Está en la página 1de 100

EL

ORDENADOR
INDICE
MÓDULO I - Electrónica

TEMA 1: ELECTRONICA ANALÓGICA


1.1. Magnitudes y unidades eléctricas.
1.1.1. Definición de tensión, corriente eléctrica y resistencia. Ley de Ohm
1.1.2. Esquemas de Representación. Órdenes de Magnitud
1.1.3. Referencia y Polaridad. Masa y Tierra
1.2. Componentes electrónicos
1.2.1. Resistencias, Condensadores y Bobinas o Inductancias
1.2.2. Concepto de Impedancia. Impedancias de componentes. Factor de Potencia
1.3. Análisis de Circuitos. Leyes de Kirchoff
1.3.1. Teorema de Thévenin. Teorema de Norton
1.3.2. Potencia
1.4. Diodos
1.4.1. Unión pn
1.4.2. Modelo Equivalente del Diodo. Diodo Zener
1.4.3. Característica I-V del Diodo
1.4.4. Rectificador de Media Onda y de Onda Completa
1.5. Transistores
1.5.1. Condiciones de Trabajo
1.5.2. Característica I–V de un transistor
1.5.3. Punto de trabajo del BJT
1.5.4. Instrumentación

TEMA 2: ELECTRONICA DIGITAL


2.1. Fundamentos Matemáticos
2.2. Tecnología Digital. Puertas Lógicas
2.2.1. Familias Lógicas
2.2.2. Características CMOS
2.3. Circuitos Digitales
2.3.1. Multiplexores
2.3.2. Codificadores y Decodificadores Binarios
2.3.3. Memorias ROM
MÓDULO II - Hardware

TEMA 1: COMPONENTES DEL PC


1.1 Componentes
Placa Base
Microprocesador
Evolución de los micros
Memoria RAM
Memoria Caché
Chipset
BIOS
1.2. Conectores
Conectores Internos
Conector ATX
Zócalo del Microprocesador
Conectores IDE y SCSI
Conector SATA
Conectores PCI/PCI-X
Conectores Externos
1.3. Dispositivos
Discos duros
CD-ROM – DVD
Tarjeta de Video
Tarjeta de Sonido
1.4. Periféricos
Monitor
Teclado
Ratón
Impresora
Escáner
Micrófono
Auriculares
Cámaras
TEMA 2: MONTAJE DEL PC
MÓDULO III -Firmware
TEMA 1: FIRMWARE
1.1. Concepto de Firmware
1.2. Firmware a fondo: Símplez
La Máquina de Vonn Neumann
1.3. Configuración de la BIOS
Standard CMOS Setup
Advanced Setup
Power Management Setup
Valores por Defecto
Features Setup
Resto de Opciones
Ejemplo: Award BIOS
Ejemplo: BIOS Phoenix
Modo de ahorro de energía en WS XP
Cambiar la batería. Borrar la BIOS
1.4. Actualización de la BIOS
1.5. Boot
Crear disco de arranque para XP
USB de arranque
Introducir los modificadores del boot.ini desde la consola de recuperación
MÓDULO IV - Software

TEMA 1: SOFTWARE
1.1. Particionado y Formateo de Discos
Particionado de Discos
Formateo de Discos
FAT
NTFS
Comandos de formateo
Formateo a Bajo Nivel
TEMA 2: WINDOWS XP
2.1. Instalación WS XP
Instalación de drivers
2.2. Configuración WS XP
Tratamiento de ficheros
Configurar un equipo en Red con Windows XP
Internet Explorer
Outlook Express
Instalación de un antivirus
Registro del Sistema
Prácticas con el Registro
2.3. Aplicaciones
Imágenes
Password Recovery
CIA Commander
ERD Commander
Encriptación
Problemas
Solución del problema "Falta NTLDR"
TEMA 3: LINUX
3.1. Instalación LINUX
3.2. Configuración LINUX
Manejo básico de aplicaciones
Explorador de archivos
Mensajería Instantánea
Explorador de Internet
Compartir directorios con samba: swat
Terminal
Instalación de programas.
MÓDULO I
Electrónica
TEMA 1: ELECTRONICA ANALÓGICA
1.1. Magnitudes y unidades eléctricas.
Definición de Tensión o Diferencia de Potencial
Definición de Corriente Eléctrica
Ley de Ohm. Esquemas de Representación. Órdenes de Magnitud
Referencia y Polaridad
Masa y Tierra
1.2. Componentes electrónicos
Resistencias
Condensadores
Bobinas o Inductancias
Concepto de Impedancia. Impedancias de componentes
Factor de Potencia
1.3. Análisis de Circuitos. Leyes de Kirchoff
Teorema de Thévenin
Potencia
1.4. Diodos
Unión pn
Modelo Equivalente del Diodo. Diodo Zener
Característica I-V del Diodo
Rectificador de Media Onda y de Onda Completa
1.5. Transistores
Condiciones de Trabajo
Característica I–V de un transistor
Punto de trabajo del BJT
Instrumentación
TEMA 2: ELECTRONICA DIGITAL
2.1. Fundamentos Matemáticos
2.2. Tecnología Digital. Puertas Lógicas
Familias Lógicas
Características CMOS
2.3. Circuitos Digitales
Multiplexores
Codificadores y Decodificadores Binarios
Memorias ROM
TEMA 1: ELECTRONICA ANALÓGICA
1.1. Magnitudes y unidades eléctricas.
1.1.1. Definición de tensión, corriente eléctrica y resistencia. Ley de Ohm
Es toda fuerza o causa capaz de hacer mover cargas eléctricas a través de un conductor. Un campo
eléctrico es la fuerza de origen eléctrico que se ejerce sobre una carga:

La diferencia de potencial entre dos puntos del campo eléctrico es el trabajo realizado por el campo para
mover la carga entre esos dos puntos. El Voltio es la diferencia de potencial entre dos puntos tales que para
llevar una unidad de carga del uno al otro hace falta un trabajo de un Julio.
La corriente eléctrica se define como todo movimiento de cargas eléctricas en un
conductor. Es la cantidad de carga que atraviesa un conductor en la unidad de tiempo.
Unidad: Amperio.
La resistencia eléctrica es una medida de la dificultad que presenta un conductor a que una corriente
eléctrica lo atraviese. Su unidad de medida es el ohmio. Una resistencia de un ohmio es la que presenta un
conductor cuando lo atraviesa un amperio y la diferencia de potencial de sus extremos es un voltio.
Dado que los conductores se comportan siempre igual en presencia de un campo eléctrico, V  RI
existe una relación entre carga, corriente y conductor, que se resume en la ley de Ohm:
1.1.2. Esquemas de Representación. Órdenes de Magnitud
MAGNITUD UNIDAD REPRESENTACION
Tensión VOLTIO (V)

Corriente AMPERIO (A)

Resistencia OHMNIO (Ω)

