que el software para compartir impresoras est instalado, el servidor debe conocer qu impresora se compartir. En la carpeta Impresoras, haga clic con el botn secundario en la impresora que desea compartir, seleccione Propiedades y, a continuacin, haga clic en la ficha Compartir. Seleccione la opcin Compartir esta impresora y asigne un nombre a la impresora.

Al completar esta seccin, alcanzar los siguientes objetivos:

Describir los tipos de servidores de impresin. Describir cmo instalar el software y los controladores de una impresora en red en una computadora.

14.3.1

Los servidores de impresin permiten que varios usuarios de computadoras accedan a una nica impresora. Un servidor de impresin tiene tres funciones. La primera consiste en proporcionar al cliente acceso a los recursos de impresin. La segunda consiste en administrar los trabajos de impresin. El dispositivo coloca los trabajos en una cola hasta que est preparado para recibirlos y, luego, alimenta o coloca en la cola de trabajos la informacin de impresin. La tercera consiste en proporcionar una respuesta a los usuarios. Suministra una notificacin que informa que se finaliz un trabajo de impresin o enva mensajes de error que indican que se produjo un problema.

El tcnico debe seleccionar el tipo de servidor de impresin que mejor se adapte a las necesidades del cliente. Existen tres tipos:

Dispositivos de servidor de impresin en red Servidores de impresin de PC designados Impresoras compartidas entre varias computadoras

Dispositivos de servidor de impresin en red

Los dispositivos de servidor de impresin en red permiten que muchos usuarios en red accedan a una nica impresora. Un dispositivo de servidor de impresin en red puede administrar la impresin en red a travs de conexiones por cable o inalmbricas. La Figura 1 muestra un servidor de impresin conectado por cable. Debe tener en cuenta las ventajas y las desventajas de un servidor de impresin de PC dedicado antes de instalarlo:

Una ventaja de usar un servidor de impresin en red reside en que el servidor acepta los trabajos de impresin entrantes de computadoras y luego libera las computadoras para que realicen otras tareas. El servidor de impresin est siempre disponible para los usuarios, a diferencia de la impresora que se comparte desde la computadora de un usuario. Una desventaja de un servidor de impresin en red reside en que no puede utilizar todas las funciones de un dispositivo multifuncin. Servidores de impresin de PC dedicados Un servidor de impresin de PC dedicado es una computadora dedicada a la administracin de trabajos de impresin de clientes del modo ms eficaz. Dado que administra solicitudes de varios clientes, un servidor de impresin generalmente es una de las computadoras ms potentes de la red. Los servidores de impresin de PC dedicados pueden administrar ms de una impresora a la vez. Un servidor de impresin debe tener recursos disponibles para cumplir las solicitudes de impresin de los clientes:

Procesador potente: dado que el servidor de impresin de PC utiliza su procesador para administrar y direccionar la informacin de impresin, debe tener la velocidad suficiente para administrar todas las solicitudes entrantes. Espacio necesario en el disco duro: un servidor de impresin de PC capta los trabajos de impresin de clientes, los coloca en la cola de impresin y los enva a la impresora en el momento oportuno. Para ello, requiere que la computadora tenga suficiente espacio de almacenamiento para guardar estos trabajos hasta que se completen. Memoria suficiente: el procesador y la memoria RAM del servidor manejan el envo de trabajos de impresin a una impresora. Si el servidor no cuenta con la suficiente memoria para manejar la totalidad de un trabajo de impresin, el disco duro debe enviar el trabajo, lo que es mucho ms lento. Impresoras compartidas entre varias computadoras

La computadora de un usuario que tiene una impresora conectada puede compartir dicha impresora con otros usuarios de la red. Windows XP permite que el trabajo sea rpido y sencillo. En una red domstica, esto significa que los usuarios pueden imprimir documentos desde cualquier lugar del hogar mediante una computadora porttil inalmbrica. En la red de una oficina pequea, compartir una impresora significa que una impresora puede servir a muchos usuarios.

Compartir una impresora de una computadora tambin presenta desventajas. La computadora que comparte la impresora emplea sus propios recursos para administrar los trabajos de impresin que recibe la impresora. Si un usuario de una computadora de escritorio est trabajando al mismo tiempo que un usuario de la red est imprimiendo, el usuario de la computadora de escritorio puede notar una disminucin en el rendimiento. Adems, la impresora no est disponible si el usuario reinicia o apaga la computadora con una impresora compartida. 14.3.2 Windows XP permite que los usuarios de computadoras compartan sus impresoras con otros usuarios de la red. Se deben realizar dos pasos:

Configurar la computadora conectada a la impresora para compartir la impresora con otros usuarios de la red. Configurar la computadora de un usuario para que reconozca la impresora compartida y le enve los trabajos. Para configurar la computadora con una impresora conectada a fin de que acepte los trabajos de impresin de otros usuarios de la red, siga estos pasos:

Seleccione Inicio > Panel de control > Impresoras y otro hardware > Impresoras y faxes. Seleccione la impresora que desea compartir. En la parte izquierda, aparecer el cuadro Tareas de impresin. Seleccione Compartir esta impresora. Aparecer el cuadro de dilogo Propiedades de la impresora correspondiente a la impresora. Seleccione la ficha Compartir. Seleccione Compartir esta impresora y escriba el nombre de la impresora que desea compartir. ste es el nombre que la impresora tendr para los dems usuarios.

Verifique que el proceso para compartir la impresora se haya realizado correctamente. Vuelva a la carpeta Impresoras y faxes y compruebe que el cono de la impresora ahora tenga una mano debajo de l, como se muestra en la Figura 1. Este cono indica que la impresora ahora es un recurso compartido. Es posible que los otros usuarios que ahora pueden conectarse a la impresora compartida no tengan instalados los controladores necesarios. Adems, es posible que estos usuarios tengan sistemas operativos diferentes a los de la computadora que aloja a la impresora compartida. Windows XP puede descargar automticamente los controladores correctos para los dems usuarios. Haga clic en el botn Controladores adicionales para seleccionar los sistemas operativos que los otros usuarios puedan estar utilizando. Cuando cierre dicho cuadro de dilogo al hacer clic en Aceptar, Windows XP le solicitar dichos controladores adicionales. Si los dems usuarios tienen Windows XP, no debe hacer clic en el botn Controladores adicionales.

Conexin de otros usuarios Ahora, otros usuarios de la red pueden conectarse a esta impresora mediante la realizacin de estos pasos:

Seleccione Inicio > Panel de control > Impresoras y otro hardware > Agregar impresora. Aparecer el Asistente para agregar impresoras. Haga clic en Siguiente. Seleccione Una impresora de red o una impresora conectada a otra computadora, como se muestra en la Figura 2. Haga clic en Siguiente. Escriba el nombre de la impresora o bsquelo en la red con el botn Siguiente. Aparecer una lista de las impresoras compartidas. Despus de seleccionar la impresora, se crea un puerto de impresora virtual y aparece en la ventana Agregar impresora. Los controladores de impresin necesarios se descargan del servidor de impresin y se instalan en la computadora. Luego, el asistente finaliza la instalacin. 14.4 Algunas impresoras pueden ampliarse mediante el agregado de hardware a fin de imprimir a mayor velocidad e incluir ms trabajos de impresin. El hardware puede incluir bandejas de papel adicionales, alimentadores de hojas, tarjetas de red y memorias de expansin.

Asimismo, los escneres pueden configurarse para que realicen ms tareas a fin de satisfacer las necesidades del cliente. La optimizacin del escner puede incluir, por ejemplo, correccin de color y ajuste de tamao. Estas tareas no se pueden realizar con las configuraciones por defecto.

Al completar esta seccin, alcanzar los siguientes objetivos:

14.4.1

Describir las actualizaciones de la impresora. Describir la optimizacin del escner.

La actualizacin de la memoria de la impresora aumenta la velocidad de impresin y mejora la capacidad de realizar trabajos de impresin complejos. En la actualidad, todas las impresoras tienen al menos una pequea cantidad de memoria RAM. Cuanta ms memoria tiene una impresora, funciona de manera ms eficaz. La memoria agregada ayuda a realizar algunas tareas, como almacenamiento de trabajos en bfer, creacin de pginas, impresin mejorada de fotos y grficos.

El almacenamiento de trabajos de impresin en bfer se produce cuando se captura un trabajo de impresin en la memoria interna de la impresora. El almacenamiento de trabajos en bfer permite que la computadora contine con otro trabajo en lugar de esperar a que la impresora termine. El almacenamiento de trabajos en bfer constituye una funcin comn de las impresoras lser y los plotters, y tambin de las impresoras de inyeccin a tinta y de matriz de puntos avanzadas.

Por lo general, las impresoras vienen desde fbrica con suficiente memoria para administrar trabajos que contengan texto. Sin embargo, los trabajos de impresin que contienen grficos (y, especialmente, fotografas) se realizan de manera ms eficaz si la memoria de la impresora es capaz de almacenar todo el trabajo antes de iniciarlo. Si se reciben mensajes de error que indican que la impresora est "sin memoria" o que se ha producido una "sobrecarga en la memoria", es posible que se necesite ms memoria.

Instalacin de la memoria de la impresora El primer paso para la instalacin de memoria adicional de la impresora consiste en leer el manual de la impresora a fin de determinar lo siguiente:

Tipo de memoria: tipo fsico de memoria, velocidad y capacidad; algunos son tipos estndar de memoria, mientras que otros requieren memoria especial o de propietario. Ocupacin y disponibilidad de la memoria: cantidad de ranuras de actualizacin de memoria en uso y cantidad disponible; es posible que se deba abrir un compartimiento para comprobar la memoria RAM. Los fabricantes de impresoras han establecido procedimientos para la actualizacin de la memoria, incluidas las siguientes tareas:

Extraccin de las cubiertas para acceder al rea de la memoria. Instalacin o extraccin de memoria. Inicio de la impresora para reconocer la memoria nueva. Instalacin de los controladores actualizados, en caso de que sea necesario. Actualizaciones adicionales de la impresora A continuacin, se mencionan algunas de las actualizaciones adicionales de la impresora:

Impresin dplex para habilitar la impresin doble faz. Bandejas adicionales para guardar ms papel. Tipos de bandejas especializadas para distintos medios. Tarjetas de red para acceder a la red por cable o inalmbrica. Actualizaciones de firmware para agregar funciones o corregir errores.

Siga las instrucciones que se suministran con la impresora cuando instale o actualice los componentes. Comunquese con el fabricante o un tcnico de soporte autorizado para obtener ms informacin en caso de que tenga algn inconveniente al instalar las actualizaciones. Siga todos los procedimientos de seguridad descritos por el fabricante.

14.2.2

Los escneres funcionan bien para la mayora de los usuarios sin que se deban realizar cambios en las configuraciones por defecto. Sin embargo, existen

funciones que pueden mejorar el escaneo de documentos o imgenes segn los requisitos del usuario. stos son los tipos de opciones de escaneo ms comunes:

Ajuste de tamao Ajuste de nitidez Ajuste de brillo u oscurecimiento Correccin de color Modificaciones de la resolucin Formato del archivo de salida Inversin de color

La resolucin de escaneo afecta al tamao del archivo de salida. El uso final que se le asigne a la imagen determinar la resolucin necesaria. Si la imagen se va a utilizar para una publicacin Web, necesitar una resolucin baja y un tamao pequeo de archivo. Esto permite que los exploradores carguen la imagen con rapidez. Las imgenes con resolucin media generalmente se utilizan para impresiones lser. En la impresin comercial, donde la calidad de la imagen es de vital importancia, la mejor opcin es una resolucin alta. Una resolucin baja implica un tamao pequeo de archivo; una resolucin alta implica un tamao grande de archivo. La Figura 1 muestra los valores para el tipo de resolucin y de impresin.

Los escneres le permiten seleccionar distintos formatos de archivo para el escaneo, como se muestra en la Figura 2.

Si un escner no produce una impresin en el formato de archivo que requiere el cliente, el formato puede convertirse posteriormente mediante el uso de herramientas de software. Despus de cambiar las configuraciones del dispositivo, debe realizar impresiones de muestra para probar los cambios.

14.5 El mantenimiento preventivo disminuye el tiempo de inactividad y aumenta la vida til de los componentes. Debe realizar mantenimiento a las impresoras y los escneres para que funcionen correctamente. Un programa de mantenimiento adecuado garantiza impresiones y escaneos de buena calidad. El manual de la impresora o del escner contiene informacin sobre cmo mantener y limpiar el equipo.

Al completar esta seccin, alcanzar los siguientes objetivos:

14.5.1

Determinar el mantenimiento programado segn las pautas del proveedor. Describir un entorno adecuado para las impresoras y los escneres. Describir los mtodos de limpieza. Describir cmo comprobar la capacidad del cartucho de tinta y el tner.

Lea los manuales informativos que se proporcionan con los equipos nuevos. Siga las instrucciones recomendadas para el mantenimiento. Asimismo, utilice los insumos que indique el fabricante. Los insumos menos costosos pueden ahorrar dinero, pero pueden producir resultados de baja calidad, daar el equipo o anular la garanta.

Al terminar el proceso de mantenimiento, reinicie los contadores para que el prximo mantenimiento se pueda llevar a cabo en el momento correcto. En muchos tipos de impresoras, el conteo de pginas se visualiza en una pantalla LCD o en un contador ubicado dentro del chasis principal.

La mayora de los fabricantes vende kits de mantenimiento para sus impresoras. La Figura 1 muestra un ejemplo de kit de mantenimiento. El kit contiene instrucciones que cualquier tcnico puede seguir. Para las impresoras lser, el kit puede contener piezas de repuesto que generalmente se rompen o desgastan:

Ensamblado del fusor Rodillos de transferencia Pads separadores Rodillos de recoleccin

Cada vez que instale piezas nuevas o reemplace el tner o los cartuchos, realice una inspeccin visual de todos los componentes internos:

Extraiga los trozos de papel y elimine el polvo. Limpie la tinta derramada. Compruebe si hay engranajes deteriorados, plstico fisurado o piezas rotas.

Los usuarios que no saben cmo realizar el mantenimiento de los equipos de impresin deben comunicarse con un tcnico autorizado por el fabricante.

14.5.2 Las impresoras y los escneres, al igual que los dems dispositivos elctricos, se ven afectados por la temperatura, la humedad y la interferencia elctrica. Por ejemplo, las impresoras lser producen calor. Utilcelas en reas bien ventiladas para evitar que se recalienten. De ser posible, almacene las impresoras, los escneres y los insumos en un lugar fresco y seco, lejos del polvo. Esto ayudar a garantizar su funcionamiento correcto y duradero.

Conserve el papel y los cartuchos de tner en su envoltorio original y en un ambiente fresco y seco. La existencia de humedad excesiva hace que el papel absorba la humedad del aire. Esto dificulta que el tner se fije al papel correctamente. Si el papel y la impresora contienen polvo, se puede utilizar aire comprimido para eliminar el polvo. 14.5.3 Cuando una impresora de inyeccin de tinta realiza copias en blanco, es posible que los cartuchos de tinta estn vacos. Por el contrario, las impresoras lser no imprimen pginas en blanco; sin embargo, es posible que realice impresiones de muy baja calidad. La mayora de las impresoras de inyeccin de tinta proporcionan una utilidad que indica los niveles de tinta de cada cartucho, como se muestra en la Figura 1. Algunas impresoras tienen pantallas LCD de mensajes o luces LED que avisan a los usuarios cuando los niveles de tinta son bajos.

Un mtodo para comprobar los niveles de tinta consiste en observar el contador de pginas de la impresora o el software de la impresora para determinar la cantidad de pginas impresas. Luego, se debe leer la informacin de la etiqueta del cartucho. La etiqueta indica la cantidad de pginas que puede imprimir el cartucho. De ese modo, se puede calcular fcilmente cuntas pginas ms se pueden imprimir. Para que este mtodo resulte preciso, se debe recordar reiniciar el contador cada vez que se reemplace el cartucho. Adems, algunas impresiones requieren ms tinta que otras. Por ejemplo, en una carta, se utiliza menos tinta que en una fotografa.

Puede configurar el software de la impresora para reducir la cantidad de tinta o tner que utiliza la impresora. Esta configuracin se puede denominar "ahorro de tner" o "calidad de borrador". Esta configuracin reduce la calidad de

impresin de las impresoras lser o de inyeccin de tinta, y disminuye el tiempo que se necesita para imprimir un documento. 14.6 Cuando una impresora de inyeccin de tinta realiza copias en blanco, es posible que los cartuchos de tinta estn vacos. Por el contrario, las impresoras lser no imprimen pginas en blanco; sin embargo, es posible que realice impresiones de muy baja calidad. La mayora de las impresoras de inyeccin de tinta proporcionan una utilidad que indica los niveles de tinta de cada cartucho, como se muestra en la Figura 1. Algunas impresoras tienen pantallas LCD de mensajes o luces LED que avisan a los usuarios cuando los niveles de tinta son bajos.

Un mtodo para comprobar los niveles de tinta consiste en observar el contador de pginas de la impresora o el software de la impresora para determinar la cantidad de pginas impresas. Luego, se debe leer la informacin de la etiqueta del cartucho. La etiqueta indica la cantidad de pginas que puede imprimir el cartucho. De ese modo, se puede calcular fcilmente cuntas pginas ms se pueden imprimir. Para que este mtodo resulte preciso, se debe recordar reiniciar el contador cada vez que se reemplace el cartucho. Adems, algunas impresiones requieren ms tinta que otras. Por ejemplo, en una carta, se utiliza menos tinta que en una fotografa.

Puede configurar el software de la impresora para reducir la cantidad de tinta o tner que utiliza la impresora. Esta configuracin se puede denominar "ahorro de tner" o "calidad de borrador". Esta configuracin reduce la calidad de impresin de las impresoras lser o de inyeccin de tinta, y disminuye el tiempo que se necesita para imprimir un documento. 14.6.1

Los problemas de las impresoras y los escneres pueden originarse por una combinacin de problemas de conectividad, software y hardware. Los tcnicos en computacin deben tener la capacidad de analizar el problema y determinar la causa del error para poder reparar los problemas de las impresoras y los escneres.

El primer paso en el proceso de resolucin de problemas es reunir los datos del cliente. Las figuras 1 y 2 enumeran las preguntas abiertas y cerradas para formular al cliente.

Una vez que haya hablado con el cliente, deber verificar las cuestiones obvias. La Figura 3 enumera los problemas relacionados con las impresoras y los escneres.

Una vez que las cuestiones obvias se hayan verificado, pruebe con algunas soluciones rpidas. La Figura 4 enumera algunas soluciones rpidas para los problemas de las impresoras y los escneres.

Si las soluciones rpidas no permiten resolver el problema, deber reunir datos de la computadora. La Figura 5 muestra diversos modos de reunir informacin sobre el problema de la impresora y del escner.