En cuanto a los órdenes de magnitud, en los circuitos electrónicos, como referencia, suelen manejarse
corrientes típicas de µA o mA, de tensión en órdenes de mV y V y en frecuencia, señales hasta los MHz.
Nombre Símbolo Valor Nombre Símbolo Valor
Tera T 1000000000000 Unidad --- 1
Giga G 1000000000 Deci d 0.1
Mega M 1000000 Centi c 0.01
Kilo K 1000 Mili m 0.001
Hecto H 100 Micro µ 0.000001
Deca D 10 Pico n 0.000000001
Unidad --- 1 Nano p 0.000000000001
1.1.3. Referencia y Polaridad. Masa y Tierra
Una medida de diferencia de potencial es eso: Una diferencia de energía. Para obtener una diferencia es
necesario tener un nivel de referencia sobre el que medir. Sean dos puntos A y B de un circuito eléctrico. Si
B es el punto de referencia, se escribe VAB para indicar la tensión que existe en el punto A con respecto al
punto B. Si se escribe VBA se indicaría la tensión en el punto B siendo A la referencia.
Si se conecta el punto B como referencia a una fuente de energía de 20.000 V y se mide la diferencia de
tensión entre A y B y es de + 7 V, el punto A tendrá una tensión de 20.007 V. Si la medida es – 7 V, el punto
A tendrá 19.993 V. Por tanto, el signo de la medida indica si la diferencia de potencial es mayor o menor
que la referencia: este concepto es la polaridad.
Masa es el punto eléctrico tomado como referencia. Todas las medidas se refieren respecto a masa. Tierra
es la conexión de la masa o referencia al suelo. Esta conexión fija la referencia para establecer una
protección frente a descargas.
Una conexión a tierra se realiza por seguridad, para obtener una misma referencia o masa que nuestro
cuerpo. Debe hacerse hincapié en la seguridad en el laboratorio. A modo de curiosidad se presenta una
tabla con los efectos de la intensidad de corriente sostenida durante un segundo en el cuerpo humano:
1 mA Umbral de percepción
5 mA Nivel máximo admitido como “seguro”
10 – 20 mA Contracción muscular (agarrotamiento)
50 mA Contracción muscular fuerte y pérdida del conocimiento (se mantienen las funciones
cardiacas y respiratorias)
100 – 300 Fibrilación ventricular
mA
6A Contracción sostenida del miocardio.Parálisis respiratoria temporal. Quemaduras graves.
1.2. Componentes electrónicos
1.2.1. Resistencias, Condensadores y Bobinas o Inductancias
Una resistencia es un componente electrónico que presenta dificultad al paso de la
corriente eléctrica. Por eso se llama de la misma forma que el fenómeno físico de
resistencia eléctrica. El aspecto de una resistencia es el mostrado en la figura derecha.
Si la corriente o tensión no varían con el tiempo, se dice que son continuas, siempre tienen el mismo valor.
Si la tensión o corriente varían con el tiempo, se pueden escribir matemáticamente como función del tiempo
y se denominan tensión o corriente alterna.
v (t) = f1 (t); i(t)= f2(t); Ejemplo: v(t) = 5·sen(2π·6MHz·t)
Importancia: Cualquier señal (música, voz, etc.) varían con el tiempo y pueden representarse como una
suma de muchísimas señales sinusoidales de distinta frecuencia. Para manejar esas señales se necesitan
elementos que las modifiquen. Ejemplo: Una cadena musical con un ecualizador. El ecualizador identifica
ciertas frecuencias (bajas, medias, altas) y si se actúa sobre él, elimina o amplifica esas bandas de señal.
Los elementos o componentes electrónicos que se usan para poder manejar esas señales, en la práctica,
son circuitos integrados, pero su funcionamiento implica elementos más sencillos (modelos de circuitos
equivalentes). Las resistencias son un primer elemento junto con los otros dos componentes básicos:
condensadores y bobinas (o inductancias).
Un condensador es un componente formado por dos conductores separados por un dieléctrico (material no
conductor). El fenómeno físico al que responde es al de almacenamiento de energía eléctrica. Su
funcionamiento introduce un “retraso” en la señal alterna. Si las resistencias se caracterizan por su
resistencia, los condensadores lo hacen por su capacidad, medida en Faradios.
Un condensador con dieléctrico almacena más energía que con  oS C
oS
dieléctrico aire, porque la permeabilidad relativa incrementa la C 4 d
capacidad, como se aprecia en las fórmulas: 4 d
Para un condensador, se verifica:
Luego, existirán dos modelos: En continua el condensador
es un c.a. En alterna es un c.c. que introduce el efecto
eléctrico del retardo descrito por su capacidad numérica. El
aspecto externo de los condensadores es el mostrado en la
figura.
Una bobina o inductancia es un hilo conductor enrollado. El fenómeno físico al que responde es al de
almacenamiento de energía magnética. Ejemplos de aplicación: electroimanes, timbres, transformadores.
Su funcionamiento es introducir una “memoria” en la señal alterna.
2
Las bobinas se caracterizan por su “Inductancia”, medida en Henrios. El valor L = μ0·N ·A / l
de la inductancia es:
Siendo L, la inductancia de la bobina, µo, la permitividad magnética del vacío, N, el nº de vueltas de la
bobina, l, la longitud de la bobina y A, el área de la sección de la bobina. La experiencia demuestra que para
una inductancia o bobina se verifica:

VL(t) = L·diL(t)/dt iL(t) = iL(0) +1/L· ∫ VL(t´)dt´


Por tanto, existirán otros dos modelos para una bobina. En continua la bobina
es un cortocircuito. En alterna es un elemento que introduce un efecto eléctrico,
descrito con su inductancia numérica.
El aspecto que pueden presentar es el siguiente:

1.2.2. Concepto de Impedancia. Impedancias de componentes. Factor de Potencia


La impedancia es una generalización de la idea de resistencia eléctrica que incluye los efectos que
introducen elementos reactivos como bobinas y condensadores. La impedancia se representa con números
complejos. La parte real representa la parte resistiva, la que disipa calor, y la parte imaginaria representa el
almacenamiento de energía en el circuito, lo que se desfasa la señal con respecto a la excitación. La
impedancia se representa como Z:

j(wt+φ)
Z= vc(t) / i(t) =R+jX vc(t)=A·e tg φ = Zimag / Zreal vc(t) = A·(cos (wt+φ) + jsen(wt+φ))

Las impedancias de los componentes son las mostradas en el siguiente cuadro.


Resistencia Condensador Bobina Asociación Serie Asociación Paralelo
ZR=R ZC=1/jwC ZL=jwL ZT=∑ Zi 1/ZT = ∑ 1/Zi
La forma de análisis de circuitos es la misma, así como la asociación de impedancias en serie o paralelo.
Esto es porque esta nueva representación, en realidad son transformaciones en el dominio de la frecuencia.
El Factor de Potencia representa la parte de la energía que es aprovechada cos φ = R / Z
efectivamente, es decir, que no se almacena. Se calcula como:
1.3. Análisis de Circuitos. Leyes de Kirchoff
Para el análisis de circuitos se usan las leyes de Kirchoff, que no hacen más que expresar la conservación
de carga y energía. Su aplicación al análisis se conoce como método de Mallas y método de Nudos.

1ª Ley de Kirchoff:
En un nudo, la carga entrante es igual a la carga
saliente.
Su aplicación se conoce como el método de nudos.