En este momento, tendr la informacin necesaria para evaluar el problema, buscar e implementar las soluciones posibles. En la Figura 6, se muestran recursos para soluciones posibles.

Una vez solucionado el problema, concluir con el cliente. En la Figura 7, se muestra una lista de tareas necesarias para completar este paso. 14.6.2

Los problemas de las impresoras y los escneres pueden originarse por una combinacin de problemas de conectividad, software y hardware. Los tcnicos en computacin deben tener la capacidad de analizar el problema y determinar la causa del error para poder reparar los problemas de las impresoras y los escneres.

El primer paso en el proceso de resolucin de problemas es reunir los datos del cliente. Las figuras 1 y 2 enumeran las preguntas abiertas y cerradas para formular al cliente.

Una vez que haya hablado con el cliente, deber verificar las cuestiones obvias. La Figura 3 enumera los problemas relacionados con las impresoras y los escneres.

Una vez que las cuestiones obvias se hayan verificado, pruebe con algunas soluciones rpidas. La Figura 4 enumera algunas soluciones rpidas para los problemas de las impresoras y los escneres.

Si las soluciones rpidas no permiten resolver el problema, deber reunir datos de la computadora. La Figura 5 muestra diversos modos de reunir informacin sobre el problema de la impresora y del escner.

En este momento, tendr la informacin necesaria para evaluar el problema, buscar e implementar las soluciones posibles. En la Figura 6, se muestran recursos para soluciones posibles.

Una vez solucionado el problema, concluir con el cliente. En la Figura 7, se muestra una lista de tareas necesarias para completar este paso. 14.6.3 Ahora que conoce el proceso de resolucin de problemas, es momento de aplicar su habilidad para escuchar y diagnosticar.

La primera prctica de laboratorio est diseada para reforzar sus destrezas con las impresoras. Usted solucionar y resolver los problemas de la impresora.

La segunda prctica de laboratorio est diseada para reforzar sus destrezas en la comunicacin y la resolucin de problemas de las impresoras. En esta prctica de laboratorio, realizar los siguientes pasos:

Recibir la orden de trabajo. Acompaar al cliente en los diferentes pasos para evaluar y resolver el problema. Documentar el problema y la solucin.

14.7 En este captulo, se repas y se analiz informacin acerca de las impresoras y los escneres. Adems, se exploraron los peligros y los procedimientos de seguridad relacionados con las impresoras y los escneres. Usted ha aprendido mtodos de mantenimiento preventivo. Asimismo, ha aprendido a instalar, configurar y actualizar una impresora o un escner locales o en una red. stos son otros datos importantes analizados en este captulo:

Siempre siga los procedimientos de seguridad al trabajar con impresoras y escneres. Varias piezas internas de las impresoras contienen alto voltaje o pueden recalentarse con el uso. Utilice el software y el manual del dispositivo para instalar una impresora o un escner. Despus de la instalacin, actualice los controladores y el firmware para corregir problemas y mejorar las funciones. Utilice la interfaz de Windows para compartir impresoras y escneres a travs de una red. Consulte a los clientes para determinar la mejor forma de actualizar y configurar las impresoras y los escneres a fin de satisfacer sus necesidades. Mantenga las impresoras, los escneres y los insumos limpios y secos. Conserve los insumos en su embalaje original para evitar interrupciones y tiempos de inactividad. Desarrolle un programa de mantenimiento para limpiar y comprobar los dispositivos peridicamente. Emplee una secuencia de pasos para corregir un problema. Comience con tareas simples antes de decidir un plan de accin. Pngase en contacto con un tcnico de impresoras calificado o autorizado cuando el problema sea muy difcil de corregir.

Parte(15) Este captulo abarca temas avanzados sobre redes, como el diseo de redes, la actualizacin de componentes de redes y la instalacin de servidores de correo electrnico. Tambin se explican algunos temas bsicos sobre redes, como seguridad, componentes de redes y mantenimiento preventivo.

Para satisfacer las expectativas y las necesidades de los clientes y los usuarios de redes, el tcnico debe conocer las tecnologas de redes. Es importante comprender ciertas nociones bsicas sobre cmo se disea una red y por qu algunos componentes afectan el flujo de datos en las redes. En este captulo, tambin se describe la resolucin de problemas complejos de redes.

Al completar este captulo, alcanzar los siguientes objetivos:

Identificar los posibles peligros de inseguridad e implementar procedimientos de seguridad apropiados en relacin con las redes. Disear una red segn las necesidades del cliente. Determinar los componentes para la red del cliente. Implementar la red del cliente. Actualizar la red del cliente. Describir la instalacin, la configuracin y la administracin de un servidor de correo simple. Describir los procedimientos de mantenimiento preventivo para las redes. Resolver problemas de red. 15.1.1 Es posible que la instalacin de los cables de una red, ya sean de cobre o de fibra ptica, sea peligrosa. Por lo general, los cables se deben tender a travs de los techos y las paredes, donde existen obstculos y materiales inesperados o txicos. Es fundamental usar ropa de seguridad. Por ejemplo, se recomienda usar pantalones largos, camisetas de mangas largas, guantes y calzado fuerte que cubra los pies. El dispositivo ms importante son los anteojos de seguridad. De ser posible, pregunte al gerente o a la persona a cargo de las instalaciones si hay materiales peligrosos u obstculos que deba tener en cuenta antes de ingresar al rea del techo.

Si usa una escalera, tenga presentes estas cuestiones de seguridad:

Lea las etiquetas de la escalera y siga todas las instrucciones de seguridad especificadas. Nunca se pare en el escaln superior de la escalera. Puede perder el equilibrio fcilmente y caerse. Asegrese de que las personas presentes en el rea sepan que trabajar all. Cerque el rea con cinta de precaucin o conos de seguridad. Si necesita inclinar la escalera hacia la pared, siga las instrucciones escritas en la escalera y pdale a otra persona que la sostenga para que se mantenga firme. El uso de las herramientas necesarias para la instalacin de cables de cobre y de fibra ptica puede ser peligroso. Al trabajar con cables, siempre se deben seguir ciertas normas:

Asegrese de que las herramientas se encuentren en buen estado. Tenga cuidado al realizar las tareas y tmese el tiempo necesario. Asegrese de no cortarse y de no poner en peligro la seguridad de otras personas. Al cortar, pelar o empalmar cables de cualquier tipo, use siempre anteojos de seguridad. De esta forma, evitar que pequeos fragmentos de cable daen sus ojos. En lo posible, use guantes y asegrese de desechar los desperdicios de forma adecuada. Si se enfrenta a un problema, use el sentido comn para resolverlo. Si necesita ayuda, llame a otra persona.

Al completar esta seccin, alcanzar los siguientes objetivos:

Explicar la seguridad de la fibra ptica. Explicar los peligros relacionados con los cables, los cortacables y la seguridad al cortar cables. 15.1 La fibra ptica se utiliza en las comunicaciones, pero acarrea ciertos peligros: Productos qumicos peligrosos. Luz no visible para las personas que puede lastimar la vista. Herramientas con bordes filosos que producen astillas de cristal. Al trabajar con cables de fibra ptica, se utilizan ciertos tipos de herramientas y productos qumicos. Estos materiales deben manipularse con precaucin. Productos qumicos Los solventes y los pegamentos utilizados en la fibra ptica son nocivos. Debe manipularlos con mucho cuidado. Lea las instrucciones y sgalas cuidadosamente. Lea tambin la planilla MSDS incluida con los productos qumicos para saber cmo se debe asistir a una persona en caso de emergencia. Herramientas Cuando trabaja con herramientas, lo ms importante es siempre la seguridad. Si compromete la seguridad, puede sufrir lesiones graves o incluso fatales. Las herramientas empleadas en la fibra ptica tienen superficies filosas que se usan para trazar cristal. Otras herramientas sirven para pellizcar cables con mucha presin y asegurar los conectores. Estas herramientas pueden producir fragmentos de cristal

que se pueden astillar y pueden volar por el aire. Debe evitar el contacto con la piel, la boca y los ojos. Luz nociva Protjase los ojos de la luz nociva que pueden emitir las hebras de fibra ptica. Esta luz no es visible para los seres humanos. Puede ocasionar daos en la vista sin que la persona afectada se d cuenta. Si utiliza una lupa para inspeccionar los cables de fibra ptica y los conectores, la luz que emite la fibra puede dirigirse directamente al ojo. Cuando trabaje con fibra ptica, asegrese de desconectar la fuente de energa. Existen detectores especiales que pueden indicar si la fibra est energizada. Astillas de cristal El proceso de corte de hebras de fibra ptica puede producir fragmentos muy pequeos de cristal o plstico que pueden penetrar en los ojos o en la piel y pueden causar grave irritacin. Es muy difcil detectar las fibras en la piel porque son transparentes y pequeas. Al trabajar con cable de fibra ptica, se recomienda hacerlo sobre una alfombrilla oscura que facilite la deteccin de los fragmentos pequeos de cristal o plstico. La alfombrilla debe ser tambin resistente a los derrames de productos qumicos. El rea de trabajo debe mantenerse limpia y ordenada. Nunca recoja fragmentos de fibra ptica con la mano. Recjalos con cinta y deschelos de forma adecuada. Para almacenar los fragmentos de fibra ptica, use un contenedor desechable, como una botella de plstico con tapa de rosca. Cierre completamente la tapa antes de desechar el contenedor. PRECAUCIN: Antes de intentar cortar, pelar o empalmar cable de fibra ptica, adquiera los conocimientos necesarios. Un tcnico experimentado debe supervisarlo hasta que adquiera las habilidades necesarias. 15.1.2 Todo tcnico debe conocer los peligros antes de trabajar con cables y equipos de redes. PRECAUCIN: Al manipular cables, siempre use algn tipo de proteccin para la vista. Nunca toque los extremos del cable sin ninguna proteccin. Peligros del cable de cobre La manipulacin de cable de cobre tambin puede ser peligrosa. Al cortar cable de cobre, las pequeas hebras pueden pinchar o cortar la piel. Por lo general, los pequeos fragmentos que quedan tras cortar un cable vuelan por el aire. Recuerde siempre usar anteojos de seguridad al cortar cables.

El uso incorrecto de las herramientas cortadoras y engarzadoras que sirven para la reparacin o la terminacin de cables de cobre puede resultar peligroso. Lea la documentacin incluida con cada herramienta. Practique cmo usar las herramientas con los desechos de cable y solicite ayuda a un instalador experimentado si la necesita. Recuerde que el cable de cobre es conductor de electricidad. Una falla de equipo, la electricidad esttica o un rayo pueden proporcionar energa incluso a un cable desconectado. En caso de duda, antes de tocar el cable con el que deba trabajar, prubelo con un detector de voltaje simple. 15.2 Toda red funciona mejor cuando est diseada segn las necesidades del cliente. La creacin de una red requiere un anlisis del entorno y conocimiento de las opciones de redes. Se recomienda interrogar al cliente y a cualquier otra persona que participe del proyecto. Es importante tener una idea general acerca del hardware y el software que se utilizarn en la red. Infrmese acerca del futuro crecimiento de la empresa y de la red. Al completar esta seccin, alcanzar los siguientes objetivos: Determinar una topologa. Determinar protocolos y aplicaciones de red.

15.2.1 Para determinar correctamente la topologa de la red, es indispensable conocer las necesidades del cliente y determinar el diseo general de la nueva red. Debern tenerse en cuenta estos temas importantes para debatir con el cliente: Tipos de redes conectadas por cable e inalmbricas Posibilidad de ampliacin Cantidad y ubicacin de usuarios La cantidad de usuarios y la cifra calculada de crecimiento futuro determinan las topologas fsica y lgica iniciales de la red. Es importante preparar una lista de verificacin para registrar las necesidades del cliente. Al comienzo del proyecto, debe realizarse una inspeccin del sitio. Se trata de una inspeccin fsica de las instalaciones que ayuda a definir una topologa lgica bsica, que constituye el flujo de datos y protocolos. La cantidad de usuarios y la cifra calculada de crecimiento futuro determinan las topologas fsica y lgica iniciales de la red. Se recomienda tener en cuenta los siguientes factores: La ubicacin futura de las estaciones finales de los usuarios. La ubicacin futura de los dispositivos de red, como switches y routers.

La ubicacin futura de los servidores. Pueden encontrarse en la misma sala que los dispositivos de red o en cualquier otro lugar. Por lo general, la decisin se basa en el espacio disponible, en la energa, en la seguridad y en el sistema de aire acondicionado. Un plano de planta o un bosquejo del proyecto ayuda a determinar el diseo fsico de los equipos y los cables. La Figura 1 compara distintas topologas de red. Si no se dispone de un plano de planta o un bosquejo del proyecto, deber trazarse un dibujo de la ubicacin de los dispositivos de red que incluya la sala de servidores, las impresoras, las estaciones finales y el recorrido de los cables. Este diseo puede utilizarse para aquellos debates en que el cliente tome las decisiones finales con respecto al diseo de la red. 15.2.2 Al disear una red, es preciso determinar los protocolos que se utilizarn. Algunos protocolos son exclusivos y slo funcionan en determinados equipos, mientras que otros son estndares abiertos y funcionan en una diversidad de equipos. La Figura 1 muestra, en detalle, los diversos protocolos de red. Al seleccionar los protocolos, tenga en cuenta lo siguiente: La suite de protocolos TCP/IP debe configurarse en todo dispositivo que se desee conectar a Internet. Esto lo convierte en el protocolo preferido para networking. NetBEUI es un pequeo y rpido protocolo que se usa en redes de seguridad baja. NetBEUI funciona bien en una red pequea sin conexin a Internet. Es fcil de instalar y no requiere ninguna configuracin. Sin embargo, NetBEUI puede generar trfico innecesario en una red de gran tamao, por lo tanto, no es una buena opcin si se planea ampliar la red en el futuro. IPX/SPX es un protocolo perteneciente a versiones anteriores de Novell Netware. Debido al crecimiento de Internet, las versiones ms recientes de Novell Netware utilizan TCP/IP en lugar de IPX/SPX. Las redes de Apple Macintosh abandonaron el protocolo AppleTalk para la suite de protocolos TCP/IP y, de esa forma, aseguraron la conectividad con otras redes TCP/IP, principalmente en Internet. Al habilitar el stack de protocolos TCP/IP, aparecen otros protocolos en determinados puertos, como se muestra en la Figura 2.

15.3 La eleccin de la topologa de la red determina los tipos de dispositivos, cables e interfaces que se necesitarn para construir la red. Adems, debe configurarse una conexin externa a un proveedor de servicios de Internet. Uno de los pasos del proceso de creacin de una red consiste

en determinar los componentes apropiados que funcionen con los dispositivos de usuarios y el cableado de la red. Al completar esta seccin, alcanzar los siguientes objetivos: 15.3.1 eleccione el tipo de cable ms redituable y apropiado para los usuarios y servicios que se conectarn a la red. Seleccionar tipos de cable. Seleccionar tipos de conexin por ISP. Seleccionar tarjetas de red. Seleccionar el dispositivo de red.

Tipos de cable El tamao de la red determina el tipo de cable que se utilizar. Actualmente, la mayora de las redes se conectan por cable y emplean uno o ms de los siguientes tipos de cable de cobre trenzado:

Cat5 Cat5e Cat6 Cat6A Los cables Cat5 y Cat5e parecen iguales, pero el cable Cat5e es fabricado con un estndar ms alto que permite alcanzar mayores velocidades de transferencia de datos. El cable Cat6 est elaborado con estndares an ms altos que el Cat5e. El Cat6 puede tener un divisor central para separar los pares dentro del cable.

El tipo de cable habitualmente empleado es Cat5e. ste es el cable adecuado para Fast Ethernet de hasta 100 m (330 pies). Algunos negocios y hogares tienen instalado cable Cat6 para poder satisfacer los requisitos futuros de ancho de banda adicional. Ciertas aplicaciones (como vdeos, videoconferencias y juegos) consumen una gran cantidad de ancho de banda.

El tipo de cable trenzado disponible ms reciente es Cat6A. El cable Cat6A transporta seales Ethernet a una velocidad de 10 Gbps. La abreviatura de 10 Gb Ethernet por cable trenzado es 10GBase-T, como lo define la norma IEEE 802.3an-2006. Aquellos clientes que deseen redes con ms ancho de banda pueden utilizar cable compatible con Gigabit Ethernet o 10 Gb Ethernet.

Las oficinas nuevas o renovadas cuentan, por lo general, con cableado UTP que conecta cada oficina a un punto central denominado Instalacin de distribucin principal (MDF). El lmite de distancia del cableado UTP que se utiliza para datos es de 100 m (330 pies). Los dispositivos de red que superan este lmite de distancia necesitan un repetidor o un hub para extender la conexin al MDF.

Costo Al disear una red, el costo es un elemento que se debe tener en cuenta. La instalacin de los cables es costosa. Sin embargo, una vez desembolsado el dinero, no suele ser caro mantener una red conectada por cable. La mayora de los dispositivos de una red conectada por cable son mucho ms econmicos que los de una red inalmbrica.

Seguridad Las redes conectadas por cable son generalmente ms seguras que las redes inalmbricas. Los cables suelen instalarse en paredes y cielorrasos y, en consecuencia, resultan inaccesibles. Las redes inalmbricas son ms fciles de interceptar. Las seales estn disponibles para cualquier persona que cuente con un receptor. Para que una red inalmbrica alcance el nivel de seguridad de una red conectada por cable, es necesario el uso de encriptacin.

Diseo para el futuro Muchas organizaciones instalan cables con la mayor calidad posible a fin de asegurarse de que sus redes puedan soportar las velocidades que estn disponibles en el futuro. Con esto, tratan de evitar cualquier reinstalacin costosa posterior. El instalador y el cliente deben decidir si se justifica instalar cable de mayor calidad.

Redes inalmbricas

En lugares donde no puedan colocarse cables, la instalacin de una red inalmbrica es una solucin posible. Piense en un edificio antiguo en el que, de acuerdo con las normas locales de edificacin, no se pueden realizar modificaciones estructurales. En este caso, no se pueden colocar cables; por lo tanto, la instalacin de una conexin inalmbrica es la nica solucin. 15.3.2

El ISP (proveedor de servicios de Internet) que elija puede tener un efecto importante en el servicio de la red. Algunos proveedores privados que se conectan con una compaa telefnica venden ms conexiones que las permitidas, lo que reduce la velocidad general del servicio prestado a los clientes.

Para una conexin a Internet, deben considerarse los siguientes tres elementos:

POTS

Velocidad Confiabilidad Disponibilidad

Una conexin de sistema de servicio telefnico analgico (POTS, plain old telephone system) es extremadamente lenta, pero recomendable si se dispone de un telfono. El mdem utiliza la lnea telefnica para la transmisin y la recepcin de datos.

ISDN La red digital de servicios integrados (ISDN, Integrated Services Digital Network) proporciona tiempos de conexin ms veloces que la conexin de acceso telefnico y permite que varios dispositivos compartan una misma lnea telefnica. ISDN es muy confiable porque usa lneas POTS. ISDN se encuentra disponible en la mayora de los lugares donde la compaa telefnica admite seales digitales.

DSL

Al igual que ISDN, la lnea de suscripcin digital (DSL, Digital Subscriber Line) permite que varios dispositivos compartan una misma lnea telefnica. Las velocidades de DSL son, por lo general, mayores que las de ISDN. DSL permite el uso de aplicaciones que consumen ms ancho de banda o el uso compartido de una misma conexin a Internet con varios usuarios. En la mayora de los casos, los cables de cobre ya instalados en el hogar o en la oficina pueden transportar las seales requeridas para las comunicaciones DSL.

La tecnologa DSL no tiene limitaciones. El servicio DSL no est disponible en todas partes y funciona con ms eficacia y ms velocidad cuanto ms cerca de la oficina central (CO) del proveedor telefnico estn las instalaciones. Adems, DSL es mucho ms veloz para la recepcin de datos por Internet que para el envo. En algunos casos, las lneas que transportan las seales telefnicas no son aptas tcnicamente para transportar seales DSL.

Cable La conexin a Internet por cable no usa la lnea telefnica. Utiliza lneas de cable coaxial originalmente diseadas para transportar seales de televisin por cable. Al igual que DSL, el cable proporciona altas velocidades y conexin permanente; es decir, proporciona acceso a Internet aun en los momentos en que no se utiliza el servicio. Muchas compaas de TV por cable prestan, adems, servicios telefnicos.

Debido a que muchos hogares tienen televisin por cable, es una alternativa para aquellas personas que no reciben servicio DSL. En teora, el ancho de banda del cable es mayor que el de DSL, pero puede verse afectado por las limitaciones del proveedor del servicio de cable. La mayora de los hogares con televisin por cable tienen la opcin de instalar un servicio de conexin a Internet de alta velocidad.

Satelital Para aquellas personas que viven en zonas rurales, la conexin a Internet de banda ancha por satlite proporciona una conexin de alta velocidad permanente. El uso de una antena parablica permite intercambiar seales con un satlite que, a su vez, vuelve a transmitirlas hacia el proveedor del servicio.

El costo de instalacin y las tarifas mensuales por uso del servicio son mayores que las correspondientes a las conexiones DSL y por cable. Las fuertes tormentas pueden reducir la calidad de conexin entre el usuario y el satlite o entre el satlite y el proveedor, lo que puede derivar en una conexin lenta o nula. En la mayora de los casos, el proveedor del servicio proporciona un servicio de conexin de acceso telefnico que puede utilizarse como servicio de respaldo.

Conexin inalmbrica Existen muchos tipos de servicios de conexin a Internet inalmbrica. Las mismas empresas que ofrecen servicios de telefona celular pueden prestar servicios de conexin a Internet. Para conectar una computadora a Internet, se utilizan tarjetas PCMCIA y PCI. El servicio no est disponible en todas las reas.

Los proveedores del servicio pueden ofrecer conexin inalmbrica a Internet a travs de tecnologa de microondas en ciertas reas. Las seales se transmiten directamente a una antena ubicada en el techo del hogar o la oficina.

Antes de seleccionar un ISP, investigue acerca de los distintos tipos de conexin. Verifique qu servicios se encuentran disponibles en su rea. Compare las velocidades de conexin, la confiabilidad y los costos antes de suscribir un acuerdo de servicios. 15.3.3 Cada uno de los equipos que forman parte de una red requiere una interfaz de red. Existen diversos tipos de interfaces de red:

La mayora de las interfaces de red para computadoras de escritorio se encuentran integradas en la motherboard o son tarjetas de expansin que caben en sus respectivas ranuras. La mayora de las interfaces de red para computadoras porttiles estn integradas en la motherboard o son tarjetas PC Card o ExpressBus que caben en sus respectivas ranuras. Los adaptadores de redes USB se conectan en cualquier puerto USB disponible y pueden utilizarse tanto en computadoras de escritorio como en computadoras porttiles.

Antes de adquirir una NIC, consulte la velocidad, el factor de forma y las capacidades de la tarjeta. Verifique la velocidad y las capacidades del hub o switch que se conectar a la computadora.

Las NIC Ethernet pueden ser compatibles con sistemas anteriores:

Si dispone de una NIC de 10/100 Mbps y un hub de solamente 10 Mbps, la NIC funcionar a 10 Mbps. Si tiene una NIC de 10/100/1000 Mbps y un switch que funciona solamente a 100 Mbps, la NIC funcionar a 100 Mbps. Sin embargo, si cuenta con un switch gigabit, es muy probable que tenga que adquirir una NIC gigabit para que las velocidades coincidan. Si existen planes de una ampliacin en un futuro de la red a Gigabit Ethernet, asegrese de adquirir NIC compatibles con esa velocidad. Los costos son muy variados; por lo tanto, debe elegir NIC que se ajusten a las necesidades del cliente.

Las NIC inalmbricas se clasifican en diversos formatos con muchas capacidades. Al seleccionar una NIC inalmbrica, tenga en cuenta el tipo de red inalmbrica instalada, tal como se describe en los siguientes ejemplos:

Las NIC 802.11b pueden emplearse en redes 802.11g. Las NIC 802.11b y 802.11g pueden emplearse en redes 802.11n. Las 802.11a pueden emplearse slo en redes que admitan 802.11a.

Elija tarjetas inalmbricas que se ajusten a las necesidades del cliente. Debe saber qu equipos se usan y qu se instalar en la red para garantizar compatibilidad y utilidad.

15.3.4 Existen varios tipos de dispositivos para conectar componentes en una red. Seleccione los dispositivos de red que satisfagan las necesidades del cliente.

Hubs

Un hub sirve para compartir datos entre varios dispositivos en una seccin de la red. El hub se puede conectar con otras secciones de la red por medio de un dispositivo de red, como un switch o un router. La velocidad del hub determina la velocidad mxima de la red.

En la actualidad, el uso de los hubs es menos frecuente debido a la eficacia y al bajo costo de los switches. Los hubs no segmentan el trfico de la red, por lo tanto, reducen la cantidad de ancho de banda disponible para otros dispositivos. Adems, los hubs no filtran los datos y esto hace que circule constantemente una gran cantidad de trfico innecesario entre los dispositivos conectados.

Una de las ventajas del hub es que regenera los datos que pasan por l. Por lo tanto, el hub tambin puede funcionar como repetidor. El hub puede extender el alcance de la red, dado que la reconstruccin de los pulsos de la seal supera los efectos de la distancia.

Switches En las redes modernas, los switches han reemplazado a los hubs como punto central de conectividad. Al igual que la del hub, la velocidad del switch determina la velocidad mxima de la red. Sin embargo, los switches filtran y segmentan el trfico de la red al enviar datos solamente al dispositivo al cual se envan. Esto proporciona un mayor ancho de banda para cada dispositivo de la red.

Los switches tienen una tabla de conmutacin. La tabla de conmutacin contiene una lista de todas las direcciones MAC de la red y una lista de los puertos del switch que pueden utilizarse para comunicarse con un dispositivo mediante una determinada direccin MAC. La tabla de conmutacin registra las direcciones MAC mediante inspeccin de la direccin MAC de origen de cada trama entrante y el puerto de llegada de la trama. Luego, el switch crea una tabla de conmutacin que asigna direcciones MAC a los puertos salientes. Cuando llega una trama destinada a una direccin MAC especfica, el switch utiliza la tabla de conmutacin para determinar qu puerto se debe utilizar para comunicarse con la direccin MAC. La trama se reenva desde el puerto hasta el destino. Al enviar tramas desde un solo puerto hasta el destino, no se ven afectados el resto de los puertos ni el ancho de banda de toda la red.

Routers

Los routers sirven para conectar redes entre s. En una red corporativa, un puerto del router se utiliza para realizar una conexin WAN; y los dems, para comunicarse con las redes corporativas LAN. El router se convierte en gateway o ruta hacia el exterior para la red LAN. En una red domstica, el router conecta a Internet las computadoras y los dispositivos de red del hogar. En este caso, el router acta como gateway domstica. El router inalmbrico (Figura 1) funciona como firewall y proporciona conectividad inalmbrica. El router domstico que brinda varios servicios se denomina dispositivo multifuncin.

Equipo ISP Al suscribirse a un ISP, es indispensable consultar acerca de los equipos disponibles a fin de poder seleccionar el dispositivo ms apropiado. Muchos ISP proporcionan descuentos en equipos adquiridos en el momento de la instalacin.

Otros suelen alquilar los equipos de forma mensual. Esto puede resultar ms interesante, ya que el ISP se hace cargo de cualquier falla, modificacin o actualizacin de la tecnologa del equipo. Es posible que los usuarios domsticos decidan comprar el equipo del ISP ya que, despus de un tiempo, el costo inicial ser inferior al costo del alquiler.

15.4 La instalacin y la implementacin de una red pueden ser tareas complicadas. Incluso la instalacin de una red domstica pequea puede tornarse difcil y requerir mucho tiempo. Sin embargo, una planificacin meticulosa ayuda a asegurar que la instalacin sea ms fcil y ms rpida.

Durante la instalacin, es posible que exista algn tiempo de inactividad en la red actual. Por ejemplo, pueden producirse interrupciones ocasionadas por modificaciones en las instalaciones y en la colocacin de los cables de red. El proyecto termina una vez instalados, configurados y probados todos los dispositivos.

Al completar esta seccin, alcanzar los siguientes objetivos:

Instalar y probar la red del cliente. Configurar el acceso a Internet y los recursos de la red del cliente.

15.4.1 Una vez determinada la ubicacin de todos los dispositivos de red, puede comenzar a colocar los cables. En algunas construcciones nuevas o recientemente restauradas, se pueden instalar cables de red para evitar el problema de tener que colocarlos posteriormente en paredes terminadas. Si los cables no se colocaron previamente, tendr que colocarlos o contratar a otra persona para que lo haga.

1. Pasos para la instalacin de una red 2. Si es usted el encargado de colocar los cables, necesita tiempo para prepararse. Debe disponer de todos los materiales necesarios en el momento de la colocacin, incluido un plano del diseo del cableado.

3. Estos pasos describen el proceso para la creacin fsica de una red:

4. Para colocar el cableado en cielorrasos y detrs de las paredes, deber realizar un tendido de cable. Una persona tira del cable y la otra lo pasa por las paredes. Asegrese de etiquetar los extremos de cada cable. Siga un patrn de etiquetado ya establecido o las directivas contenidas en TIA/EIA 606-A. 5. Una vez terminados los cables en ambos extremos, deber probarlos para asegurarse de que no haya cortocircuitos ni interferencias. 6. Asegrese de instalar correctamente las interfaces de red en las computadoras de escritorio, computadoras porttiles e impresoras de la red. Una vez instaladas las interfaces de red, configure el software cliente y la informacin sobre direcciones IP en todos los dispositivos. 7. Instale switches y routers en una ubicacin centralizada protegida. Todas las conexiones LAN terminan en esta rea. En una red domstica, es probable que tenga que instalar estos dispositivos en diferentes ubicaciones o que tenga slo un dispositivo. 8. Coloque un cable de conexin Ethernet desde la conexin de pared hasta cada dispositivo de red. Compruebe que cada una de las interfaces de red emita una luz de enlace. En una red domstica, asegrese de que cada puerto que se conecte con un dispositivo de red est encendido. 9. Una vez que todos los dispositivos estn conectados y que todas las luces de enlace funcionen, se debe probar la conectividad de la red. Use el comando ipconfig /all para ver la configuracin de la direccin IP de

cada estacin de trabajo. Use el comando ping para probar la conectividad bsica. Debe poder enviar un comando ping a otras computadoras de la red, incluidas la gateway por defecto y las computadoras remotas. Una vez confirmada la conectividad bsica, deber configurar y probar las aplicaciones red, como correo electrnico y explorador de Internet. 15.4.2

Despus de instalar y probar la red, se debe configurar un explorador Web, como Microsoft Internet Explorer (IE). Puede configurar las opciones del explorador y realizar tareas de mantenimiento en el cuadro de dilogo Propiedades de Internet, como se muestra en la Figura 1.

Archivos temporales de Internet Al instalar un sistema operativo como Windows XP, tambin se instala el explorador IE por defecto. Con IE, cada vez que visita un sitio Web, en la carpeta Archivos temporales de Internet, se descargan muchos archivos en la computadora. Gran parte de estos archivos son imgenes que representan anuncios publicitarios y otros componentes del sitio.

Los archivos temporales de Internet se almacenan en la computadora de modo que el explorador pueda cargar el contenido de forma ms rpida la prxima vez que visite un sitio Web que ya visit anteriormente. Segn la cantidad de sitios que visite, la carpeta Archivos temporales de Internet puede llenarse rpidamente. Si bien esto no es un problema urgente, debera eliminar o purgar los archivos de vez en cuando. Esto es importante, en especial despus de realizar operaciones bancarias en lnea o despus de introducir informacin personal en el explorador Web.

Explorador por defecto Puede definir qu explorador utiliza Windows por defecto Seleccione Inicio > Ejecutar, introduzca la direccin de un sitio Web y haga clic en Aceptar. El sitio se abrir en el explorador actualmente configurado por defecto.

Si desea que IE sea el explorador por defecto, comience abriendo IE. En la barra de herramientas, seleccione Herramientas > Opciones de Internet. En la

ficha Programas, verifique si IE est configurado como explorador por defecto y, si lo desea, seleccinelo.

Compartir archivos Los usuarios pueden compartir recursos en la red. Se pueden compartir archivos individuales, carpetas especficas o una unidad entera, como se muestra en la Figura 2.

Para compartir un archivo, primero cpielo en una carpeta. Haga clic con el botn secundario y seleccione Compartir y seguridad. A continuacin, seleccione Compartir esta carpeta. Puede especificar quin tendr acceso a la carpeta y qu permisos tendr respecto del contenido. La Figura 3 muestra la ventana de permisos de una carpeta compartida.

Los permisos definen el tipo de acceso de un usuario a un archivo o carpeta:

Leer: permite al usuario ver los nombres de los archivos y las subcarpetas, navegar hacia las subcarpetas, ver los datos de los archivos y ejecutar archivos de programa. Cambiar: otorga todos los permisos de lectura pero permite al usuario agregar archivos y subcarpetas, modificar los datos de los archivos y eliminar subcarpetas y archivos. Control total: otorga todos los permisos de modificacin y de lectura. Si el archivo o la subcarpeta se encuentran en una particin NTFS, Control total permite modificar los permisos y tomar posesin del archivo o la subcarpeta.

Windows XP Professional se encuentra limitado a un mximo de 10 conexiones simultneas de uso compartido de archivos.

Compartir impresoras Para compartir una impresora, seleccione Inicio > Panel del control Impresoras y faxes. Haga clic con el botn secundario en el cono de impresora y seleccione Compartir. Haga clic en Compartir esta impresora luego, en Aceptar. Ahora las otras computadoras tendrn acceso a impresora. > la y, la

Para acceder a una impresora compartida por otra computadora, seleccione Inicio > Panel de control > Impresoras y faxes. Haga clic en Archivo > Agregar impresora. Use el Asistente para agregar impresoras para buscar e instalar la impresora compartida.

15.5 Cuando el cliente solicita agregar mayor velocidad o instalar nuevas funcionalidades en la red, el tcnico debe ser capaz de actualizar, instalar y configurar los componentes. En una red se pueden integrar ciertos dispositivos, como puntos de acceso inalmbrico, tarjetas inalmbricas de red y equipos y cables de redes ms veloces, con el fin de permitir al cliente comunicarse por va inalmbrica o a mayor velocidad.

Si el cliente desea agregar ms computadoras o funcionalidad inalmbrica, el tcnico debe poder recomendarle computadoras sobre la base de sus necesidades. Los dispositivos recomendados deben funcionar con las computadoras y el cableado existentes. De lo contrario, debe actualizarse la infraestructura.

Al completar esta seccin, alcanzar los siguientes objetivos:

15.5.1

Instalar y configurar NIC inalmbricas. Instalar y configurar routers inalmbricos. Probar la conexin.

Para conectarse a una red inalmbrica, la computadora debe tener una interfaz de red inalmbrica. La interfaz de red inalmbrica sirve para comunicarse con otros dispositivos de redes inalmbricas, como computadoras, impresoras o puntos de acceso inalmbrico.

Antes de comprar un adaptador inalmbrico, debe asegurarse de que sea compatible con otros dispositivos inalmbricos ya instalados en la red. Adems, verifique que el adaptador inalmbrico tenga el factor de forma adecuado segn la computadora de escritorio o porttil. Se puede utilizar un adaptador USB inalmbrico en cualquier computadora de escritorio o porttil que tenga un puerto USB disponible.

Para instalar una NIC inalmbrica en una computadora de escritorio, debe retirar la cubierta del chasis. Instale la NIC inalmbrica en la ranura PCI o PCI Express disponible. Algunas NIC inalmbricas tienen una antena conectada a la parte posterior de la tarjeta. Algunas antenas se encuentran adheridas con un cable para que puedan cambiarse de posicin o alejarse de objetos que puedan disminuir la calidad de la conexin.

Una vez instalado el adaptador inalmbrico, se deben seguir otros pasos de configuracin. Estos pasos incluyen la configuracin de los controladores del dispositivo y la introduccin de informacin de la direccin de red. Despus de realizar estas tareas, la computadora debe poder detectar la red LAN inalmbrica y conectarse a ella.

Los adaptadores de redes inalmbricas pueden utilizar un asistente para conectarse a la red inalmbrica. En este caso, debe insertar el CD incluido con el adaptador y debe seguir las instrucciones de conexin.

15.5.2 Al instalar una red inalmbrica, debe decidir si desea colocar y configurar puntos de acceso inalmbrico. A continuacin, se describen los pasos para la instalacin de un punto de acceso:

Use un plano de planta para buscar posibles ubicaciones para los puntos de acceso que brinden un nivel mximo de cobertura. El mejor lugar para colocar un punto de acceso inalmbrico es el centro del rea que est cubriendo, con una lnea de vista entre los dispositivos inalmbricos y el punto de acceso. Conecte el punto de acceso a la red actual. En la parte posterior del router Linksys WRT300N, hay cinco puertos. Conecte un DSL o un mdem por cable al puerto rotulado "Internet". La lgica de conmutacin del dispositivo reenva todos los paquetes por medio de este puerto al establecerse una comunicacin con Internet y otras computadoras conectadas. Conecte una computadora a cualquiera de los puertos disponibles para acceder a las pginas Web de configuracin. Encienda el mdem de banda ancha y conecte el cable de alimentacin al router. Una vez que el mdem haya establecido la conexin con el ISP, el router se comunicar automticamente con el mdem para recibir desde el ISP la informacin necesaria sobre la red y as poder acceder a Internet: direccin IP, mscara de subred y direcciones de servidor DNS.