2ª Ley de Kirchoff:
En un circuito la suma de tensiones es nula. Su
aplicación se conoce como el método de mallas.
Esto expresa la Ley de Conservación de Energía: La
energía Potencial se convierte en trabajo en las
resistencias, que es disipado en forma de calor.
Ejemplo:

Carga y descarga de un circuito RC


1.3.1. Teorema de Thévenin. Teorema de Norton
Establece que entre dos nodos de todo circuito lineal existe un circuito equivalente formado por un
generador de tensión ideal en serie con una impedancia. El circuito equivalente se comporta de la misma
forma que el circuito original. Esquemáticamente:
El valor del generador equivalente de
Thévenin es la tensión que existe entre
los nodos en estudio, en circuito abierto.
La impedancia equivalente es la que se
mide al anular todos los generadores
independientes. Un generador de tensión
apagado es un cortocircuito y uno de
corriente apagado, se comporta como un
circuito abierto.
El Teorema de Norton básicamente es el mismo que el de Thévenin, y su circuito equivalente constaría de
un generador de corriente y una impedancia en paralelo. El generador se calcula midiendo la corriente en
cortocircuito que circula por los nodos en estudio y la impedancia de Norton se calcula de la misma forma
que la de Thévenin. Puede comprobarse que Vth = In*Zth.
Ejemplo de cálculo: Sea el circuito mostrado en la figura. Debe hallarse el circuito equivalente de Thévenin
para calcular el valor óptimo de resistencia, la que aprovecha toda la potencia de la fuente.
Primero, se calcula la tensión en
bornes de la resistencia RL de
carga, suponiendo que no está.
El circuito estaría en circuito
abierto. La tensión equivalente
de Thévenin sería:

Para determinar la impedancia equivalente, se apagan los generadores independientes. La impedancia que
se ve desde la carga es una resistencia en serie con otras dos en paralelo. Por tanto, la resistencia
equivalente de Thévenin y la corriente que circula por RL es:

1.3.2. Potencia
Partiendo del análisis dimensional:

Ejemplo: Una fuente de V voltios y resistencia interna r, conectada a una resistencia R.


La relación entre r y R para la cual se obtiene la potencia máxima posible
Pmax de la fuente es:
Y la potencia máxima se halla anulando la 1ª derivada respecto a la variable R:
Cuando R = r, se anula
este resultado y la
potencia es máxima.
Es decir, la resistencia del circuito de carga debe igualar la resistencia interna de la fuente. La corriente en
el circuito es V / 2r, la mitad de la corriente total. La potencia máxima probable será:

Pero no toda la potencia es entregada, porque parte se disipa en la resistencia interna de la fuente. La
eficiencia del sistema puede calcularse a partir de la relación entre la tensión entregada a la carga y la
tensión entregada, teóricamente, por la fuente:

La potencia real entregada es igual a la potencia nominal menos la potencia


disipada en la fuente. La eficiencia, por lo tanto podrá escribirse:

1.4. Diodos
La evolución de las necesidades electrónicas generó el desarrollo de componentes un poco más complejos
utilizados para controlar no sólo las señales, sino también la información que representan. El primer
componente a estudiar es el diodo. Se verá desde un punto de vista funcional, en el papel que realiza en las
fuentes de alimentación que proveen la energía a un sistema.
La energía puede entregarse como una señal continua, DC, o alterna, AC, si varía con el tiempo. La señal
alterna presenta ventajas como un transporte más eficiente, pero los equipos domésticos funcionan con
alimentación continua. Así, en un enchufe doméstico existen 220V de tensión alterna. Las placas base de
los ordenadores funcionan entre 3.3 y 5 V DC.
Por tanto, la fuente de alimentación necesita rectificar la señal comercial de energía. En la fuente se
distinguen tres etapas principales, Transformación, Rectificación y la tercera, Filtrado y Regulación
La etapa de transformación está formada por un transformador que adapta tensiones en función del
bobinado. El rectificador convierte la CA en CC (AC/DC). Un transformador son dos bobinas enfrentadas. La
primera, el primario se alimenta con una corriente que genera un flujo magnético en el secundario. Este flujo
magnético induce una corriente que depende de la forma de construcción del transformador. De este modo,
en el primario del transformador puede haber 230 V AC y en el secundario, según su relación de
transformación 20 V AC, por ejemplo.
Para la etapa de rectificación se desea un
elemento capaz de permitir el paso de la
corriente en un sentido pero no en el
contrario. Un interruptor electrónico. Ese
invento es el DIODO. Los diodos tienen el
aspecto y representación de la figura. Su
funcionamiento puede ser analizado como el
de una válvula de control:
Inicialmente se utilizaron asociaciones de materiales cobre–óxido de cobre ó hierro–selenio. Esta asociación
permite una conductividad selectiva. No soportaban voltajes superiores a 130V. A mayor tensión, se perdía
corriente, entraban en ruptura. Actualmente la mayoría se fabrican con semiconductores.
Los semiconductores son elementos que se ubican en el grupo IV de la Tabla Periódica. Sus propiedades
se encuentran entre las de los conductores y los aislantes.
Material Conductividad Descripción
6
Cobre 0,59·10 S/cm Conductor: Electrones de conducción con enlace débil. El campo
eléctrico puede moverlos fácilmente.
-8 -1
Silicio 10 – 10 S/cm Semiconductor: Estructura cristalina. Enlace covalente. A determinadas
tras. Los enlaces se vuelven débiles y el material se torna conductor.
-16 -13
Vidrio 10 – 10 S/cm Aislante: No conducen.
Cuando un electrón deja su lugar, crea una carga positiva en dicho lugar. Como el efecto es debido a la
ausencia de un electrón, se dice que se ha formado un hueco. La secuencia sería la mostrada en la figura
siguiente, descrita en dos pasos. Primero se muestra la estructura atómica del material en reposo. La
generación de un hueco se produce al arrancar un electrón del cristal por un aporte de energía externo y
finalmente, el material conduce cuando un electrón pasa a ocupar ese hueco generado.
El efecto de la aplicación de un campo
eléctrico es el de un flujo de electrones
hacia la derecha y un flujo de huecos hacia
la izquierda. Debe tenerse en cuenta que
la movilidad de ambos tipos de portadores
de carga es diferente:
Un electrón puede moverse por toda la estructura, un “hueco” requiere que un electrón salga de su órbita
para poder moverse. La recombinación reduce el número de portadores. Se da cuando un electrón forma un
enlace covalente al caer en un “hueco”. La concentración intrínseca, ni, es la concentración de electrones de
conducción presentes a determinada temperatura (igual al número de huecos). Para el Si a temperatura
16 - 3
ambiente ni = 1.5·10 e /m .
El dopado es un método utilizado para controlar el número de portadores en un semiconductor. Consiste en
agregar impurezas a la estructura cristalina del semiconductor. Si se agregan elementos de la columna 5 de
la tabla (p.e. Arsénico) se obtiene un electrón extra de conducción. Estos elementos (grupo V) se
denominan donantes ya que donan un electrón extra a la estructura.
Si se usa como elemento dopante un elemento del
grupo III (p.e. Indio), entonces se genera un hueco
extra. Estos elementos se llaman “aceptores”. Si
predominan las impurezas donantes, es un
semiconductor de tipo n. Si predominan las impurezas
aceptoras, es uno de tipo p. En un material tipo n: n
>> ni, p << pi. En un material tipo p: n << ni, p >> pi.
1.4.1. Unión pn
Si se fabrica un material semiconductor tipo n unido a uno tipo p, se tiene un diodo. Si al diodo se le
conecta, en su lado tipo p al borne positivo de una fuente de alimentación se genera una avalancha de
electrones que crea un exceso de cargas negativas en la zona p de la frontera entre zonas. A esta frontera,
se la denomina ZCE, zona de contacto o carga de espacio.
Al mismo tiempo, en la zona n se
recombinan electrones y huecos y la
escasez de electrones crea una región con
carga positiva. Esta cargas negativas y
positivas crea un campo en la ZCE,
estableciéndose un potencial de contacto
con valores típicos en torno a 0.5, 0.7 V.
Esta tensión se llama potencial de contacto (offset potential) y se suele notar como Vγ. Esta forma de
trabajo se denomina polarización directa. Los electrones y huecos son arrastrados hacia la ZCE.
El potencial a vencer disminuye y la
zona de recombinación se vuelve muy
estrecha. La corriente de difusión se
incrementa de forma proporcional a la
tensión de alimentación. La corriente
que atraviesa el diodo será la corriente
de polarización menos la minúscula
corriente inversa:
Si se conecta el diodo a una fuente de alimentación en inversa, por la
disposición de los polos, los portadores tendrán que vencer una mayor barrera
potencial (realizar mayor trabajo para pasar) y por lo tanto una mayor zona de
recombinación.
La corriente de difusión se vuelve despreciable. Solamente fluye una débil
corriente de saturación inversa, de modo que la corriente que fluye por el
diodo es, en la práctica 0.
1.4.2. Modelo Equivalente del Diodo. Diodo Zener
Se diferencian tres zonas de funcionamiento del diodo. Según cómo se comporte el diodo, así será su
modelo equivalente.
El primer comportamiento es la polarización directa. Si se verifica que Vd > Vγ , y la tensión es mayor en el
lado p (el cátodo), el diodo conducirá y se podrá representar como una fuente de tensión que refleje Vγ y
una resistencia baja, en general, para los cálculos, despreciable.
Si se tiene más tensión en el ánodo (lado n), el diodo no conduce y su modelo equivalente es un circuito
abierto. Si el diodo está polarizado en inversa, pero la tensión inversa es muy alta, el dispositivo se quema.
Pero hay diodos que se
fabrican para que
funcionen con una tensión
inversa no excesiva como
si estuvieran trabajando en
directa. Son los diodos
Zener. Los esquemas son:
El diodo Zener por su fabricación puede
trabajar a tensiones inversas como en
directa. Por esta razón puede representarse
como dos diodos ideales en paralelo, cada
uno asociado a una resistencia y a una
fuente de tensión. Nótese la polaridad de las
baterías, las que indican la conducción tanto
en la zona de potencial “offset” como en la
zona de potencial de Zener.
1.4.3. Característica I-V del Diodo
Como puede apreciarse en la gráfica, en la zona directa, en el diodo siempre van a caer en torno a 0.6 V y
la corriente será cualquiera, la que determine el circuito externo. Lógicamente, si se aplican 3.000.000 de
voltios, el diodo se quema. Para tensiones menores a la tensión umbral, o de offset, el diodo no conduce,
por eso se tiene una línea recta, indicando una corriente nula.
La zona inversa, sólo es de aplicación para los
diodos zener, en los que con polarización
inversa, marcada por su proceso de fabricación,
se genera una corriente de saturación intensa y
los electrones colisionan (ionización por
colisión) generando una avalancha electrónica.
En la zona inversa, los diodos zener presentan
una gráfica casi vertical, con lo que hasta la
zona de ruptura el diodo puede mantener un
voltaje casi constante en un gran rango de
corrientes.
1.4.4. Rectificador de Media Onda y de Onda Completa
Un diodo sometido a una excitación de tensión alterna es un ejemplo sencillo de un rectificador de media
onda que permite el paso de corriente sólo cuando la polaridad es positiva.