Cuando se establezca la comunicacin entre el router y el mdem, usted deber configurar el router para que se comunique con los dispositivos de la red. Encienda la computadora conectada al router. Abra un explorador Web. En el campo de direccin, escriba 192.168.1.1. sta es la direccin por defecto para la configuracin y la administracin del router. Una ventana de seguridad le solicitar autenticacin para acceder a las pantallas de configuracin del router. El campo de nombre de usuario debe dejarse en blanco. Escriba admin como contrasea por defecto. Una vez que se conecte, se abrir la primera pantalla de configuracin. Contine la configuracin. En la pantalla de configuracin, aparecen fichas con subfichas. Despus de realizar un cambio, debe hacer clic en Guardar configuracin, en la parte inferior de cada pantalla.

Cuando use la pantalla de configuracin del router 300N, podr hacer clic en la ficha de ayuda para ver informacin adicional sobre una ficha determinada. Si desea obtener ms informacin de la que aparece en la pantalla de ayuda, consulte el manual del usuario.

15.5.3 Puede resultar difcil saber si una conexin inalmbrica est funcionando correctamente, incluso cuando Windows indica que el equipo est conectado. Es posible que est conectado a un punto de acceso inalmbrico o a una gateway domstica, pero que no tenga conexin a Internet. La manera ms sencilla de probar la conexin a Internet es abrir el explorador Web y observar si hay conexin a Internet. Para resolver un problema de conexin inalmbrica, puede utilizar la interfaz grfica de usuario (GUI, Graphical User Interface) o la interfaz de lnea de comando (CLI, Command Line Interface) de Windows.

Conexiones de red Para verificar una conexin inalmbrica con la interfaz GUI de Windows XP, seleccione Inicio > Panel de control > Conexiones de red, como se muestra en la Figura 1. Haga doble clic en la conexin de red inalmbrica para ver el estado.

La pantalla Estado de conexin de la Figura 2 muestra la cantidad de paquetes enviados y recibidos. Los paquetes son la comunicacin entre la computadora y el dispositivo de red. La ventana muestra si la computadora est conectada, adems de la velocidad y la duracin de la conexin.

Para ver el Tipo de direccin, como se muestra en la Figura 3, seleccione la ficha Soporte de la pantalla Estado de conexin. La informacin sobre el estado de conexin incluye una direccin esttica, asignada manualmente, o dinmica, asignada por un servidor de DHCP. Tambin se muestran la mscara de subred y la gateway por defecto. Para acceder a la direccin MAC y a otra informacin sobre la direccin IP, haga clic en Detalles... . Si la conexin no funciona correctamente, haga clic en Reparar para reiniciar la informacin de la conexin y tratar de establecer una conexin nueva.

Ipconfig El comando ipconfig es una herramienta de lnea de comando que se utiliza para verificar que la conexin tenga una direccin IP vlida. La ventana muestra informacin bsica sobre la direccin IP para las conexiones de red. Para realizar tareas especficas, agregue switches al comando ipconfig, como se muestra en la Figura 4.

Ping Es una herramienta CLI utilizada para probar la conectividad entre dos dispositivos. Para probar su propia conexin, haga ping a su propia computadora. Para probar su computadora, haga ping a su NIC. Seleccione Inicio > Ejecutar > cmd. En la peticin de entrada de comando, escriba ping localhost. Este comando le permite saber si su adaptador funciona correctamente.

Haga ping a su gateway por defecto para comprobar si la conexin WAN funciona correctamente. Para encontrar la direccin de la gateway por defecto, use el comando ipconfig.

Para probar la conexin a Internet y el DNS, haga ping a algn sitio conocido. Seleccione Inicio > Ejecutar > cmd. En la peticin de entrada de comando, escriba ping destination name.

La respuesta del comando ping muestra la resolucin de la direccin IP del dominio. Los resultados muestran las respuestas del ping o que la solicitud excedi el tiempo de espera debido a un problema.

Tracert Tracert es una herramienta CLI que rastrea la ruta que siguen los paquetes desde la computadora hasta la direccin de destino. Seleccione Inicio > Ejecutar > cmd. En la peticin de entrada de comando, escriba tracert.

La primera lista de la ventana de resultados de tracert corresponde a la gateway por defecto. Cada una de las listas posteriores es la ruta por la que viajan los paquetes para llegar a su destino. Tracert muestra dnde se detienen los paquetes, lo que indica dnde est el problema. Si hay listas con problemas despus de la gateway por defecto, es probable que haya problemas relacionados con el ISP, Internet o el servidor de destino.

15.6 Un sistema de correo electrnico utiliza software cliente de correo electrnico en los dispositivos de los usuarios y software de servidor de correo electrnico en uno o ms servidores de correo electrnico. Los clientes leen el correo electrnico desde el servidor, mediante uno de los siguientes protocolos:

Protocolo de oficina de correos (POP, Post Office Protocol) Protocolo de acceso a mensajes de Internet (IMAP, Internet Message Access Protocol) Los clientes envan los mensajes de correo electrnico a los servidores de correo electrnico, y stos, a su vez, se reenvan los mensajes entre ellos mediante el protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol).

Es indispensable saber configurar una computadora cliente para aceptar el formato de correo entrante correcto y comprender el proceso de configuracin de un servidor de correo. La configuracin del software cliente de correo electrnico puede realizarse mediante asistentes de conexin, como se muestra en la Figura 1. Las ventajas y desventajas de cada protocolo de correo electrnico se presentan en la Figura 2.

SMTP

SMTP enva mensajes de correo electrnico de un cliente a un servidor de correo electrnico o de un servidor de correo electrnico a otro. SMTP tiene las siguientes caractersticas:

Es un protocolo simple, basado en texto. Se enva por TCP mediante el puerto 25. Se debe implementar para enviar correo electrnico. Los mensajes se envan despus de que se verifican e identifican los destinatarios. POP El protocolo de oficina de correos (POP) es utilizado por los clientes de correo electrnico para descargar mensajes desde un servidor de correo electrnico. La versin ms reciente de POP es POP3. POP3 emplea, por lo general, el puerto 110.

POP3 admite usuarios finales con conexiones intermitentes, como dial-up. El usuario de POP3 puede conectarse, descargar correo electrnico del servidor, eliminar mensajes y, luego, desconectarse.

IMAP El protocolo de acceso a mensajes de Internet (IMAP) es similar a POP3, pero presenta caractersticas adicionales. Al igual que POP3, IMAP permite al usuario descargar mensajes de correo electrnico desde un servidor de correo electrnico mediante el cliente de correo electrnico. La diferencia es que IMAP le permite al usuario organizar el correo electrnico en el servidor de correo electrnico de la red. IMAP es ms rpido que POP3 y requiere ms espacio en el disco del servidor y ms recursos de la CPU. La versin ms reciente de IMAP es IMAP4. IMAP4 suele utilizarse en redes de gran tamao, como la de un campo universitario. IMAP emplea, por lo general, el puerto 143.

Servidor de correo electrnico Un servidor de correo electrnico es una computadora que puede enviar y recibir mensajes de correo electrnico en nombre de los clientes de correo electrnico. Los ms conocidos son:

Microsoft Exchange Sendmail Eudora Internet Mail Server (EIMS) Como se muestra en la Figura 3, existen algunos asistentes y herramientas que lo pueden ayudar a configurar un servidor de correo electrnico. Para instalar y configurar un servidor de correo electrnico, como Microsoft Exchange, primero, debe asegurarse de que la red cumpla todos los requisitos necesarios y est debidamente configurada. Para la instalacin y el correcto funcionamiento de Exchange, los servidores Active Directory, Global Catalog y DNS deben estar configurados y funcionar correctamente. El servidor Active Directory es una computadora que alberga una base de datos que permite la administracin centralizada en una red corporativa. El servidor Global Catalog es un depsito centralizado que contiene informacin sobre cada dominio de una red corporativa.

Exchange se debe instalar en un dominio en el que todos las computadoras ejecuten Windows 2000, o una versin posterior. Esto se conoce como modo nativo. Los controladores de dominio de Windows NT no pueden funcionar en un entorno nativo.

La base de datos de Active Directory est organizada en un patrn denominado esquema. El servidor que ejecuta Windows 2003 se denomina maestro de esquema. Es el nico servidor que puede cambiar la manera en que est organizada la base de datos de usuarios de Active Directory. Cuando el administrador de la red necesita modificar la estructura de Active Directory, lo hace desde el maestro de esquema. Luego, Active Directory copia automticamente la actualizacin en todos los dems servidores de autenticacin.

Instalacin del servidor de correo electrnico Antes de instalar Exchange, debe probar el entorno. Para evitar que la instalacin afecte el funcionamiento diario de la red, configure los servicios requeridos e instale Exchange en un conjunto especfico de servidores fuera de la red principal. Mantenga la instalacin de Exchange separada de la red de produccin hasta que est seguro de que funciona correctamente.

Antes de instalar Exchange, asegrese de contar con la informacin y los equipos necesarios:

Instalacin de DNS completamente funcional y confiable Dominio de Active Directory Por lo menos, un catlogo global Funcionalidad de dominio nativo de Windows 2000, o posterior Software de servidor Exchange Herramientas de soporte para servidores de Windows Servidor de maestro de esquema Conexin a Internet de alta velocidad Si la red cumple todos los requisitos necesarios, se puede instalar el servidor de correo. Antes de iniciar la instalacin del servidor Exchange, deber agregar Internet Information Services (IIS) mediante al asistente Agregar o quitar componentes de Windows. IIS es un servidor con programas utilizados para la elaboracin y administracin de servicios de sitios Web. Una vez que se instala IIS, se puede instalar Exchange. Introduzca el CD de instalacin e inicie el asistente de instalacin New Exchange.

El asistente de instalacin lo guiar por una serie de pasos para verificar que Exchange pueda instalarse. El asistente comprobar que IIS est instalado, que los servidores de dominio funcionen correctamente y que las herramientas de soporte de Windows estn instaladas. El programa de instalacin le notificar cualquier problema que encuentre durante el proceso. Despus de corregir cualquier error, reinicie el programa de instalacin.

Una vez que Exchange est instalado, el plug-in de Microsoft Management Console (Figura 4) le permitir acceder a varias configuraciones desde una ubicacin conveniente. Asegrese de instalar todas las actualizaciones para que el servidor funcione correctamente. El Exchange System Manager, una consola que controla la implementacin de Exchange, puede utilizarse para administrar las opciones del servidor.

Utilice la consola Usuarios y equipos de Active Directory (ADUC, Active Directory Users and Computer) para configurar los buzones de correo de los usuarios. Esto se conoce como "habilitar al usuario para utilizar el buzn".

Abra la ADUC para crear un nuevo usuario. Complete la informacin correspondiente al nombre de usuario y la contrasea segn la poltica de seguridad del dominio, como se muestra en la Figura 5. El buzn de correo del usuario se crear mediante el servidor Exchange cuando el usuario reciba el primer mensaje de correo electrnico.

La configuracin de Exchange requiere una planificacin meticulosa, que incluye asegurarse de contar con los servidores, las tecnologas y los servicios necesarios, y de que stos funcionen correctamente en la red. En algunos casos, si se produce un error durante la instalacin, es probable que necesite volver a instalar el sistema operativo y comenzar la instalacin de Exchange desde el principio.

NOTA: Antes de planificar la instalacin de un servidor de correo electrnico, realice consultas a profesionales de redes, expertos en redes de Windows o tcnicos experimentados en correo electrnico.

15.7 Un sistema de correo electrnico utiliza software cliente de correo electrnico en los dispositivos de los usuarios y software de servidor de correo electrnico en uno o ms servidores de correo electrnico. Los clientes leen el correo electrnico desde el servidor, mediante uno de los siguientes protocolos:

Protocolo de oficina de correos (POP, Post Office Protocol) Protocolo de acceso a mensajes de Internet (IMAP, Internet Message Access Protocol) Los clientes envan los mensajes de correo electrnico a los servidores de correo electrnico, y stos, a su vez, se reenvan los mensajes entre ellos mediante el protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol).

Es indispensable saber configurar una computadora cliente para aceptar el formato de correo entrante correcto y comprender el proceso de configuracin de un servidor de correo. La configuracin del software cliente de correo electrnico puede realizarse mediante asistentes de conexin, como se muestra en la Figura 1. Las ventajas y desventajas de cada protocolo de correo electrnico se presentan en la Figura 2.

SMTP SMTP enva mensajes de correo electrnico de un cliente a un servidor de correo electrnico o de un servidor de correo electrnico a otro. SMTP tiene las siguientes caractersticas:

Es un protocolo simple, basado en texto. Se enva por TCP mediante el puerto 25. Se debe implementar para enviar correo electrnico. Los mensajes se envan despus de que se verifican e identifican los destinatarios. POP El protocolo de oficina de correos (POP) es utilizado por los clientes de correo electrnico para descargar mensajes desde un servidor de correo electrnico. La versin ms reciente de POP es POP3. POP3 emplea, por lo general, el puerto 110.

POP3 admite usuarios finales con conexiones intermitentes, como dial-up. El usuario de POP3 puede conectarse, descargar correo electrnico del servidor, eliminar mensajes y, luego, desconectarse.

IMAP El protocolo de acceso a mensajes de Internet (IMAP) es similar a POP3, pero presenta caractersticas adicionales. Al igual que POP3, IMAP permite al usuario descargar mensajes de correo electrnico desde un servidor de correo electrnico mediante el cliente de correo electrnico. La diferencia es que IMAP le permite al usuario organizar el correo electrnico en el servidor de correo electrnico de la red. IMAP es ms rpido que POP3 y requiere ms espacio en el disco del servidor y ms recursos de la CPU. La versin ms reciente de

IMAP es IMAP4. IMAP4 suele utilizarse en redes de gran tamao, como la de un campo universitario. IMAP emplea, por lo general, el puerto 143.

Servidor de correo electrnico Un servidor de correo electrnico es una computadora que puede enviar y recibir mensajes de correo electrnico en nombre de los clientes de correo electrnico. Los ms conocidos son:

Microsoft Exchange Sendmail Eudora Internet Mail Server (EIMS) Como se muestra en la Figura 3, existen algunos asistentes y herramientas que lo pueden ayudar a configurar un servidor de correo electrnico. Para instalar y configurar un servidor de correo electrnico, como Microsoft Exchange, primero, debe asegurarse de que la red cumpla todos los requisitos necesarios y est debidamente configurada. Para la instalacin y el correcto funcionamiento de Exchange, los servidores Active Directory, Global Catalog y DNS deben estar configurados y funcionar correctamente. El servidor Active Directory es una computadora que alberga una base de datos que permite la administracin centralizada en una red corporativa. El servidor Global Catalog es un depsito centralizado que contiene informacin sobre cada dominio de una red corporativa.

Exchange se debe instalar en un dominio en el que todos las computadoras ejecuten Windows 2000, o una versin posterior. Esto se conoce como modo nativo. Los controladores de dominio de Windows NT no pueden funcionar en un entorno nativo.

La base de datos de Active Directory est organizada en un patrn denominado esquema. El servidor que ejecuta Windows 2003 se denomina maestro de esquema. Es el nico servidor que puede cambiar la manera en que est organizada la base de datos de usuarios de Active Directory. Cuando el administrador de la red necesita modificar la estructura de Active Directory, lo hace desde el maestro de esquema. Luego, Active Directory copia automticamente la actualizacin en todos los dems servidores de autenticacin.

Instalacin del servidor de correo electrnico Antes de instalar Exchange, debe probar el entorno. Para evitar que la instalacin afecte el funcionamiento diario de la red, configure los servicios requeridos e instale Exchange en un conjunto especfico de servidores fuera de la red principal. Mantenga la instalacin de Exchange separada de la red de produccin hasta que est seguro de que funciona correctamente.

Antes de instalar Exchange, asegrese de contar con la informacin y los equipos necesarios:

Instalacin de DNS completamente funcional y confiable Dominio de Active Directory Por lo menos, un catlogo global Funcionalidad de dominio nativo de Windows 2000, o posterior Software de servidor Exchange Herramientas de soporte para servidores de Windows Servidor de maestro de esquema Conexin a Internet de alta velocidad Si la red cumple todos los requisitos necesarios, se puede instalar el servidor de correo. Antes de iniciar la instalacin del servidor Exchange, deber agregar Internet Information Services (IIS) mediante al asistente Agregar o quitar componentes de Windows. IIS es un servidor con programas utilizados para la elaboracin y administracin de servicios de sitios Web. Una vez que se instala IIS, se puede instalar Exchange. Introduzca el CD de instalacin e inicie el asistente de instalacin New Exchange.

El asistente de instalacin lo guiar por una serie de pasos para verificar que Exchange pueda instalarse. El asistente comprobar que IIS est instalado, que los servidores de dominio funcionen correctamente y que las herramientas de soporte de Windows estn instaladas. El programa de instalacin le notificar cualquier problema que encuentre durante el proceso. Despus de corregir cualquier error, reinicie el programa de instalacin.

Una vez que Exchange est instalado, el plug-in de Microsoft Management Console (Figura 4) le permitir acceder a varias configuraciones desde una ubicacin conveniente. Asegrese de instalar todas las actualizaciones para que el servidor funcione correctamente. El Exchange System Manager, una consola que controla la implementacin de Exchange, puede utilizarse para administrar las opciones del servidor.

Utilice la consola Usuarios y equipos de Active Directory (ADUC, Active Directory Users and Computer) para configurar los buzones de correo de los usuarios. Esto se conoce como "habilitar al usuario para utilizar el buzn".

Abra la ADUC para crear un nuevo usuario. Complete la informacin correspondiente al nombre de usuario y la contrasea segn la poltica de seguridad del dominio, como se muestra en la Figura 5. El buzn de correo del usuario se crear mediante el servidor Exchange cuando el usuario reciba el primer mensaje de correo electrnico.

La configuracin de Exchange requiere una planificacin meticulosa, que incluye asegurarse de contar con los servidores, las tecnologas y los servicios necesarios, y de que stos funcionen correctamente en la red. En algunos casos, si se produce un error durante la instalacin, es probable que necesite volver a instalar el sistema operativo y comenzar la instalacin de Exchange desde el principio.

NOTA: Antes de planificar la instalacin de un servidor de correo electrnico, realice consultas a profesionales de redes, expertos en redes de Windows o tcnicos experimentados en correo electrnico.

15.8 Un sistema de correo electrnico utiliza software cliente de correo electrnico en los dispositivos de los usuarios y software de servidor de correo electrnico en uno o ms servidores de correo electrnico. Los clientes leen el correo electrnico desde el servidor, mediante uno de los siguientes protocolos:

Protocolo de oficina de correos (POP, Post Office Protocol)

Protocolo de acceso a mensajes de Internet (IMAP, Internet Message Access Protocol) Los clientes envan los mensajes de correo electrnico a los servidores de correo electrnico, y stos, a su vez, se reenvan los mensajes entre ellos mediante el protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol).