Se estudiará cualitativamente. Supóngase que el diodo tiene una tensión umbral de 0.6 V. Si la tensión de
entrada supera ese valor el diodo conduce, se podría decir, groseramente, que es un cortocircuito, por lo
que en la carga, RL, se tendrá la misma forma de la señal de entrada.
Ahora bien, qué ocurre cuando la tensión de entrada empieza a decrecer y
pasa de 0.6 V a 0.5 V. Simplemente que el diodo se corta y en la carga no
cae tensión. A la salida se tiene la forma de señal representada a la
derecha, en la figura anterior.
Por otro lado, el valor medio de la tensión en la carga se obtiene integrando V(t) en un periodo y dividiendo
por la duración de ese período. El resultado indica que para un rectificador de media onda, la tensión útil es
pequeña. El siguiente circuito se conoce como Puente de Wheatstone, se monta con diodos y es un ejemplo
ilustrativo de un rectificador de onda completa.

Su funcionamiento es interesante. Para simplificar el análisis supóngase que los diodos conducen a partir
de 0V. Durante el medio ciclo positivo de Vs, D1 y D3 están en directa mientras D2 y D4 están al corte.
De esta forma, en RL cae una tensión
positiva medida entre los puntos c y d. Del
mismo modo, durante el medio ciclo negativo
de Vs, la rama por la que circula la corriente
es la de D2 y D4 y la tensión en RL vuelve a
tener el mismo sentido, siendo mayor en el
punto c que en d.

Por tanto, la tensión de salida será muy


parecida a la de entrada, con la diferencia
que todos los ciclos serán positivos, en vez
de ir oscilando. Esto se representa en las
siguientes gráficas.
Como se observa, el rectificador genera una
señal sinusoidal con sólo ciclos positivos.
Esta fluctuación es indeseable y una manera
de reducirla es usar en calidad de filtro un
condensador.
Sea el siguiente montaje:
Se monta un filtro RC que filtra las frecuencias
altas, dejando pasar sólo las bajas. Si se
supone que la frecuencia de la señal de
entrada es 60 Hz, igual a la de la energía
comercial, este filtro tiene una frecuencia de
corte de aproximadamente el doble.
De forma cualitativa, para frecuencias bajas, el condensador se comportaría como un circuito abierto y a la
salida se obtendría la misma señal que a la
entrada, pero cuando la frecuencia crece, el
condensador se comporta como un
cortocircuito y lleva la salida a masa. La salida
total sería similar a la presentada en la
gráfica:
Por fin, se suele utilizar una etapa de regulación, conectando otra vez un diodo, ésta vez tipo zener, entre la
salida y masa, para evitar picos de tensión a la salida. Si la señal de entrada fuese muy alta, a la salida se
tendría una señal muy alta, que podría dañar un circuito electrónico.
Colocar un diodo zener en esta posición, haría que ante un pico de tensión, el diodo entrase en conducción
inversa, en la zona de trabajo zener, derivando corriente a masa, y por supuesto, manteniendo a la salida
una tensión constante, que al final es lo que se pretende, para poder proteger la siguiente etapa.
El esquema
simplificado
total de una
fuente de
alimentación se
representa en la
siguiente figura.

1.5. Transistores
Los transistores de unión bipolar o BJT (Bipolar Junction
Transistor) básicamente pueden entenderse como dos
diodos unidos, que pueden funcionar como
amplificadores o como interruptores controlados. Según
su fabricación se clasifican en transistores pnp o npn:
En la siguiente figura de la izquierda, se han
cortocircuitado base y emisor y el transistor se comporta
como un diodo, donde se aprecia el flujo de electrones y
huecos, siendo la corriente de huecos menor.
A partir de ese momento, mediante el mismo mecanismo del diodo, se produce una corriente de electrones
de base a emisor. Si se polariza en inversa la unión BC, los electrones emitidos por el emisor se dividen
entre los que van hacia la base y los que se dirigen al colector.
La zona de la base se construye muy estrecha, de modo
que la probabilidad de paso hacia el colector es mayor y
aparece un flujo neto de corriente de colector al emisor. La
corriente que fluye al colector es mayor que la que fluye a
la base del circuito exterior. Es lo representado en la figura
derecha.
De acuerdo con la 1ª Ley de Kirchoff: IE = IB + IC
Además: IC = βIB donde β es el factor de amplificación,
que oscila en valores de 20 a 200 ya que es adimensional.
1.5.1. Condiciones de Trabajo
Al igual que con los diodos se siguen dos pasos: el primero determinar el modo de funcionamiento del TRT
usando los modelos equivalentes de trabajo y segundo comparar los resultados con las hipótesis. Si fallan,
el TRT estará en otro modo de funcionamiento.
En función de las distintas
combinaciones de polarización de
las uniones C-B-E, se presentan
varios modos:
1. La región lineal activa
directa: El transistor actúa
como un amplificador
lineal. La unión BE está
polarizada en directo y la
unión CB en inversa.
2. La región lineal activa
inversa: La unión BE se
polariza en inversa y la CB
en directa.
3. Región de corte: Ambas uniones se polarizan en inversa. La corriente de base es muy pequeña, y
no fluye, a todos los efectos, corriente a emisor. Es un circuito abierto.
4. Región de saturación: Ambas uniones se polarizan en directa. Se aproxima a un cortocircuito.
Las anteriores regiones o modos de funcionamiento vienen descritos por las condiciones impuestas a cada
unión y definen circuitos equivalentes que se resumen en la tabla.
1.5.2. Característica I–V de un transistor
Se toman los pares iB – VBE y iC – VCE. Este último par origina una familia de curvas mostrada en la parte
derecha. Si la corriente en la base es nula, la corriente de colector es nula y el TRT se corta. Es la región
sombreada del eje X. Si la tensión CE es nula (0,2 V), el transistor satura; es la zona sombreada del eje Y.

1.5.3. Punto de trabajo del BJT


Para estudiar el punto de trabajo, o punto Q, del transistor BJT y sus modos de funcionamiento, se supone
el circuito de la figura mostrada en el cuadro siguiente.
Del análisis del circuito se tiene que:

De esta ecuación se obtiene una recta de carga. Si VCE es 0V - 0,2V, el transistor está saturado, es el
corte con el eje Y. Si IC es nula, está al corte y la recta corta el eje X.
El corte de la recta de
trabajo con la curva de
corriente de polarización de
la base, da el punto de
trabajo Q del transistor.
Se puede ver en la
siguiente gráfica de la
derecha.

Esta zona representada con estas curvas sería la zona activa directa. El eje X es la zona de corte y el Y la
zona de saturación. La zona de trabajo activa inversa es similar, pero localizada en la zona negativa de los
ejes X e Y, que no se ha presentado.
Véase ahora cómo funciona un transistor amplificando una señal pequeña, de poco voltaje. Por ejemplo, la
que genera nuestra voz al incidir en un micrófono. El amplificador del micrófono está fabricado con
transistores polarizados para trabajar, por ejemplo, en el punto Q. Si se grita al micrófono, se genera más
corriente de base, de forma que el punto Q se traslada hacia arriba en la curva hasta el eje Y.
Se dice entonces que se está saturando. Precisamente, porque el transistor sale de la zona lineal y entra en
saturación. Este es el color rojo típico de los diagramas de barras de las mesas de sonido o equipos
musicales. Esto se muestra en el siguiente circuito y su gráfica.

Hay que notar que el circuito analizado es el mismo que en el anterior caso, sólo se ha añadido una fuente
de pequeña señal de, por ejemplo, microamperios, generados por la voz en un micrófono. Así las cosas,
para analizar el circuito simplemente es repetir los cálculos de antes sumando una pequeña cantidad
(generada por la fuente de pequeña señal) a las corrientes y tensiones.
Imagínese que la variación de esa pequeña señal es sinusoidal, como en la gráfica de la derecha, de 75 a
150 μA. La corriente de colector varía de 15.3 a 28.6 mA y a la salida, la tensión colector-emisor es igual a
la entrada, pero la variación va de 5 a 10 V, mucho mayor que la entrada: se amplifica la señal.
Para los cálculos, primero se halla el punto de trabajo del transistor, su polarización. Una vez obtenido, se
puede analizar en alterna. Es decir, se separa el análisis para señal continua y alterna y luego se suman los
resultados: es el principio de superposición.
El margen dinámico se define como la máxima variación de pequeña señal que puede darse sin que el
transistor corte o sature. Si no es simétrica la señal, porque el punto de trabajo no está centrado, se suele
dar el margen dinámico para corte y para saturación.
La ganancia de tensión depende de las resistencias de polarización: la de base y en el colector. Además,
tiene fase negativa, 180º, porque el transistor invierte la polaridad de la señal de entrada, que es el signo
negativo de la ganancia: -β·RC/RB.
1.5.4. Instrumentación
La instrumentación electrónica permite medir y generar magnitudes eléctricas. Entre los instrumentos que
deben conocerse están:
1. Voltímetro: Permite medir la diferencia de potencial entre dos puntos de un circuito, en AC o DC.
2. Amperímetro: Mide la intensidad de corriente que circula en un conductor, en AC y DC.
3. Óhmetro: Mide la resistencia eléctrica en un conductor o componente aislado.
En general, comercialmente, se venden polímetros, que son instrumentos que integran estos tres elementos
y alguna función adicional como la medida de la ganancia de un transistor.
4. Osciloscopio: Muestra la variación en el tiempo de la diferencia de potencial entre dos puntos de un
circuito.
5. Fuente de alimentación: Proporciona una tensión constante en continua.
6. Generador de funciones: Proporciona señales alternas de distintas formas y frecuencias.
7. Analizador de espectros: Muestra la distribución espectral, en frecuencia, de señales.
Entre las características comunes a la instrumentación se pueden destacar las impedancias de salida, que
son las que presentan al circuito al que atacan, y que variarán según la operación de medida o generación
que realicen y el ancho de banda, que es el margen de frecuencias en que los equipos se comportan según
sus especificaciones.
En la siguiente figura se observa cómo trataría una señal un sistema ideal, en que su ancho de banda fuese
infinito. En los sistemas reales, una señal con ancho de banda infinito es deformada, debido a las
limitaciones reales, físicas de los instrumentos. Por esta razón, siempre debe elegirse las condiciones
correctas de medida e interpretar adecuadamente los resultados, teniendo en cuenta estas limitaciones.