Es indispensable saber configurar una computadora cliente para aceptar el formato de correo entrante correcto y comprender el proceso de configuracin de un servidor de correo. La configuracin del software cliente de correo electrnico puede realizarse mediante asistentes de conexin, como se muestra en la Figura 1. Las ventajas y desventajas de cada protocolo de correo electrnico se presentan en la Figura 2.

SMTP SMTP enva mensajes de correo electrnico de un cliente a un servidor de correo electrnico o de un servidor de correo electrnico a otro. SMTP tiene las siguientes caractersticas:

Es un protocolo simple, basado en texto. Se enva por TCP mediante el puerto 25. Se debe implementar para enviar correo electrnico. Los mensajes se envan despus de que se verifican e identifican los destinatarios. POP El protocolo de oficina de correos (POP) es utilizado por los clientes de correo electrnico para descargar mensajes desde un servidor de correo electrnico. La versin ms reciente de POP es POP3. POP3 emplea, por lo general, el puerto 110.

POP3 admite usuarios finales con conexiones intermitentes, como dial-up. El usuario de POP3 puede conectarse, descargar correo electrnico del servidor, eliminar mensajes y, luego, desconectarse.

IMAP El protocolo de acceso a mensajes de Internet (IMAP) es similar a POP3, pero presenta caractersticas adicionales. Al igual que POP3, IMAP permite al usuario descargar mensajes de correo electrnico desde un servidor de correo electrnico mediante el cliente de correo electrnico. La diferencia es que IMAP le permite al usuario organizar el correo electrnico en el servidor de correo electrnico de la red. IMAP es ms rpido que POP3 y requiere ms espacio en el disco del servidor y ms recursos de la CPU. La versin ms reciente de IMAP es IMAP4. IMAP4 suele utilizarse en redes de gran tamao, como la de un campo universitario. IMAP emplea, por lo general, el puerto 143.

Servidor de correo electrnico Un servidor de correo electrnico es una computadora que puede enviar y recibir mensajes de correo electrnico en nombre de los clientes de correo electrnico. Los ms conocidos son:

Microsoft Exchange Sendmail Eudora Internet Mail Server (EIMS) Como se muestra en la Figura 3, existen algunos asistentes y herramientas que lo pueden ayudar a configurar un servidor de correo electrnico. Para instalar y configurar un servidor de correo electrnico, como Microsoft Exchange, primero, debe asegurarse de que la red cumpla todos los requisitos necesarios y est debidamente configurada. Para la instalacin y el correcto funcionamiento de Exchange, los servidores Active Directory, Global Catalog y DNS deben estar configurados y funcionar correctamente. El servidor Active Directory es una computadora que alberga una base de datos que permite la administracin centralizada en una red corporativa. El servidor Global Catalog es un depsito centralizado que contiene informacin sobre cada dominio de una red corporativa.

Exchange se debe instalar en un dominio en el que todos las computadoras ejecuten Windows 2000, o una versin posterior. Esto se conoce como modo nativo. Los controladores de dominio de Windows NT no pueden funcionar en un entorno nativo.

La base de datos de Active Directory est organizada en un patrn denominado esquema. El servidor que ejecuta Windows 2003 se denomina maestro de esquema. Es el nico servidor que puede cambiar la manera en que est organizada la base de datos de usuarios de Active Directory. Cuando el administrador de la red necesita modificar la estructura de Active Directory, lo hace desde el maestro de esquema. Luego, Active Directory copia automticamente la actualizacin en todos los dems servidores de autenticacin.

Instalacin del servidor de correo electrnico Antes de instalar Exchange, debe probar el entorno. Para evitar que la instalacin afecte el funcionamiento diario de la red, configure los servicios requeridos e instale Exchange en un conjunto especfico de servidores fuera de la red principal. Mantenga la instalacin de Exchange separada de la red de produccin hasta que est seguro de que funciona correctamente.

Antes de instalar Exchange, asegrese de contar con la informacin y los equipos necesarios:

Instalacin de DNS completamente funcional y confiable Dominio de Active Directory Por lo menos, un catlogo global Funcionalidad de dominio nativo de Windows 2000, o posterior Software de servidor Exchange Herramientas de soporte para servidores de Windows Servidor de maestro de esquema Conexin a Internet de alta velocidad Si la red cumple todos los requisitos necesarios, se puede instalar el servidor de correo. Antes de iniciar la instalacin del servidor Exchange, deber agregar Internet Information Services (IIS) mediante al asistente Agregar o quitar componentes de Windows. IIS es un servidor con programas utilizados para la elaboracin y administracin de servicios de sitios Web. Una vez que se instala IIS, se puede instalar Exchange. Introduzca el CD de instalacin e inicie el asistente de instalacin New Exchange.

El asistente de instalacin lo guiar por una serie de pasos para verificar que Exchange pueda instalarse. El asistente comprobar que IIS est instalado, que los servidores de dominio funcionen correctamente y que las herramientas de soporte de Windows estn instaladas. El programa de instalacin le notificar cualquier problema que encuentre durante el proceso. Despus de corregir cualquier error, reinicie el programa de instalacin.

Una vez que Exchange est instalado, el plug-in de Microsoft Management Console (Figura 4) le permitir acceder a varias configuraciones desde una ubicacin conveniente. Asegrese de instalar todas las actualizaciones para que el servidor funcione correctamente. El Exchange System Manager, una consola que controla la implementacin de Exchange, puede utilizarse para administrar las opciones del servidor.

Utilice la consola Usuarios y equipos de Active Directory (ADUC, Active Directory Users and Computer) para configurar los buzones de correo de los usuarios. Esto se conoce como "habilitar al usuario para utilizar el buzn".

Abra la ADUC para crear un nuevo usuario. Complete la informacin correspondiente al nombre de usuario y la contrasea segn la poltica de seguridad del dominio, como se muestra en la Figura 5. El buzn de correo del usuario se crear mediante el servidor Exchange cuando el usuario reciba el primer mensaje de correo electrnico.

La configuracin de Exchange requiere una planificacin meticulosa, que incluye asegurarse de contar con los servidores, las tecnologas y los servicios necesarios, y de que stos funcionen correctamente en la red. En algunos casos, si se produce un error durante la instalacin, es probable que necesite volver a instalar el sistema operativo y comenzar la instalacin de Exchange desde el principio.

NOTA: Antes de planificar la instalacin de un servidor de correo electrnico, realice consultas a profesionales de redes, expertos en redes de Windows o tcnicos experimentados en correo electrnico.

15.8.1

Los problemas de red pueden originarse por una combinacin de problemas de conectividad, software y hardware. Los tcnicos en computacin deben tener la capacidad de analizar el problema y determinar la causa del error para poder reparar el problema de red. Este proceso se denomina resolucin de problemas.

El primer paso en el proceso de resolucin de problemas es reunir los datos del cliente. Las figuras 1 y 2 enumeran las preguntas abiertas y cerradas para formular al cliente.

Una vez que haya hablado con el cliente, deber verificar las cuestiones obvias. La Figura 3 enumera los problemas relacionados con las redes.

Una vez que las cuestiones obvias se hayan verificado, pruebe con algunas soluciones rpidas. En la Figura 4, se mencionan algunas soluciones rpidas para problemas relacionados con las redes.

Si las soluciones rpidas no permiten resolver el problema, deber reunir datos de la computadora. En la Figura 5, se muestran diversos modos de reunir informacin sobre el problema de red.

En este momento, tendr la informacin necesaria para evaluar el problema, buscar e implementar las soluciones posibles. En la Figura 6, se muestran recursos para soluciones posibles.

Una vez solucionado el problema, concluir con el cliente. En la Figura 7, se muestra una lista de tareas necesarias para completar este paso.

15.8.2 Los problemas de red pueden atribuirse a problemas de hardware, software o redes, o bien a una combinacin de los tres. Usted resolver algunos tipos de problemas con ms frecuencia que otros. La Figura 1 contiene un cuadro con los problemas de red y soluciones comunes.

15.8.3 Ahora que conoce el proceso de resolucin de problemas, es momento de aplicar su habilidad para escuchar y diagnosticar.

La primera prctica de laboratorio est diseada para reforzar sus habilidades con respecto a las redes. Resolver los problemas de una computadora que no est conectada a la red y la reparar.

La segunda prctica de laboratorio est diseada para reforzar sus habilidades de comunicacin y resolucin de problemas. En esta prctica de laboratorio, realizar los siguientes pasos:

Recibir la orden de trabajo. Acompaar al cliente en los diferentes pasos para evaluar y resolver el problema. Documentar el problema y la solucin. 15.9 Ahora que conoce el proceso de resolucin de problemas, es momento de aplicar su habilidad para escuchar y diagnosticar. La primera prctica de laboratorio est diseada para reforzar sus habilidades con respecto a las redes. Resolver los problemas de una computadora que no est conectada a la red y la reparar. La segunda prctica de laboratorio est diseada para reforzar sus habilidades de comunicacin y resolucin de problemas. En esta prctica de laboratorio, realizar los siguientes pasos:

Recibir la orden de trabajo. Acompaar al cliente en los diferentes pasos para evaluar y resolver el problema. Documentar el problema y la solucin.

16.0 Introduccin Este captulo analiza los tipos de ataques que amenazan la seguridad de las computadoras y los datos que stas contienen. Un tcnico es responsable de la seguridad de los datos y las computadoras de una organizacin. El captulo describe cmo trabajar con los clientes para garantizar la instalacin de la mejor proteccin posible.

Los riesgos para las computadoras y los equipos en red provienen de fuentes tanto internas como externas. Entre ellos se incluyen amenazas fsicas, tales como robo de los equipos o dao de stos, y amenazas sobre los datos, tales como prdida o corrupcin de datos.

Al completar este captulo, alcanzar los siguientes objetivos:

Crear un esquema de los requisitos de seguridad segn las necesidades del cliente. Seleccionar los componentes de seguridad segn las necesidades del cliente. Implementar una poltica de seguridad del cliente. Realizar el mantenimiento preventivo de la seguridad. Solucionar problemas de seguridad.

16.1 Creacin de un esquema de los requisitos de seguridad segn las necesidades del cliente

Una organizacin debe luchar para alcanzar la mejor y ms accesible proteccin de seguridad contra la prdida de datos o el dao de software y equipos. Los tcnicos de redes y la gerencia de la organizacin deben trabajar en conjunto para elaborar una poltica de seguridad que asegure que los datos y equipos estn protegidos contra todas las amenazas contra la seguridad. Una poltica de seguridad incluye un plan integral sobre el nivel de seguridad necesario y la manera en que se pretende lograr esta seguridad.

Es posible que deba participar en la elaboracin de una poltica de seguridad para un cliente o una organizacin. Al crear una poltica de seguridad, debe realizar las siguientes preguntas para determinar los factores de seguridad:

La computadora se encuentra en un domicilio particular o en una empresa? En general, las computadoras domsticas son ms vulnerables a la intrusin inalmbrica que las computadoras de las empresas. Las computadoras de las empresas estn ms expuestas a amenazas de intrusin en la red, debido a que los usuarios abusan de los privilegios de acceso. Hay acceso a Internet de tiempo completo? Cuanto ms est expuesta una computadora a Internet, mayor es la probabilidad de ataques desde otras computadoras infectadas. Una computadora con acceso a Internet debe incluir soluciones firewall y antivirus. La computadora es de tipo porttil? La seguridad fsica es un problema de las computadoras porttiles. Existen medidas para asegurar las computadoras porttiles; por ejemplo, candados de cable. Al completar esta seccin, alcanzar los siguientes objetivos:

Crear una poltica de seguridad local. Explicar cundo y cmo usar el hardware de seguridad. Explicar cundo y cmo usar el software de seguridad de aplicaciones.

16.1.1

Creacin de una poltica de seguridad local Una poltica de seguridad es un conjunto de reglas, pautas y listas de verificacin. Los tcnicos y administradores de redes de una organizacin trabajan en conjunto para establecer las reglas y pautas de las necesidades de seguridad de las computadoras. Una poltica de seguridad incluye los siguientes elementos:

Define un plan sobre el uso aceptable de computadoras en una organizacin. Identifica a las personas autorizadas para usar las computadoras de una organizacin. Identifica los dispositivos cuya instalacin est permitida en una red y tambin las condiciones de la instalacin. Los mdems y los puntos de acceso inalmbricos son ejemplos de herramientas de hardware que podran exponer la red a ataques. Define los requisitos necesarios para que los datos de una red sean confidenciales.

Determina un proceso para que los empleados obtengan acceso a equipos y datos. Este proceso puede exigir que el empleado firme un acuerdo en relacin con las reglas de la compaa. Tambin enumera las consecuencias de los incumplimientos. La poltica de seguridad tambin debe proveer informacin detallada sobre los siguientes temas en caso de emergencia:

Ante una brecha de seguridad, es necesario: Saber a quin contactar ante una emergencia. Saber qu informacin se puede compartir con los clientes, los proveedores y los medios de comunicacin. Saber qu ubicaciones secundarias se deben utilizar en una evacuacin. Saber qu medidas tomar despus que ha pasado la emergencia, incluida la prioridad de los servicios que se deben restaurar.

PRECAUCIN: Una poltica de seguridad debe ser implementada y cumplida por todos los empleados para que sea eficaz. 16.1.2 Explicacin de cundo y cmo usar el hardware de seguridad La poltica de seguridad debe identificar el hardware y los equipos que pueden usarse para prevenir robos, sabotaje y prdida de datos. Existen cuatro aspectos interrelacionados con la seguridad fsica, que son el acceso, los datos, la infraestructura y la computadora, como ilustra la Figura 1.

Restrinja el acceso a las instalaciones mediante:

Barreras de seguridad Hardware de seguridad

Proteja la infraestructura de red, como el cableado, los equipos de telecomunicacin y los dispositivos de red mediante:

Seguridad en las salas de telecomunicaciones Deteccin inalmbrica de puntos de acceso no autorizados Firewalls de hardware Sistema de administracin de redes que detecte los cambios en el cableado y los paneles de conexin

Proteja las computadoras individuales mediante:

Candados de cable Candados de seguridad para estaciones de acoplamiento de computadoras porttiles Chasis que se puedan bloquear Jaulas de seguridad para los chasis de escritorio

Proteja los datos mediante hardware que impida el acceso no autorizado o el robo de medios:

Portadoras HD que se puedan bloquear Almacenamiento y transporte seguro de los medios de copias de seguridad Llaves de seguridad USB Los factores de seguridad apropiados

Los factores que determinan los equipos de seguridad ms efectivos que deben utilizarse para asegurar equipos y datos incluyen:

Qu uso se dar a los equipos? Dnde est ubicada la computadora? Qu acceso de usuario a los datos se requiere?

Por ejemplo, una computadora en un lugar pblico concurrido, como una biblioteca, requiere una proteccin adicional contra robos y sabotaje. En un centro de llamadas concurrido, es posible que un servidor deba mantenerse en una sala de equipos cerrada.

En caso de que sea necesario usar una computadora porttil en un lugar pblico, una llave de seguridad, como se muestra en la Figura 2, asegurar que el sistema se bloquee si el usuario se aleja de la computadora porttil.

16.1.3 Explicacin de cundo y cmo usar el software de seguridad de aplicacione Las aplicaciones de seguridad protegen el sistema operativo y los datos de aplicaciones de software. Los siguientes productos y aplicaciones de software pueden usarse para proteger los dispositivos de red:

Firewall de software: es una herramienta incorporada de Windows XP que filtra los datos entrantes.

Sistemas de deteccin de intrusos (IDS, Intrusion Detection Systems): controla e informa los cambios en cdigos de programa y la actividad de red inusual. Parches de aplicaciones y del sistema operativo: actualizan las aplicaciones y el sistema operativo para reparar los aspectos vulnerables de seguridad que se descubren. Existen varias aplicaciones de software disponibles para proteger las computadoras contra el acceso no autorizado por medio de un cdigo electrnico malicioso:

Proteccin contra virus Proteccin contra spyware Proteccin contra adware Proteccin contra grayware

En oficinas pequeas y hogares, las computadoras, por lo general, se conectan directamente a Internet en lugar de hacerlo a travs de una LAN protegida como en las grandes organizaciones. Esto expone las computadoras sin LAN a un gran riesgo de virus y otros ataques. Como mnimo, estas computadoras deben usar antivirus y programas de proteccin contra malware. El software de las aplicaciones y el sistema operativo deben actualizarse con los parches ms recientes. Tambin se recomienda usar un firewall de software.

La poltica de seguridad debe determinar el nivel de seguridad de las aplicaciones. Cada medida que incrementa la proteccin implica un costo. Al establecer una poltica, la administracin debe considerar el costo de la prdida de datos con el gasto de proteccin de seguridad y determinar cul es equilibrio aceptable.

16.2 Seleccin de los componentes de seguridad segn las necesidades del cliente

La poltica de seguridad ayuda a los clientes a seleccionar los componentes de seguridad necesarios para proteger los equipos y los datos. Si no existe una poltica de seguridad, debe discutir los asuntos de seguridad con el cliente.

Utilice su experiencia como tcnico e investigue los productos de seguridad vigentes en el mercado cuando seleccione los componentes de seguridad para ste. El objetivo es brindar el sistema de seguridad que mejor se adapte a las necesidades del cliente.

Al completar esta seccin, alcanzar los siguientes objetivos:

16.2.1

. Describir y comparar tcnicas de seguridad. Describir y comparar dispositivos de control de acceso. Describir y comparar los distintos tipos de firewall

Descripcin y comparacin de tcnicas de seguridad Un tcnico debe determinar las tcnicas apropiadas para proteger los equipos y datos del cliente. Segn la situacin, es posible que se necesite ms de una tcnica.

Contraseas Utilizar informacin de conexin encriptada y segura para las computadoras con acceso de red debe ser un requisito mnimo en toda organizacin. El software malicioso controla la red y puede registrar contraseas de texto simple. Si las contraseas estn encriptadas, los atacantes tendrn que decodificar la encriptacin para conocer las contraseas.

Registro y auditora Deben activarse la auditora y el registro de eventos para controlar la actividad en la red. El administrador de red audita el archivo de registro de eventos para investigar el acceso a la red de usuarios no autorizados.

Configuraciones inalmbricas Las conexiones inalmbricas son especialmente vulnerables al acceso de atacantes. La conexin de clientes con tecnologa inalmbrica debe configurarse para encriptar los datos.

Encriptacin Las tecnologas de encriptacin de datos se utilizan para codificar los datos que se transmiten en la red. Cada tecnologa se utiliza para un propsito especfico:

Codificacin hash: la codificacin hash o hashing asegura que no se corrompan ni se adulteren los mensajes durante la transmisin. El hashing usa una funcin matemtica para crear un valor numrico que es exclusivo de los datos. Si se cambia aunque sea un carcter, el resultado de la funcin, llamado message digest, no es el mismo. Sin embargo, la funcin es unidireccional. Conocer el message digest no permite que un

atacante vuelva a crear el mensaje. Esto dificulta que alguien intercepte y cambie los mensajes. En la Figura 1, se ilustra la codificacin hash. Los nombres de los algoritmos de hashing ms populares son SHA y MD5. Encriptacin simtrica: la encriptacin simtrica requiere ambos aspectos de una conversacin encriptada para usar una clave de encriptacin con el fin de poder codificar y decodificar los datos. El emisor y el receptor deben utilizar claves idnticas. En la Figura 2, se ilustra la encriptacin simtrica. Encriptacin asimtrica: la encriptacin asimtrica requiere dos claves, una privada y una pblica. Se requiere una clave privada para escribir un mensaje y una clave pblica para decodificarlo. La ventaja de la encriptacin asimtrica es que slo la clave privada debe ser confidencial. Las claves pblicas pueden distribuirse abiertamente por correo electrnico o pueden publicarse en la Web. En la Figura 3, se ilustra la encriptacin asimtrica. Red privada virtual (VPN): una red privada virtual utiliza la encriptacin para proteger los datos como si se transmitiesen por medio de una LAN privada de una empresa, aunque los datos en realidad se envan a travs de cualquier red, por ejemplo, Internet. Los canales protegidos de datos que comunican distintos puntos de la VPN se denominan "tneles seguros". El proceso se ilustra en la Figura 4.

16.2.2 Descripcin y comparacin de dispositivos de control de acceso

La computadora y los datos pueden protegerse con tcnicas de proteccin superpuesta para prevenir el acceso no autorizado a los datos confidenciales. Un ejemplo de proteccin superpuesta es usar dos tcnicas diferentes para proteger un mismo recurso. Esto se conoce como seguridad de doble factor, como muestra la Figura 1. Al elegir un programa de seguridad, se debe considerar el costo de la implementacin con el valor de los datos o equipos que se protegern.

Seguridad fsica Use un hardware de seguridad para ayudar a prevenir las brechas en la seguridad y la prdida de datos o equipos. Las medidas de control de acceso para la seguridad fsica incluyen:

Traba: es el dispositivo ms comn para proteger reas fsicas. Si se pierde una clave, todas las trabas de claves idnticas deben cambiarse. Conducto: armazn que protege los medios de la infraestructura contra los daos y el acceso no autorizado.

Tarjeta magntica: herramienta usada para proteger reas fsicas. Si se pierde una tarjeta magntica o si la roban, slo debe desactivarse la tarjeta perdida. El sistema de tarjetas magnticas es ms costoso que las trabas de seguridad. Equipo de vdeo: graba imgenes y audio para la actividad de monitoreo. Se deben controlar los datos grabados para detectar posibles problemas. Personal de seguridad: controla la entrada a las instalaciones y supervisa las actividades realizadas dentro de stas. Deben instalarse equipos de red en reas protegidas. Todo el cableado debe estar contenido en conductos o debe pasar por dentro de las paredes para prevenir el acceso no autorizado o la adulteracin. Deben deshabilitarse las tomas de red en desuso. Si hay equipos de red daados o que hayan sido robados, es posible que algunos usuarios de red tengan denegado el servicio.

La poltica de seguridad debe especificar el nivel de seguridad requerido para la organizacin. Los dispositivos biomtricos, que miden la informacin fsica de un usuario, son ideales para el uso en reas altamente seguras. Sin embargo, para la mayora de las organizaciones pequeas, este tipo de solucin no es viable.

Datos de seguridad Puede proteger los datos con dispositivos de seguridad que autentican el acceso de los empleados. La identificacin de doble factor es un mtodo que se emplea para incrementar la seguridad. Para acceder a los datos, los empleados deben usar una contrasea y un dispositivo de seguridad de datos similar a los que se mencionan aqu:

Tarjeta inteligente: dispositivo que tiene la capacidad de almacenar datos de manera segura. La memoria interna es un chip de circuito integrado (ICC) incorporado que se conecta a un lector, ya sea directamente o a travs de una conexin inalmbrica. Las tarjetas inteligentes se utilizan en muchas aplicaciones universales, como credenciales de identificacin de seguridad, dispositivos de autenticacin en lnea y pagos seguros con tarjetas de crdito. Llavero transmisor de seguridad: dispositivo pequeo similar a un llavero. Tiene un sistema de radio pequeo y de corto alcance que se comunica con la computadora. El dispositivo es muy pequeo, de modo que se pueda sujetar a un llavero. La computadora debe detectar la seal del llavero transmisor antes de aceptar un nombre de usuario y una contrasea. Dispositivo biomtrico: identifica una caracterstica fsica del usuario, como huellas digitales o patrones del iris. Al usuario se le otorga acceso si estas caractersticas coinciden con las registradas en la base de datos y si suministra la informacin correcta de inicio de sesin.

El nivel de seguridad que el cliente necesita determina los dispositivos que se deben seleccionar para proteger los datos y los equipos.

8-

16.2.3

Descripcin y comparacin de los distintos tipos de firewall

Los firewalls de hardware y software protegen los datos y equipos de una red contra el acceso no autorizado. Adems de un software de seguridad, debe usarse un firewall.

Los firewalls de hardware y software tienen varios modos de filtrar el trfico de datos de la red:

Filtro de paquete: conjunto de reglas que autorizan o deniegan el trfico en funcin de criterios como direcciones IP, protocolos y puertos utilizados. Firewall del proxy: firewall que inspecciona todo el trfico y autoriza o deniega paquetes en funcin de las reglas configuradas. Un proxy puede actuar como una gateway que protege las computadoras dentro de la red. Inspeccin de paquetes de estado: firewall que mantiene un registro del estado de las conexiones de red que se transmiten a travs del firewall. No se autoriza a atravesar el firewall a los paquetes que no forman parte de una conexin conocida. Firewall de hardware Un firewall de hardware es un componente de filtrado fsico que inspecciona los paquetes de datos de la red antes de que lleguen a las computadoras y otros dispositivos de la red. A menudo, los firewalls de hardware se instalan en los routers. Un firewall de hardware es una unidad independiente que no usa los recursos de las computadoras que protege, de modo que no afecta el rendimiento del procesamiento.

Firewall de software Un firewall de software es una aplicacin instalada en una computadora que inspecciona y filtra los paquetes de datos. El firewall de Windows es un ejemplo de un firewall de software que se incluye en el sistema operativo Windows. Un firewall de software utiliza los recursos de la computadora, lo que da como resultado un rendimiento inferior para el usuario.

Tenga en cuenta los elementos enumerados en la Figura 1 al seleccionar un firewall.

NOTA: En una red segura, si el rendimiento de la computadora no es un problema, se debe habilitar el firewall del sistema operativo para obtener una proteccin adicional. Es posible que algunas aplicaciones no funcionen de manera adecuada, a menos que el firewall est correctamente configurado para dichas aplicaciones.

9-

16.3

Implementacin de una poltica de seguridad del cliente

Agregar capas de seguridad en una red puede hacer ms segura la red, pero las capas adicionales de proteccin son costosas. Debe considerar el valor de los datos y equipos que desea proteger con el costo de proteccin al implementar la poltica de seguridad del cliente.

Al completar esta seccin, alcanzar los siguientes objetivos:

Configurar los parmetros de seguridad. Describir la configuracin de los distintos tipos de firewall. Describir la proteccin contra software malicioso.

10-

16.3.1

Configuracin de los parmetros de seguridad

Dos aspectos en los que comnmente se cometen errores de seguridad son los permisos de acceso a carpetas y archivos y la configuracin de la seguridad inalmbrica.

Niveles de permiso de carpetas y archivos Los niveles de permiso se configuran para restringir el acceso de usuarios individuales o grupales a datos especficos. Las FAT y el NTFS permiten a los usuarios que cuentan con acceso a la red compartir carpetas y obtener permisos de acceso a carpetas. En la Figura 1, se muestran los permisos de carpetas. El NTFS proporciona la seguridad adicional de permisos de archivos. En la Figura 2, se muestran los permisos de archivos.

Configuracin de seguridad inalmbrica Las siguientes herramientas, que se muestran en la Figura 3, se usan para configurar la seguridad inalmbrica:

Privacidad equivalente por cable (WEP): encripta los datos de broadcast entre el punto de acceso inalmbrico y el cliente con una clave de encriptacin de 64 bits o 128 bits. La Figura 4 muestra la configuracin de WEP. Acceso Wi-Fi protegido (WPA): ofrece una mejor encriptacin y autenticacin que la WEP. Filtrado de direcciones MAC: restringe el acceso de la computadora a un punto de acceso inalmbrico para prevenir que un usuario casual acceda a la red. El filtrado de direcciones MAC, como muestra la Figura 5, es vulnerable cuando se usa solo y debe combinarse con otro filtrado de seguridad.

Broadcasting del identificador de conjunto de servicios (SSID): el SSID inalmbrico transmite por broadcast la identidad de la red. Desactivar el SSID hace que parezca que la red desaparece, pero sta es una medida poco confiable de seguridad de red inalmbrica. Antenas inalmbricas: el patrn de ganancia y seal de la antena conectada a un punto de acceso inalmbrico puede incidir en el lugar donde se recibe la seal. Para evitar transmitir seales fuera del rea de red, instale una antena con un patrn que ofrezca cobertura a los usuarios de su red. 11-

16.3.2

Descripcin de la configuracin de los distintos tipos de firewall

Un firewall impide selectivamente que los usuarios externos establezcan conexiones con una computadora o con un segmento de red. Los firewalls generalmente trabajan abriendo y cerrando los puertos que utilizan las diferentes aplicaciones. Al abrir slo los puertos requeridos en un firewall, se implementa una poltica de seguridad restrictiva. Se deniega todo paquete que no est explcitamente permitido. En cambio, una poltica de seguridad permisiva permite el acceso a travs de todos los puertos, excepto aquellos explcitamente denegados. En una ocasin, se envi software y hardware con todos los parmetros configurados como permisivos. Dado que muchos usuarios no configuraron los equipos, los parmetros permisivos por defecto dejaron muchos dispositivos expuestos a atacantes. La mayora de los dispositivos ahora se envan con parmetros lo ms restrictivos posibles, sin dejar de permitir una fcil instalacin.

Firewall de software Por lo general, los firewalls de software corresponden a una aplicacin de software que se ejecuta en la computadora que protegen, o bien, forman parte del sistema operativo. Existen varios firewalls de software de otros fabricantes. Adems, como muestra la Figura 1, Windows XP cuenta con un firewall de software incorporado.

La configuracin del firewall de Windows XP puede completarse de dos maneras:

Automticamente: Aparece un mensaje en el cual el usuario debe seleccionar entre las opciones "Mantener el bloqueo", "Desbloquear" o "Preguntarme ms tarde" para todos los pedidos no solicitados. Estas solicitudes pueden provenir de aplicaciones legtimas que no fueron configuradas previamente, o bien, de un virus o gusano que ha infectado el sistema. Administrar los parmetros de seguridad: El usuario agrega manualmente el programa o los puertos que se requieren para las aplicaciones en uso en la red. Para agregar un programa, seleccione: Inicio > Panel de control > Centro de seguridad > Firewall de Windows > Excepciones > Agregar programa.

Para desactivar el firewall, seleccione: Inicio > Panel de control > Centro de seguridad > Firewall de Windows.

12-

16.3.3

Descripcin de la proteccin contra software malicioso

El malware es un software malicioso que se instala en una computadora sin el conocimiento ni el permiso del usuario. Ciertos tipos de malware, tales como el spyware y los ataques de suplantacin de identidad, recogen datos sobre el usuario que un atacante puede usar para obtener informacin confidencial.

Debe ejecutar programas de anlisis de virus y spyware para detectar y limpiar el software no deseado. Muchos navegadores ahora vienen equipados con herramientas y configuraciones especiales que impiden el funcionamiento de varios tipos de software malicioso. Es posible que se requieran varios programas diferentes y anlisis mltiples para eliminar completamente todo el software malicioso:

Proteccin contra virus: los programas antivirus normalmente se ejecutan de manera automtica en un segundo plano y controlan posibles problemas. Cuando se detecta un virus, se advierte al usuario, y el programa intenta poner en cuarentena o eliminar el virus. Proteccin contra spyware: los programas antispyware buscan registradores de digitacin y otros tipos de malware a fin de eliminarlos de la computadora. Proteccin contra adware: los programas antiadware buscan programas que exhiben avisos publicitarios en la computadora. Proteccin contra suplantacin de identidad: los programas que protegen contra la suplantacin de identidad bloquean las direcciones IP de sitios Web de suplantacin de identidad conocidos y advierten al usuario sobre sitios Web sospechosos. Una forma peligrosa de software malicioso que incorpora elementos de ingeniera social es el ataque de suplantacin de identidad.

NOTA: El software malicioso puede incorporarse en el sistema operativo. Existen herramientas de eliminacin especiales que ofrecen los fabricantes de sistemas operativos para limpiar el sistema operativo.

13-

16.4

Realizacin del mantenimiento preventivo de la seguridad

Se requieren varias tareas de mantenimiento para garantizar que la proteccin sea efectiva. Esta seccin describe la manera de maximizar la proteccin realizando actualizaciones, copias de seguridad y reconfiguraciones de los sistemas operativos, las cuentas de usuario y los datos.

Al completar esta seccin, alcanzar los siguientes objetivos:

Describir la configuracin de las actualizaciones del sistema operativo. Realizar mantenimiento de cuentas. Explicar los procedimientos de creacin de copias de seguridad de datos, el acceso a ellas y los medios de copia de seguridad fsicos seguros. 14-

16.4.1

Descripcin de la configuracin de actualizaciones del sistema operativo

Un sistema operativo es un objetivo probable de ataque, ya que al obtener el control de dicho sistema, es posible controlar la computadora. Entonces, la computadora afectada puede ser capturada y manejada por criminales. Una prctica comn consiste en convertir las computadoras infectadas en generadores de correo electrnico no deseado que enven correos electrnicos nocivos sin que el usuario pueda detenerlos. Una computadora infectada de esta manera se denomina computadora "zombi".

Windows XP descarga e instala actualizaciones automticas del sistema operativo por defecto. Sin embargo, quizs sta no sea la mejor manera de actualizar los sistemas. Las actualizaciones pueden entrar en conflicto con la poltica de seguridad de una organizacin o con otros parmetros de configuracin de una computadora. Adems, es posible que un administrador desee evaluar las actualizaciones antes de que se distribuyan a todas las computadoras de la red. Las siguientes opciones disponibles en Windows XP le proporcionan al usuario la capacidad de controlar cundo se actualiza el software:

Actualizacin automtica: descarga e instala las actualizaciones automticamente sin la intervencin del usuario. Slo descargar las actualizaciones: descarga las actualizaciones automticamente, pero se requiere que el usuario las instale.

Notificarme: notifica al usuario que hay actualizaciones disponibles y brinda la opcin de descarga e instalacin. Desactivar actualizaciones automticas: impide cualquier tipo de bsqueda de actualizaciones. Si el usuario cuenta con una red de acceso telefnico, la instalacin de Windows Update debe configurarse para notificar al usuario sobre las actualizaciones disponibles, o bien, debe desactivarse. Es posible que el usuario con conexin de acceso telefnico desee controlar la actualizacin y seleccione el horario en que sta no interrumpa otra actividad de red ni utilice los recursos limitados disponibles.

15-

16.4.2

Mantenimiento de cuentas

Es posible que los empleados de una organizacin requieran distintos niveles de acceso a los datos. Por ejemplo, quizs, un administrador y un contador sean los nicos empleados de una organizacin que tengan acceso a los archivos de la nmina de sueldos.

Es posible agrupar a los empleados segn los requisitos laborales y concederles acceso a archivos de acuerdo con los permisos del grupo. Este proceso ayuda a administrar el acceso a la red por parte de los empleados. Pueden configurarse cuentas temporales para los empleados que necesitan acceso por poco tiempo. Una administracin adecuada del acceso a la red puede ayudar a reducir las reas de vulnerabilidad que permiten que un virus o un software malicioso se introduzca en la red.

Suspensin del acceso de un empleado

Cuando un empleado abandona una organizacin, debe concluirse de inmediato el acceso a los datos y al hardware de la red. Si el empleado anterior almacen archivos en un espacio personal del servidor, desactive la cuenta para eliminar el acceso. Si despus de un tiempo el reemplazante del empleado requiere acceso a las aplicaciones y al espacio de almacenamiento, vuelva a habilitar la cuenta y cambie el nombre por el del nuevo empleado.

Cuentas de invitados Es posible que los empleados interinos y los invitados necesiten tener acceso a la red. Por ejemplo, quizs muchos visitantes necesiten tener acceso al correo electrnico, a Internet y a una impresora de red. Todos estos recursos pueden estar disponibles para una cuenta especial llamada Invitado. Cuando los visitantes estn presentes, se les puede asignar una cuenta de invitado. Cuado no hay visitantes presentes, se puede suspender la cuenta hasta que el llegue un nuevo visitante.

Es posible que algunas cuentas de visitante requieran un acceso extensivo a los recursos, como en el caso de un consultor o un auditor financiero. Este tipo de acceso debe otorgarse slo para el perodo requerido para completar el trabajo.

16-

16.4.3

Explicacin de los procedimientos de creacin de copias de seguridad de datos, acceso a ellas y medios de copia de seguridad fsicos seguros

Una copia de seguridad de datos almacena una copia de la informacin de una computadora en un medio de copia de seguridad extrable que puede guardarse en un lugar seguro. Si el hardware de la computadora falla, se puede restaurar la copia de seguridad de datos para que el proceso pueda continuar.

Las copias de seguridad de datos deben realizarse a diario. La copia de seguridad de datos ms reciente generalmente se almacena fuera del sitio de trabajo para proteger el medio de copia de seguridad por si algo sucede con la instalacin principal. Los medios de copia de seguridad a menudo se reutilizan para ahorrar dinero. Siempre siga las pautas de rotacin de medios de cada organizacin.

Las operaciones de creacin de copias de seguridad pueden realizarse en la lnea de comandos o desde un archivo de lote mediante el comando NTBACKUP. Los parmetros por defecto para un NTBACKUP sern los establecidos en la utilidad de seguridad de Windows. Todas las opciones que desee sobrescribir deben incluirse en la lnea de comando. El comando NTBACKUP no se puede utilizar para restaurar archivos.