En todo el escrito se ha hablado de señales y todavía no se ha definido lo que es una señal, aunque de
forma tácita ya se tenga la idea. Cuando se habla de tratamiento de la información, una señal es la variación
determinista de una magnitud que proporciona información. En electrónica pueden ser señales (portadoras
de información) cualquier magnitud eléctrica: corriente, tensión, resistencia, frecuencia, fase…
El ruido es una variación aleatoria, en la mayoría de casos, que perturba una señal. Por su importancia en el
tratamiento de señales se caracterizan minuciosamente las señales alternas periódicas, definiendo los
siguientes valores:
Valor v(t )  VDC  V0 sen(t   ) Amplitud A  v(t )  VDC
instantáneo
Frecuencia Número de veces que se repite la Periodo Intervalo de tiempo en que se
señal en la unidad de tiempo repite la señal. T = 1 / f.
Pulsación
Pulsación: ω=2πf = 2π / T
Valor eficaz T Valor medio T
1
1 2 v(t )   v(t )dt  VDC
T 0
vef  v (t )dt
T 0

Valor de Máximo valor que alcanza la señal Valor pico- Valor de la máxima variación total
pico positivo o negativo. pico de la señal.
En la figura izquierda se representan gráficamente estos valores. En la de la derecha se representa el
concepto de diferencia de fase (desfase) entre dos señales, que, lógicamente deben tener la misma
frecuencia, ya que si no, no tendría sentido hablar de desfase.
Las señales representadas son
sinusoidales. Para señales
cuadradas son aplicables las
mismas ideas. Pero por su
importancia y naturaleza, se
habla de tiempo de retardo
más que de desfase.
Además, una señal cuadrada pura no existe, siempre hay una transición entre los niveles alto y bajo. Al
tiempo empleado en esas transiciones se le denomina tiempo de subida o de bajada y se toma como
instantes de medida aquellos en que la señal alcanza el 90 % y el 10 % de los valores máximo y mínimo
respectivamente. Además, también para señales cuadradas cuyos niveles alto y bajo no poseen la misma
duración, se define el ciclo de trabajo como la relación porcentual entre el tiempo en que la señal está a
nivel alto y el periodo total, como se muestra en la figura:

Por último un apunte sobre los sistemas lineales. En telecomunicaciones, casi siempre se trabajará con
sistemas lineales, o sistemas que funcionen de manera lineal, al menos en un cierto rango. Esto es debido a
las condiciones impuestas para tratamiento de señales y de la información.
Un sistema lineal es aquel que cumple dos propiedades:
1. Aditividad: Si A produce la salida X y B la salida Y, A+B produce la salida X+Y.
2. Homogeneidad: Si A produce la salida X, entonces N*A produce la salida N*X.
En electrónica básica, pueden considerarse lineales las
resistencias, condensadores, bobinas y los transistores,
en un cierto rango de funcionamiento, como se ha
estudiado. Un ejemplo de dispositivo no lineal es el diodo.
Un único componente lineal puede considerarse un
sistema o circuito lineal. En la figura se representa lo
explicado: Un sistema es lineal si se comporta como el
sistema representado debajo del sistema genérico.
TEMA 2: ELECTRONICA DIGITAL
La electrónica digital está basada en los mismos principios que la analógica, pero se abstrae aún más del
análisis de circuitos y componentes y se centra en el procesamiento de las señales como información.
La electrónica digital es muy conocida, por lo menos a nivel de usuario por la gran cantidad de aplicaciones
con que cuenta debido a que presenta un aumento de fiabilidad en el procesamiento y transmisión de
información, posee tecnologías de fabricación adecuadas, una amplia distribución comercial y un soporte
matemático adecuado para su desarrollo, el álgebra discreta.
Los circuitos digitales se clasifican en:
- Circuitos combinacionales, en que las salidas son función del valor de las entradas y
- Circuitos secuenciales, en que las salidas son función del valor de entrada y su secuencia.
2.1. Fundamentos Matemáticos
En computación, es habitual trabajar en sistemas de numeración binario o hexadecimal. Por ejemplo, para
expresar una dirección MAC o una dirección IPV6 se usa el sistema hexadecimal. Para representar un valor
numérico, se pueden usar diferentes bases de numeración.
Una base o raíz de numeración es el conjunto de dígitos disponibles en un sistema numérico:
- Base 10 o Sistema Decimal: {0,1,…,9}
- Base 2 o Sistema Binario: {0,1}
- Base 8 o Sistema Octal: {0,1…,7}
- Base 16 o Sistema Hexadecimal: {0,…, 9, A, B, C, D, E, F}
De las bases de numeración tiene una especial relevancia la base binaria, porque es la más pequeña que
se puede manejar (una base unitaria sería intratable a efectos prácticos). Sus dígitos se denominan BIT,
que deriva de la abreviación de BInary digiT, o dígito binario.
Un BIT representa la menor cantidad de información que se puede tratar y equivale a la cantidad de
información que se recibe cuando se obtiene la respuesta a una pregunta absoluta. Por ejemplo si no se
sabe si está lloviendo, sólo caben dos posibilidades, que llueva o no. Si se preguntase ¿Esta lloviendo? Y
alguien contestase, la información que aportaría sería un bit.
Cualquier número tiene su expresión en la base B en forma de polinomio. Es el método polinómico. Se
evalúa el polinomio según la aritmética de la base destino. Los números decimales se tratan como los
enteros, con la salvedad de los exponentes de la parte decimal, que son negativos. Ejemplo:
2 1 0
(476) en base 10 = 4·10 + 7·10 + 6·10 = 476, 4 centenas, 7 decenas y 6 unidades
2 1 0
(476) en base 16 = 4·16 + 7·16 + 6·16 = 1142
Para convertir números de una base a otra se separa parte entera y parte decimal. La parte entera se divide
por la base a la que convertir. El resto es el símbolo menos significativo. Con el cociente se va repitiendo el
proceso hasta que sea menor o igual que la base. El último cociente será el símbolo más significativo y los
restos se toman en orden inverso de aparición formando el número expresado en la nueva base.
Para la parte decimal se va
multiplicando por la base, de
forma que la parte entera es el
dígito más significativo. El
proceso se repite con la parte
decimal que va quedando.
Ejemplo: Convertir 25,625 de
base 10 a base 2:
Para la conversión entre base binaria, octal y hexadecimal, el método es mucho más sencillo. Si se tiene un
número expresado en base binaria y se desea expresar en octal, se agrupan los bits en grupos de tres
comenzando desde la derecha. Cada grupo de tres se traduce a un dígito octal de 0 a 7, correspondiendo el
000 binario al 0 octal y el 111 binario al 7 octal.
Si se desea convertir de binario a hexadecimal, el proceso es semejante pero agrupando de cuatro en
cuatro bits. El 0000 binario es el 0 hexadecimal y el 1111 es la F hexadecimal. Si se desea convertir de octal
o hexadecimal a binario, el proceso es el inverso. Cada dígito octal dará tres bits y cada dígito hexadecimal
cuatro. Ejemplo:
El número 1011 en binario da dos grupos octales: 001 y 011. El primero es 1 y el segundo 3. Así 1011 en
binario es 13 en octal. En hexadecimal tendremos un único grupo de cuatro bits, 1011 que es equivalente al
dígito hexadecimal B.
Sea el número hexadecimal A04. Para pasarlo a binario sería: A = 1010; 0 = 0000 y 4 =0100, luego A04 en
hexadecimal equivale a 101000000100 en binario.
En telecomunicaciones e informática se usan distintos códigos para codificar la información. La codificación
es una relación biunívoca entre el alfabeto fuente y el destino. Un ejemplo es el código BCD, Binary Code
Decimal, que codifica cada símbolo decimal con cuatro bits binarios, del 0000 que sería el 0 decimal al 1001
que sería el nueve. El resto de posibilidades hasta el 15, 1111, no se usan.
Otro código es el ASCII, American Standard Code for Information Interchange, que tiene variaciones según
los alfabetos que se codifiquen, representa la V, como 0101 0110, p.ej.
2.2. Tecnología Digital. Puertas Lógicas
Para tratar la información, se usan enunciados lógicos. Un enunciado lógico es una proposición que puede
tomar dos valores, verdadero o falso, traducido a lógica binaria, 1 para el valor verdadero y 0 para el falso.
Por convenio.
Sea la siguiente afirmación: Si hace frío y hay nubes, lloverá. ¿Lloverá? Sólo si se verifican las dos
condiciones a la vez, es decir el enunciado “hace frío” toma el valor 1 y a la vez el enunciado “hay nubes”
toma también el valor 1. En cualquier otro caso no lloverá. Este tipo de información ya puede tratarse con un
sistema electrónico o un ordenador.
Si se enuncia la siguiente proposición: Si hace frío o hay nubes, lloverá. La lógica de resolución cambia.
Bastaría con que se verificase sólo una de las condiciones, que haga frío o haya nubes para que llueva en
caso contrario no lloverá.
El primer caso es una conjunción lógica, que en electrónica se implementa con un circuito llamado puerta
lógica tipo AND. Es una multiplicación binaria. El segundo caso lo implementa una puerta lógica tipo OR. Es
una disyunción lógica o una suma binaria.
En la siguiente figura se presentan los
tipos de puertas lógicas más comunes.
Hay muchas otras, pero éstas son las
fundamentales, que sirven perfectamente
para ilustrar los fundamentos de la
electrónica digital.
Las puertas lógicas representan la base
sobre la que se asientan los circuitos
digitales, que van incrementando su
complejidad hasta llegar a los
microprocesadores.
De las puertas arriba representadas, la puerta AND y la OR ya han sido explicadas. El inversor simplemente
niega la entrada, es decir, si a la entrada se tiene un 1, a la salida dará un 0 y viceversa. Su nombre es
puerta NOT. La puerta NOR es una OR, a la que a la salida se integra un inversor. Lo mismo para la puerta
NAND: Una puerta AND cuya salida se niega.
La puerta XOR es un comparador: Si las dos entradas, A y B, son iguales, la salida se anula y si son
distintas a la salida da un 1. Por fin, la correspondencia entre la electrónica analógica y la digital se puede
ver en los dos próximos ejemplos de implementación de puertas lógicas con transistores.
En los ejemplos siguientes puede verse a la izquierda un transistor que llevado al corte o saturación, es
utilizado como una puerta inversora. Si la tensión de entrada Vi es 0, la corriente en la base será nula y por
tanto la corriente de colector será nula. El transistor es un circuito abierto y la salida Vo prácticamente se
cortocircuita a la alimentación Vcc, es decir un 1. Luego un 0 a la entrada produce un 1 a la salida.
Si a la entrada hay presente un 1, por ejemplo 5 V, o un valor cercano a Vcc, la tensión colector emisor será
casi 0, el transistor satura y se comporta casi como un cortocircuito, llevando Vo a masa, es decir, un 0. Un
1 a la entrada produce un 0 a la salida. Se ha implementado un inversor.
La figura de la derecha presenta un ejemplo de implementación de una puerta NAND con transistores. El
transistor T1 quiere representar a dos transistores en paralelo.
De esta manera si cualquiera
de las dos entradas A o B, son
0, T1 saturará. Esto produce el
corte de T2 y T4. T3 satura y
lleva la salida a la alimentación,
es decir un 1. Si A y B son 1, T1
se corta y T2 satura, T3 se
corta y T4 satura llevando la
salida a 0.