Una combinacin de tipos de copias de seguridad, como muestra la Figura 1, permite que se realicen eficazmente copias de seguridad de los datos. Una copia de seguridad completa es una copia de todos los archivos de la unidad. Una copia de seguridad incremental realiza copias de los archivos creados y modificados desde la ltima copia de seguridad normal o incremental. Indica los archivos que se han realizado copias de seguridad. Una copia de seguridad diferencial copia los archivos creados o cambiados desde la ltima copia de seguridad normal o incremental, pero no indica qu archivos se han realizado copias de seguridad. Hacer copias de seguridad de los datos puede tomar tiempo; por lo tanto, es preferible realizar las copias de seguridad cuando el trfico de la red es bajo. Otros tipos de copias de seguridad incluyen la copia de seguridad diaria y la copia de seguridad simple, las cuales no indican los archivos que se han realizado copias de seguridad.

El medio de copia de seguridad de datos es tan importante como los datos en la computadora. Debe almacenar el medio de copia de seguridad en una instalacin de almacenamiento fuera del sitio de trabajo, con temperatura controlada y con la seguridad fsica adecuada. Las copias de seguridad deben estar disponibles de inmediato para el acceso en caso de una emergencia.

17-

16.5

Resolucin de problemas de seguridad

El proceso de resolucin de problemas se usa para resolver problemas de seguridad. Estos problemas van desde los simples, como crear una copia de seguridad, hasta los ms complejos, como la configuracin del firewall. Siga los pasos para la resolucin de problemas a modo de gua para poder diagnosticar y reparar problemas.

Al completar esta seccin, alcanzar los siguientes objetivos:

Revisar el proceso de resolucin de problemas. Identificar problemas y soluciones comunes. Aplicar las habilidades de resolucin de problemas. 18-

16.5.1

Revisin del proceso de resolucin de problemas

Los tcnicos en computacin deben ser capaces de analizar las amenazas contra la seguridad y determinar qu mtodo corresponde utilizar para proteger los activos y reparar los daos. Este proceso se denomina resolucin de problemas.

El primer paso en el proceso de resolucin de problemas es reunir los datos del cliente. Las figuras 1 y 2 enumeran las preguntas abiertas y cerradas para formular al cliente.

Una vez que haya hablado con el cliente, deber verificar las cuestiones obvias. La Figura 3 enumera los problemas relacionados con las computadoras porttiles.

Una vez que las cuestiones obvias se hayan verificado, pruebe con algunas soluciones rpidas. En la Figura 4, se mencionan algunas soluciones rpidas para problemas relacionados con computadoras porttiles.

Si las soluciones rpidas no permiten resolver el problema, deber reunir datos de la computadora. En la Figura 5, se muestran diversos modos de reunir informacin sobre el problema de la computadora porttil.

En este momento, tendr la informacin necesaria para evaluar el problema, buscar e implementar las soluciones posibles. En la Figura 6, se muestran recursos para soluciones posibles.

Una vez solucionado el problema, concluir con el cliente. En la Figura 7, se muestra una lista de tareas necesarias para completar este paso.

19-

16.5.2

Identificacin de problemas y soluciones comunes

Los problemas de seguridad en la computadora pueden atribuirse a problemas de hardware, software o redes, o bien a una combinacin de los tres. Usted resolver algunos tipos de problemas de seguridad con ms frecuencia que otros. La Figura 1 presenta una tabla de los problemas de seguridad comunes y las soluciones.

20-

16.5.3

Aplicacin de las habilidades de resolucin de problemas

Ahora que conoce el proceso de resolucin de problemas, es momento de aplicar su habilidad para escuchar y diagnosticar.

La primera prctica de laboratorio est diseada para reforzar sus habilidades con los problemas de seguridad. Deber indicarle al cliente la manera de corregir un problema de seguridad que impide la conexin a la red inalmbrica.

La segunda prctica de laboratorio est diseada para reforzar sus habilidades de comunicacin y resolucin de problemas. En esta prctica de laboratorio, realizar los siguientes pasos:

Recibir la orden de trabajo. Acompaar al cliente en los diferentes pasos para evaluar y resolver el problema. Documentar el problema y la solucin. 21-

16.6

Resumen

En este captulo, se abord el tema de la seguridad informtica y la importancia de proteger computadoras, redes y datos. Se describieron las amenazas, los

procedimientos y las tareas de mantenimiento preventivo relacionadas con la seguridad fsica y de los datos para ayudarlo a mantener protegidos las computadoras y los datos. La seguridad protege las computadoras, los equipos de red y los datos frente a cualquier prdida o peligro fsico. Algunos de los conceptos importantes de este captulo que cabe recordar son:

Las amenazas contra la seguridad pueden provenir desde un origen interno o externo de la organizacin. Los virus y gusanos constituyen amenazas comunes que atacan los datos. El desarrollo y el mantenimiento de un plan de seguridad son indispensables para proteger tanto los datos como los equipos frente a prdidas. Es esencial mantener los sistemas operativos y las aplicaciones actualizados y protegidos con parches y paquetes de servicios.

DIECISEISAVA PARTE

16.0

Introduccin

Este captulo analiza los tipos de ataques que amenazan la seguridad de las computadoras y los datos que stas contienen. Un tcnico es responsable de la seguridad de los datos y las computadoras de una organizacin. El captulo describe cmo trabajar con los clientes para garantizar la instalacin de la mejor proteccin posible.

Los riesgos para las computadoras y los equipos en red provienen de fuentes tanto internas como externas. Entre ellos se incluyen amenazas fsicas, tales como robo de los equipos o dao de stos, y amenazas sobre los datos, tales como prdida o corrupcin de datos.

Al completar este captulo, alcanzar los siguientes objetivos:

Crear un esquema de los requisitos de seguridad segn las necesidades del cliente. Seleccionar los componentes de seguridad segn las necesidades del cliente. Implementar una poltica de seguridad del cliente. Realizar el mantenimiento preventivo de la seguridad. Solucionar problemas de seguridad. 1-

16.1

Creacin de un esquema de los requisitos de seguridad segn las necesidades del cliente

Una organizacin debe luchar para alcanzar la mejor y ms accesible proteccin de seguridad contra la prdida de datos o el dao de software y equipos. Los tcnicos de redes y la gerencia de la organizacin deben trabajar en conjunto para elaborar una poltica de seguridad que asegure que los datos y equipos estn protegidos contra todas las amenazas contra la seguridad. Una poltica de seguridad incluye un plan integral sobre el nivel de seguridad necesario y la manera en que se pretende lograr esta seguridad.

Es posible que deba participar en la elaboracin de una poltica de seguridad para un cliente o una organizacin. Al crear una poltica de seguridad, debe realizar las siguientes preguntas para determinar los factores de seguridad:

La computadora se encuentra en un domicilio particular o en una empresa? En general, las computadoras domsticas son ms vulnerables a la intrusin inalmbrica que las computadoras de las empresas. Las computadoras de las

empresas estn ms expuestas a amenazas de intrusin en la red, debido a que los usuarios abusan de los privilegios de acceso. Hay acceso a Internet de tiempo completo? Cuanto ms est expuesta una computadora a Internet, mayor es la probabilidad de ataques desde otras computadoras infectadas. Una computadora con acceso a Internet debe incluir soluciones firewall y antivirus. La computadora es de tipo porttil? La seguridad fsica es un problema de las computadoras porttiles. Existen medidas para asegurar las computadoras porttiles; por ejemplo, candados de cable. Al completar esta seccin, alcanzar los siguientes objetivos:

Crear una poltica de seguridad local. Explicar cundo y cmo usar el hardware de seguridad. Explicar cundo y cmo usar el software de seguridad de aplicaciones. 2-

16.1.1

Creacin de una poltica de seguridad local

Una poltica de seguridad es un conjunto de reglas, pautas y listas de verificacin. Los tcnicos y administradores de redes de una organizacin trabajan en conjunto para establecer las reglas y pautas de las necesidades de seguridad de las computadoras. Una poltica de seguridad incluye los siguientes elementos:

Define un plan sobre el uso aceptable de computadoras en una organizacin. Identifica a las personas autorizadas para usar las computadoras de una organizacin.

Identifica los dispositivos cuya instalacin est permitida en una red y tambin las condiciones de la instalacin. Los mdems y los puntos de acceso inalmbricos son ejemplos de herramientas de hardware que podran exponer la red a ataques. Define los requisitos necesarios para que los datos de una red sean confidenciales. Determina un proceso para que los empleados obtengan acceso a equipos y datos. Este proceso puede exigir que el empleado firme un acuerdo en relacin con las reglas de la compaa. Tambin enumera las consecuencias de los incumplimientos. La poltica de seguridad tambin debe proveer informacin detallada sobre los siguientes temas en caso de emergencia:

Ante una brecha de seguridad, es necesario: Saber a quin contactar ante una emergencia. Saber qu informacin se puede compartir con los clientes, los proveedores y los medios de comunicacin. Saber qu ubicaciones secundarias se deben utilizar en una evacuacin. Saber qu medidas tomar despus que ha pasado la emergencia, incluida la prioridad de los servicios que se deben restaurar. PRECAUCIN: Una poltica de seguridad debe ser implementada y cumplida por todos los empleados para que sea eficaz.

3-

16.1.2

Explicacin de cundo y cmo usar el hardware de seguridad

La poltica de seguridad debe identificar el hardware y los equipos que pueden usarse para prevenir robos, sabotaje y prdida de datos. Existen cuatro aspectos interrelacionados con la seguridad fsica, que son el acceso, los datos, la infraestructura y la computadora, como ilustra la Figura 1.

Restrinja el acceso a las instalaciones mediante:

Barreras de seguridad Hardware de seguridad Proteja la infraestructura de red, como el cableado, los equipos de telecomunicacin y los dispositivos de red mediante:

Seguridad en las salas de telecomunicaciones Deteccin inalmbrica de puntos de acceso no autorizados Firewalls de hardware Sistema de administracin de redes que detecte los cambios en el cableado y los paneles de conexin Proteja las computadoras individuales mediante:

Candados de cable Candados de seguridad para estaciones de acoplamiento de computadoras porttiles Chasis que se puedan bloquear Jaulas de seguridad para los chasis de escritorio Proteja los datos mediante hardware que impida el acceso no autorizado o el robo de medios:

Portadoras HD que se puedan bloquear Almacenamiento y transporte seguro de los medios de copias de seguridad Llaves de seguridad USB Los factores de seguridad apropiados Los factores que determinan los equipos de seguridad ms efectivos que deben utilizarse para asegurar equipos y datos incluyen:

Qu uso se dar a los equipos?

Dnde est ubicada la computadora? Qu acceso de usuario a los datos se requiere? Por ejemplo, una computadora en un lugar pblico concurrido, como una biblioteca, requiere una proteccin adicional contra robos y sabotaje. En un centro de llamadas concurrido, es posible que un servidor deba mantenerse en una sala de equipos cerrada.

En caso de que sea necesario usar una computadora porttil en un lugar pblico, una llave de seguridad, como se muestra en la Figura 2, asegurar que el sistema se bloquee si el usuario se aleja de la computadora porttil.

4-

16.1.3

Explicacin de cundo y cmo usar el software de seguridad de aplicaciones

Las aplicaciones de seguridad protegen el sistema operativo y los datos de aplicaciones de software.

Los siguientes productos y aplicaciones de software pueden usarse para proteger los dispositivos de red:

Firewall de software: es una herramienta incorporada de Windows XP que filtra los datos entrantes. Sistemas de deteccin de intrusos (IDS, Intrusion Detection Systems): controla e informa los cambios en cdigos de programa y la actividad de red inusual. Parches de aplicaciones y del sistema operativo: actualizan las aplicaciones y el sistema operativo para reparar los aspectos vulnerables de seguridad que se descubren.

Existen varias aplicaciones de software disponibles para proteger las computadoras contra el acceso no autorizado por medio de un cdigo electrnico malicioso:

Proteccin contra virus Proteccin contra spyware Proteccin contra adware Proteccin contra grayware En oficinas pequeas y hogares, las computadoras, por lo general, se conectan directamente a Internet en lugar de hacerlo a travs de una LAN protegida como en las grandes organizaciones. Esto expone las computadoras sin LAN a un gran riesgo de virus y otros ataques. Como mnimo, estas computadoras deben usar antivirus y programas de proteccin contra malware. El software de las aplicaciones y el sistema operativo deben actualizarse con los parches ms recientes. Tambin se recomienda usar un firewall de software.

La poltica de seguridad debe determinar el nivel de seguridad de las aplicaciones. Cada medida que incrementa la proteccin implica un costo. Al establecer una poltica, la administracin debe considerar el costo de la prdida de datos con el gasto de proteccin de seguridad y determinar cul es equilibrio aceptable.

5-

16.2

Seleccin de los componentes de seguridad segn las necesidades del cliente

La poltica de seguridad ayuda a los clientes a seleccionar los componentes de seguridad necesarios para proteger los equipos y los datos. Si no existe una poltica de seguridad, debe discutir los asuntos de seguridad con el cliente.

Utilice su experiencia como tcnico e investigue los productos de seguridad vigentes en el mercado cuando seleccione los componentes de seguridad para ste. El objetivo es brindar el sistema de seguridad que mejor se adapte a las necesidades del cliente.

Al completar esta seccin, alcanzar los siguientes objetivos:

Describir y comparar tcnicas de seguridad. Describir y comparar dispositivos de control de acceso. Describir y comparar los distintos tipos de firewall.

16.2.1

Descripcin y comparacin de tcnicas de seguridad

Un tcnico debe determinar las tcnicas apropiadas para proteger los equipos y datos del cliente. Segn la situacin, es posible que se necesite ms de una tcnica.

Contraseas Utilizar informacin de conexin encriptada y segura para las computadoras con acceso de red debe ser un requisito mnimo en toda organizacin. El software malicioso controla la red y puede registrar contraseas de texto simple. Si las contraseas estn encriptadas, los atacantes tendrn que decodificar la encriptacin para conocer las contraseas.

Registro y auditora Deben activarse la auditora y el registro de eventos para controlar la actividad en la red. El administrador de red audita el archivo de registro de eventos para investigar el acceso a la red de usuarios no autorizados.

Configuraciones inalmbricas Las conexiones inalmbricas son especialmente vulnerables al acceso de atacantes. La conexin de clientes con tecnologa inalmbrica debe configurarse para encriptar los datos.

Encriptacin Las tecnologas de encriptacin de datos se utilizan para codificar los datos que se transmiten en la red. Cada tecnologa se utiliza para un propsito especfico:

Codificacin hash: la codificacin hash o hashing asegura que no se corrompan ni se adulteren los mensajes durante la transmisin. El hashing usa una funcin matemtica para crear un valor numrico que es exclusivo de los datos. Si se cambia aunque sea un carcter, el resultado de la funcin, llamado message digest, no es el mismo. Sin embargo, la funcin es unidireccional. Conocer el message digest no permite que un atacante vuelva a crear el mensaje. Esto dificulta que alguien intercepte y cambie los mensajes. En la Figura 1, se ilustra la codificacin hash. Los nombres de los algoritmos de hashing ms populares son SHA y MD5. Encriptacin simtrica: la encriptacin simtrica requiere ambos aspectos de una conversacin encriptada para usar una clave de encriptacin con el fin de poder codificar y decodificar los datos. El emisor y el receptor deben utilizar claves idnticas. En la Figura 2, se ilustra la encriptacin simtrica. Encriptacin asimtrica: la encriptacin asimtrica requiere dos claves, una privada y una pblica. Se requiere una clave privada para escribir un mensaje y una clave pblica para decodificarlo. La ventaja de la encriptacin asimtrica es que slo la clave privada debe ser confidencial. Las claves pblicas pueden distribuirse abiertamente por correo electrnico o pueden publicarse en la Web. En la Figura 3, se ilustra la encriptacin asimtrica. Red privada virtual (VPN): una red privada virtual utiliza la encriptacin para proteger los datos como si se transmitiesen por medio de una LAN privada de una empresa, aunque los datos en realidad se envan a travs de cualquier red, por ejemplo, Internet. Los canales protegidos de datos que comunican distintos puntos de la VPN se denominan "tneles seguros". El proceso se ilustra en la Figura 4. 7-

16.2.2

Descripcin y comparacin de dispositivos de control de acceso

La computadora y los datos pueden protegerse con tcnicas de proteccin superpuesta para prevenir el acceso no autorizado a los datos confidenciales. Un ejemplo de proteccin superpuesta es usar dos tcnicas diferentes para proteger un mismo recurso. Esto se conoce como seguridad de doble factor, como muestra la Figura 1. Al elegir un programa de seguridad, se debe considerar el costo de la implementacin con el valor de los datos o equipos que se protegern.

Seguridad fsica Use un hardware de seguridad para ayudar a prevenir las brechas en la seguridad y la prdida de datos o equipos. Las medidas de control de acceso para la seguridad fsica incluyen:

Traba: es el dispositivo ms comn para proteger reas fsicas. Si se pierde una clave, todas las trabas de claves idnticas deben cambiarse. Conducto: armazn que protege los medios de la infraestructura contra los daos y el acceso no autorizado. Tarjeta magntica: herramienta usada para proteger reas fsicas. Si se pierde una tarjeta magntica o si la roban, slo debe desactivarse la tarjeta perdida. El sistema de tarjetas magnticas es ms costoso que las trabas de seguridad. Equipo de vdeo: graba imgenes y audio para la actividad de monitoreo. Se deben controlar los datos grabados para detectar posibles problemas. Personal de seguridad: controla la entrada a las instalaciones y supervisa las actividades realizadas dentro de stas. Deben instalarse equipos de red en reas protegidas. Todo el cableado debe estar contenido en conductos o debe pasar por dentro de las paredes para prevenir el acceso no autorizado o la adulteracin. Deben deshabilitarse las tomas de red en desuso. Si hay equipos de red daados o que hayan sido robados, es posible que algunos usuarios de red tengan denegado el servicio.

La poltica de seguridad debe especificar el nivel de seguridad requerido para la organizacin. Los dispositivos biomtricos, que miden la informacin fsica de un usuario, son ideales para el uso en reas altamente seguras. Sin embargo, para la mayora de las organizaciones pequeas, este tipo de solucin no es viable.

Datos de seguridad Puede proteger los datos con dispositivos de seguridad que autentican el acceso de los empleados. La identificacin de doble factor es un mtodo que se emplea para incrementar la seguridad. Para acceder a los datos, los empleados deben usar una contrasea y un dispositivo de seguridad de datos similar a los que se mencionan aqu:

Tarjeta inteligente: dispositivo que tiene la capacidad de almacenar datos de manera segura. La memoria interna es un chip de circuito integrado (ICC) incorporado que se conecta a un lector, ya sea directamente o a travs de una conexin inalmbrica. Las tarjetas inteligentes se utilizan en muchas aplicaciones universales, como credenciales de identificacin de seguridad, dispositivos de autenticacin en lnea y pagos seguros con tarjetas de crdito. Llavero transmisor de seguridad: dispositivo pequeo similar a un llavero. Tiene un sistema de radio pequeo y de corto alcance que se comunica con la computadora. El dispositivo es muy pequeo, de modo que se pueda sujetar a un llavero. La computadora debe detectar la seal del llavero transmisor antes de aceptar un nombre de usuario y una contrasea. Dispositivo biomtrico: identifica una caracterstica fsica del usuario, como huellas digitales o patrones del iris. Al usuario se le otorga acceso si estas caractersticas coinciden con las registradas en la base de datos y si suministra la informacin correcta de inicio de sesin. El nivel de seguridad que el cliente necesita determina los dispositivos que se deben seleccionar para proteger los datos y los equipos.

16.2.3

Descripcin y comparacin de los distintos tipos de firewall

Los firewalls de hardware y software protegen los datos y equipos de una red contra el acceso no autorizado. Adems de un software de seguridad, debe usarse un firewall.

Los firewalls de hardware y software tienen varios modos de filtrar el trfico de datos de la red:

Filtro de paquete: conjunto de reglas que autorizan o deniegan el trfico en funcin de criterios como direcciones IP, protocolos y puertos utilizados. Firewall del proxy: firewall que inspecciona todo el trfico y autoriza o deniega paquetes en funcin de las reglas configuradas. Un proxy puede actuar como una gateway que protege las computadoras dentro de la red. Inspeccin de paquetes de estado: firewall que mantiene un registro del estado de las conexiones de red que se transmiten a travs del firewall. No se autoriza a atravesar el firewall a los paquetes que no forman parte de una conexin conocida. Firewall de hardware Un firewall de hardware es un componente de filtrado fsico que inspecciona los paquetes de datos de la red antes de que lleguen a las computadoras y otros dispositivos de la red. A menudo, los firewalls de hardware se instalan en los routers. Un firewall de hardware es una unidad independiente que no usa los recursos de las computadoras que protege, de modo que no afecta el rendimiento del procesamiento.

Firewall de software Un firewall de software es una aplicacin instalada en una computadora que inspecciona y filtra los paquetes de datos. El firewall de Windows es un ejemplo de un firewall de software que se incluye en el sistema operativo Windows. Un firewall de software utiliza los recursos de la computadora, lo que da como resultado un rendimiento inferior para el usuario.

Tenga en cuenta los elementos enumerados en la Figura 1 al seleccionar un firewall.

NOTA: En una red segura, si el rendimiento de la computadora no es un problema, se debe habilitar el firewall del sistema operativo para obtener una proteccin adicional. Es posible que algunas aplicaciones no funcionen de manera adecuada, a menos que el firewall est correctamente configurado para dichas aplicaciones.

16.3

Implementacin de una poltica de seguridad del cliente

Agregar capas de seguridad en una red puede hacer ms segura la red, pero las capas adicionales de proteccin son costosas. Debe considerar el valor de los datos y equipos que desea proteger con el costo de proteccin al implementar la poltica de seguridad del cliente.

Al completar esta seccin, alcanzar los siguientes objetivos:

Configurar los parmetros de seguridad. Describir la configuracin de los distintos tipos de firewall. Describir la proteccin contra software malicioso.

16.3.1

Configuracin de los parmetros de seguridad

Dos aspectos en los que comnmente se cometen errores de seguridad son los permisos de acceso a carpetas y archivos y la configuracin de la seguridad inalmbrica.

Niveles de permiso de carpetas y archivos Los niveles de permiso se configuran para restringir el acceso de usuarios individuales o grupales a datos especficos. Las FAT y el NTFS permiten a los usuarios que

cuentan con acceso a la red compartir carpetas y obtener permisos de acceso a carpetas. En la Figura 1, se muestran los permisos de carpetas. El NTFS proporciona la seguridad adicional de permisos de archivos. En la Figura 2, se muestran los permisos de archivos.

Configuracin de seguridad inalmbrica Las siguientes herramientas, que se muestran en la Figura 3, se usan para configurar la seguridad inalmbrica:

Privacidad equivalente por cable (WEP): encripta los datos de broadcast entre el punto de acceso inalmbrico y el cliente con una clave de encriptacin de 64 bits o 128 bits. La Figura 4 muestra la configuracin de WEP. Acceso Wi-Fi protegido (WPA): ofrece una mejor encriptacin y autenticacin que la WEP. Filtrado de direcciones MAC: restringe el acceso de la computadora a un punto de acceso inalmbrico para prevenir que un usuario casual acceda a la red. El filtrado de direcciones MAC, como muestra la Figura 5, es vulnerable cuando se usa solo y debe combinarse con otro filtrado de seguridad. Broadcasting del identificador de conjunto de servicios (SSID): el SSID inalmbrico transmite por broadcast la identidad de la red. Desactivar el SSID hace que parezca que la red desaparece, pero sta es una medida poco confiable de seguridad de red inalmbrica. Antenas inalmbricas: el patrn de ganancia y seal de la antena conectada a un punto de acceso inalmbrico puede incidir en el lugar donde se recibe la seal. Para evitar transmitir seales fuera del rea de red, instale una antena con un patrn que ofrezca cobertura a los usuarios de su red.

16.3.2

Descripcin de la configuracin de los distintos tipos de firewall

Un firewall impide selectivamente que los usuarios externos establezcan conexiones con una computadora o con un segmento de red. Los firewalls generalmente trabajan abriendo y cerrando los puertos que utilizan las diferentes aplicaciones. Al abrir slo los puertos requeridos en un firewall, se implementa una poltica de seguridad restrictiva. Se deniega todo paquete que no est explcitamente permitido. En cambio, una poltica de seguridad permisiva permite el acceso a travs de todos los puertos, excepto aquellos explcitamente denegados. En una ocasin, se envi software y hardware con todos los parmetros configurados como permisivos. Dado que muchos usuarios no configuraron los equipos, los parmetros permisivos por defecto dejaron muchos dispositivos expuestos a atacantes. La mayora de los dispositivos ahora se envan con parmetros lo ms restrictivos posibles, sin dejar de permitir una fcil instalacin.

Firewall de software Por lo general, los firewalls de software corresponden a una aplicacin de software que se ejecuta en la computadora que protegen, o bien, forman parte del sistema operativo. Existen varios firewalls de software de otros fabricantes. Adems, como muestra la Figura 1, Windows XP cuenta con un firewall de software incorporado.

La configuracin del firewall de Windows XP puede completarse de dos maneras:

Automticamente: Aparece un mensaje en el cual el usuario debe seleccionar entre las opciones "Mantener el bloqueo", "Desbloquear" o "Preguntarme ms tarde" para todos los pedidos no solicitados. Estas solicitudes pueden provenir de aplicaciones legtimas que no fueron configuradas previamente, o bien, de un virus o gusano que ha infectado el sistema. Administrar los parmetros de seguridad: El usuario agrega manualmente el programa o los puertos que se requieren para las aplicaciones en uso en la red. Para agregar un programa, seleccione: Inicio > Panel de control > Centro de seguridad > Firewall de Windows > Excepciones > Agregar programa.

Para desactivar el firewall, seleccione: Inicio > Panel de control > Centro de seguridad > Firewall de Windows.

16.3.3

Descripcin de la proteccin contra software malicioso

El malware es un software malicioso que se instala en una computadora sin el conocimiento ni el permiso del usuario. Ciertos tipos de malware, tales como el spyware y los ataques de suplantacin de identidad, recogen datos sobre el usuario que un atacante puede usar para obtener informacin confidencial.

Debe ejecutar programas de anlisis de virus y spyware para detectar y limpiar el software no deseado. Muchos navegadores ahora vienen equipados con herramientas y configuraciones especiales que impiden el funcionamiento de varios tipos de software malicioso. Es posible que se requieran varios programas diferentes y anlisis mltiples para eliminar completamente todo el software malicioso:

Proteccin contra virus: los programas antivirus normalmente se ejecutan de manera automtica en un segundo plano y controlan posibles problemas. Cuando se detecta un virus, se advierte al usuario, y el programa intenta poner en cuarentena o eliminar el virus. Proteccin contra spyware: los programas antispyware buscan registradores de digitacin y otros tipos de malware a fin de eliminarlos de la computadora. Proteccin contra adware: los programas antiadware buscan programas que exhiben avisos publicitarios en la computadora. Proteccin contra suplantacin de identidad: los programas que protegen contra la suplantacin de identidad bloquean las direcciones IP de sitios Web de suplantacin de identidad conocidos y advierten al usuario sobre sitios Web sospechosos. Una forma peligrosa de software malicioso que incorpora elementos de ingeniera social es el ataque de suplantacin de identidad.

NOTA: El software malicioso puede incorporarse en el sistema operativo. Existen herramientas de eliminacin especiales que ofrecen los fabricantes de sistemas operativos para limpiar el sistema operativo.

16.4

Realizacin del mantenimiento preventivo de la seguridad

Se requieren varias tareas de mantenimiento para garantizar que la proteccin sea efectiva. Esta seccin describe la manera de maximizar la proteccin realizando actualizaciones, copias de seguridad y reconfiguraciones de los sistemas operativos, las cuentas de usuario y los datos.

Al completar esta seccin, alcanzar los siguientes objetivos:

Describir la configuracin de las actualizaciones del sistema operativo. Realizar mantenimiento de cuentas. Explicar los procedimientos de creacin de copias de seguridad de datos, el acceso a ellas y los medios de copia de seguridad fsicos seguros.

16.4.1

Descripcin de la configuracin de actualizaciones del sistema operativo

Un sistema operativo es un objetivo probable de ataque, ya que al obtener el control de dicho sistema, es posible controlar la computadora. Entonces, la computadora afectada puede ser capturada y manejada por criminales. Una prctica comn consiste en convertir las computadoras infectadas en generadores de correo electrnico no

deseado que enven correos electrnicos nocivos sin que el usuario pueda detenerlos. Una computadora infectada de esta manera se denomina computadora "zombi".

Windows XP descarga e instala actualizaciones automticas del sistema operativo por defecto. Sin embargo, quizs sta no sea la mejor manera de actualizar los sistemas. Las actualizaciones pueden entrar en conflicto con la poltica de seguridad de una organizacin o con otros parmetros de configuracin de una computadora. Adems, es posible que un administrador desee evaluar las actualizaciones antes de que se distribuyan a todas las computadoras de la red. Las siguientes opciones disponibles en Windows XP le proporcionan al usuario la capacidad de controlar cundo se actualiza el software:

Actualizacin automtica: descarga e instala las actualizaciones automticamente sin la intervencin del usuario. Slo descargar las actualizaciones: descarga las actualizaciones automticamente, pero se requiere que el usuario las instale. Notificarme: notifica al usuario que hay actualizaciones disponibles y brinda la opcin de descarga e instalacin. Desactivar actualizaciones automticas: impide cualquier tipo de bsqueda de actualizaciones. Si el usuario cuenta con una red de acceso telefnico, la instalacin de Windows Update debe configurarse para notificar al usuario sobre las actualizaciones disponibles, o bien, debe desactivarse. Es posible que el usuario con conexin de acceso telefnico desee controlar la actualizacin y seleccione el horario en que sta no interrumpa otra actividad de red ni utilice los recursos limitados disponibles.

16.4.2

Mantenimiento de cuentas

Es posible que los empleados de una organizacin requieran distintos niveles de acceso a los datos. Por ejemplo, quizs, un administrador y un contador sean los nicos empleados de una organizacin que tengan acceso a los archivos de la nmina de sueldos.

Es posible agrupar a los empleados segn los requisitos laborales y concederles acceso a archivos de acuerdo con los permisos del grupo. Este proceso ayuda a administrar el acceso a la red por parte de los empleados. Pueden configurarse cuentas temporales para los empleados que necesitan acceso por poco tiempo. Una administracin adecuada del acceso a la red puede ayudar a reducir las reas de vulnerabilidad que permiten que un virus o un software malicioso se introduzca en la red.

Suspensin del acceso de un empleado Cuando un empleado abandona una organizacin, debe concluirse de inmediato el acceso a los datos y al hardware de la red. Si el empleado anterior almacen archivos en un espacio personal del servidor, desactive la cuenta para eliminar el acceso. Si despus de un tiempo el reemplazante del empleado requiere acceso a las aplicaciones y al espacio de almacenamiento, vuelva a habilitar la cuenta y cambie el nombre por el del nuevo empleado.

Cuentas de invitados Es posible que los empleados interinos y los invitados necesiten tener acceso a la red. Por ejemplo, quizs muchos visitantes necesiten tener acceso al correo electrnico, a Internet y a una impresora de red. Todos estos recursos pueden estar disponibles para una cuenta especial llamada Invitado. Cuando los visitantes estn presentes, se les puede asignar una cuenta de invitado. Cuado no hay visitantes presentes, se puede suspender la cuenta hasta que el llegue un nuevo visitante.

Es posible que algunas cuentas de visitante requieran un acceso extensivo a los recursos, como en el caso de un consultor o un auditor financiero. Este tipo de acceso debe otorgarse slo para el perodo requerido para completar el trabajo.

16-

16.4.3

Explicacin de los procedimientos de creacin de copias de seguridad de datos, acceso a ellas y medios de copia de seguridad fsicos seguros

Una copia de seguridad de datos almacena una copia de la informacin de una computadora en un medio de copia de seguridad extrable que puede guardarse en un lugar seguro. Si el hardware de la computadora falla, se puede restaurar la copia de seguridad de datos para que el proceso pueda continuar.

Las copias de seguridad de datos deben realizarse a diario. La copia de seguridad de datos ms reciente generalmente se almacena fuera del sitio de trabajo para proteger el medio de copia de seguridad por si algo sucede con la instalacin principal. Los medios de copia de seguridad a menudo se reutilizan para ahorrar dinero. Siempre siga las pautas de rotacin de medios de cada organizacin.

Las operaciones de creacin de copias de seguridad pueden realizarse en la lnea de comandos o desde un archivo de lote mediante el comando NTBACKUP. Los parmetros por defecto para un NTBACKUP sern los establecidos en la utilidad de seguridad de Windows. Todas las opciones que desee sobrescribir deben incluirse en la lnea de comando. El comando NTBACKUP no se puede utilizar para restaurar archivos.

Una combinacin de tipos de copias de seguridad, como muestra la Figura 1, permite que se realicen eficazmente copias de seguridad de los datos. Una copia de seguridad completa es una copia de todos los archivos de la unidad. Una copia de seguridad incremental realiza copias de los archivos creados y modificados desde la ltima copia de seguridad normal o incremental. Indica los archivos que se han realizado copias de seguridad. Una copia de seguridad diferencial copia los archivos creados o cambiados desde la ltima copia de seguridad normal o incremental, pero no indica qu archivos se han realizado copias de seguridad. Hacer copias de seguridad de los datos puede tomar tiempo; por lo tanto, es preferible realizar las copias de seguridad cuando el trfico de la red es bajo. Otros tipos de copias de seguridad incluyen la copia de seguridad diaria y la copia de seguridad simple, las cuales no indican los archivos que se han realizado copias de seguridad.

El medio de copia de seguridad de datos es tan importante como los datos en la computadora. Debe almacenar el medio de copia de seguridad en una instalacin de almacenamiento fuera del sitio de trabajo, con temperatura controlada y con la seguridad fsica adecuada. Las copias de seguridad deben estar disponibles de inmediato para el acceso en caso de una emergencia. 16.5 Resolucin de problemas de seguridad

El proceso de resolucin de problemas se usa para resolver problemas de seguridad. Estos problemas van desde los simples, como crear una copia de seguridad, hasta los ms complejos, como la configuracin del firewall. Siga los pasos para la resolucin de problemas a modo de gua para poder diagnosticar y reparar problemas.

Al completar esta seccin, alcanzar los siguientes objetivos:

Revisar el proceso de resolucin de problemas. Identificar problemas y soluciones comunes. Aplicar las habilidades de resolucin de problemas.

16.5.1 Revisin del proceso de resolucin de problemas Los tcnicos en computacin deben ser capaces de analizar las amenazas contra la seguridad y determinar qu mtodo corresponde utilizar para proteger los activos y reparar los daos. Este proceso se denomina resolucin de problemas.

El primer paso en el proceso de resolucin de problemas es reunir los datos del cliente. Las figuras 1 y 2 enumeran las preguntas abiertas y cerradas para formular al cliente.

Una vez que haya hablado con el cliente, deber verificar las cuestiones obvias. La Figura 3 enumera los problemas relacionados con las computadoras porttiles.

Una vez que las cuestiones obvias se hayan verificado, pruebe con algunas soluciones rpidas. En la Figura 4, se mencionan algunas soluciones rpidas para problemas relacionados con computadoras porttiles.

Si las soluciones rpidas no permiten resolver el problema, deber reunir datos de la computadora. En la Figura 5, se muestran diversos modos de reunir informacin sobre el problema de la computadora porttil.

En este momento, tendr la informacin necesaria para evaluar el problema, buscar e implementar las soluciones posibles. En la Figura 6, se muestran recursos para soluciones posibles.

Una vez solucionado el problema, concluir con el cliente. En la Figura 7, se muestra una lista de tareas necesarias para completar este paso. 16.5.2 Identificacin de problemas y soluciones comunes

Los problemas de seguridad en la computadora pueden atribuirse a problemas de hardware, software o redes, o bien a una combinacin de los tres. Usted resolver algunos tipos de problemas de seguridad con ms frecuencia que otros. La Figura 1 presenta una tabla de los problemas de seguridad comunes y las soluciones. 16.5.3 Aplicacin de las habilidades de resolucin de problemas

Ahora que conoce el proceso de resolucin de problemas, es momento de aplicar su habilidad para escuchar y diagnosticar.

La primera prctica de laboratorio est diseada para reforzar sus habilidades con los problemas de seguridad. Deber indicarle al cliente la manera de corregir un problema de seguridad que impide la conexin a la red inalmbrica.

La segunda prctica de laboratorio est diseada para reforzar sus habilidades de comunicacin y resolucin de problemas. En esta prctica de laboratorio, realizar los siguientes pasos:

Recibir la orden de trabajo. Acompaar al cliente en los diferentes pasos para evaluar y resolver el problema.

Documentar el problema y la solucin. 16.6 Resumen En este captulo, se abord el tema de la seguridad informtica y la importancia de proteger computadoras, redes y datos. Se describieron las amenazas, los procedimientos y las tareas de mantenimiento preventivo relacionadas con la seguridad fsica y de los datos para ayudarlo a mantener protegidos las computadoras y los datos. La seguridad protege las computadoras, los equipos de red y los datos frente a cualquier prdida o peligro fsico. Algunos de los conceptos importantes de este captulo que cabe recordar son:

Las amenazas contra la seguridad pueden provenir desde un origen interno o externo de la organizacin. Los virus y gusanos constituyen amenazas comunes que atacan los datos. El desarrollo y el mantenimiento de un plan de seguridad son indispensables para proteger tanto los datos como los equipos frente a prdidas. Es esencial mantener los sistemas operativos y las aplicaciones actualizados y protegidos con parches y paquetes de servicios.

También podría gustarte