2.2.1. Familias Lógicas


Las familias lógicas son configuraciones genéricas de circuitos que implementan unidades lógicas
elementales. Los elementos de una misma familia lógica son compatibles, es decir, utilizan los mismos
niveles de tensión y corriente para representar los niveles lógicos 0 y 1.
Puede existir incompatibilidad entre distintas familias. En ese caso se necesitarían adaptadores para
acondicionar los niveles de tensión entre familias. Las principales familias lógicas son las bipolares y las
unipolares (MOS – Metal-Óxido Semiconductor).
En la familia bipolar se encuentran la RTL (Resistor Transistor Logic), DTL (Diode Transistor Logic), ambas
obsoletas, TTL (Transistor Transistor Logic), ECL (Emiter Coupled Logic) y la IIL (Integrated Injection Logic).
IIL tiene mayor velocidad y consumo que las restantes familias, está más cerca de la familia ideal, pero es
más compleja y de mayor escala de integración. ECL tiene mayor consumo que TTL, pero es más rápida.
La familia unipolar tiene mayor densidad de integración que la bipolar y menor consumo, aunque menor
velocidad. Es más adecuada para alta y muy alta escala de integración. Dentro de esta familia se encuentra
la NMOS, PMOS y CMOS.
PMOS son transistores de canal p, está obsoleta. NMOS son transistores de canal n, es más rápida. CMOS
es MOS Complementario, posee muy bajo consumo con tensiones de alimentación de entre 3 a 15 V. La
familia HCMOS es una versión mejorada de la CMOS. HMOS es MOS avanzada con muy alta escala de
integración, del orden del millón de transistores en un chip.
En 1964 Texas Instruments introduce la lógica transistor-transistor (TTL), familia de dispositivos digitales
ampliamente utilizada. Se caracteriza por ser rápida, poco costosa y fácil de usar. Sus características
pueden resumirse en la siguiente tabla:
Tipos de TTL Denominación Retardo (ns) Potencia (mW)
Normalizado o estándar 7408 10 10
Alta velocidad 74H08 6 22
Baja potencia 74L08 33 1
Schottky 74S08 3 22
Schottky de baja potencia 74LS08 6 a 10 2
Schottky avanzado 74AS08 1,5 20
Schottky av. baja potencia 74ALS08 4 1
Rápida (TTL Fast) 74F08 2,5 4
La familia 7400 es un conjunto de circuitos integrados digitales que comienzan con 74XX y es la más
utilizada en circuitos integrados bipolares. Son transistores bipolares y resistencias.
La alimentación es de 5 V. El fan-out de la lógica TTL es 10. Como la corriente que circula por una salida a
nivel bajo es de 1,6 mA, esto quiere decir que la máxima corriente que puede absorber el colector de una
puerta es de 16 mA. Como se puede ver esta familia tiene compatibilidad, es decir, se pueden colocar unos
chips detrás de otros porque los niveles de tensión son, aproximadamente:
VIHmin = 2,0 V VOHmin = 2,4 V VILmax = 0,8 V VOLmax = 0,4 V
2.2.2. Características CMOS
Entre las características de los circuitos CMOS (Complementary MOS) cabe destacar un muy bajo
consumo, un amplio margen de tensión de alimentación y alta inmunidad al ruido. El principal inconveniente
es ser un poco lentos, lo que limita su frecuencia de trabajo.
Los circuitos CMOS están compuestos por MOS de canal n y canal p. Tienen menor consumo que los TTL,
ya que en reposo, cuando no hay cambios de niveles lógicos, su consumo es prácticamente nulo (5 - 10
nW). Son varias series:
La serie 74C00 fue introducida por National Semiconductor Co. y es compatible pin a pin con dispositivos
TTL de números de serie similares. La serie 74HC00 es totalmente compatibles con TTL y más rápidos. La
serie 4000B tiene muchas funciones que no ofrece la serie 74C00, pero no es compatible con TTL.
Los circuitos CMOS tienen mayor inmunidad al ruido que los TTL, pero son más lentos. El fan-out es 50 y
son compatibles con TTL. Los dispositivos 74CXX están garantizados para trabajar fiablemente en un rango
de temperaturas de -40 hasta +85 ºC y en un margen de tensiones de alimentación de 3 a 15 Voltios.
Quedan mejor definidos los estados de salida alto y bajo, que en la lógica TTL, debido a que apenas hay
caída de tensión de las cargas CMOS, por no circular corriente, con lo que las tensiones alta y baja son
prácticamente alimentación y la masa.
El consumo de potencia en las transiciones (potencia activa) aumenta, ya que en cortos intervalos de
tiempo se produce circulación de corriente.
Si los cambios de
estados son frecuentes
(mayor frecuencia), el
consumo aumenta. Los
dispositivos CMOS son
compatibles con ellos
mismos y con los
dispositivos TTL. En la
siguiente figura se
muestra un ejemplo de
implementación de un
circuito inversor CMOS:
Entre las características de las puertas CMOS caben destacar que no hay entrada de corriente DC en las
puertas de los transistores ni en las puertas. Sólo se carga y descarga la capacidad de la entrada, lo que
requiere corriente y por tanto, consumo de potencia, pero sólo se consume corriente a la salida en la
conmutación, no hay consumo estático. El consumo se produce sólo cuando los transistores están activos,
depende de la frecuencia y por tanto los tiempos de subida y bajada largos implican un mayor consumo.
2.3. Circuitos Digitales
Se presentan ahora algunos tipos de circuitos digitales que realizan funciones muy comunes, base de las
integraciones a gran escala.
2.3.1. Multiplexores
Seleccionan una entrada de entre 2ⁿ posibles
en función de n bits de control (selección). En
la figura se muestra el esquema general y el
de un multiplexor de dos entradas.
Los multiplexores poseen numerosas
aplicaciones. Un ejemplo puede ser la
implementación de funciones lógicas, como
las que se muestran a continuación.

2.3.2. Codificadores y Decodificadores Binarios


Los decodificadores (decoders) binarios convierten un Los codificadores (encoders) convierten un
código de n bits a una salida de un solo bit de entre 2ⁿ código de 2ⁿ bits a uno de n bits. Se usan para
(1-out-of-2ⁿ). Pueden usarse para implementar compactar información y asignar prioridades
funciones lógicas. (codificadores de prioridad).
Se presenta ahora un ejemplo real, el decodificador BCD a 7 segmentos. El código BCD, ya explicado es
muy usado para excitar los leds de los displays de 7 segmentos. Un ejemplo es el circuito integrado
74LS247, del que se puede ver a continuación su tabla de funcionamiento.

Como ejemplo de codificador se presenta el codificador binario 2 a 4. En el esquema se representa cómo en


función de dos entradas se elige un bit de salida en forma de minterm. Esto es muy útil para implementar
funciones lógicas.

Sumadores
Los sumadores son circuitos que implementan la suma binaria. El bloque elemental es el sumador completo
o “full-adder” con tratamientos de acarreos de entrada Cin y de salida Cout. Tanto su tabla de verdad como
su circuito interno se representan a continuación:
Para sumar palabras de más bits, se
pueden emplear sumadores en serie,
como la estructura típica del sumador
“Ripple Carry”. Su velocidad viene
limitada por la cadena de acarreo, como
se ve en la figura.
Para el desarrollo de sumadores rápidos
se trabaja sobre la cadena de acarreo
para eliminarla o limitarla (sumadores tipo
look-ahead carry).
2.3.3. Memorias ROM
Constan de n entradas (llamadas Bus de Direcciones) y b salidas
(Bus de Datos). Por cada combinación de las entradas (2ⁿ) existe
un dato de longitud de b bits. En la memoria caben (2ⁿ) palabras de
b bits, o sea, un total de 2ⁿ x b bits.
Una ROM (Read Only Memory) puede verse como un circuito
combinacional que responde a una tabla de verdad. Puede
implementar cualquier función lógica combinacional en donde las
entradas de la función se conectan al bus de direcciones y las
salidas de la función se conectan al bus de datos.
En la siguiente figura se observa un ejemplo de implementación de una función lógica con una memoria
ROM. También son útiles para tabular valores de multiplicación, funciones trigonométricas, etc., lo que
acelera el proceso de datos.
MÓDULO II
Hardware
TEMA 1: COMPONENTES DEL PC
1.1 Componentes
Placa Base
Microprocesador
Evolución de los micros
Memoria RAM
Memoria Caché
Chipset
BIOS
1.2. Conectores
Conectores Internos
Conector ATX
Zócalo del Microprocesador
Conectores IDE y SCSI
Conector SATA
Conectores PCI/PCI-X
Conectores Externos
1.3. Dispositivos
Discos duros
CD-ROM – DVD
Tarjeta de Video
Tarjeta de Sonido
1.4. Periféricos
Monitor
Teclado
Ratón
Impresora
Escáner
Micrófono
Auriculares
Cámaras
TEMA 2: MONTAJE DEL PC
TEMA 1: COMPONENTES DEL PC
1.1 Componentes
Placa Base
La placa base es el elemento que sirve de nexo de unión a todos los dispositivos del equipo. También se la
conoce como placa madre o principal y por ella circula toda la información que procesa el ordenador. Las
hay de diferentes formas y conectores. Para abaratar costes permitiendo la compatibilidad, los fabricantes
han definido estándares de tamaño y disposición de los elementos sobre ellas.
Físicamente, la placa base es una oblea de material sintético semiconductor, sobre la que se imprimen
circuitos que conectan todos los componentes: micro, memoria, chipset, etc. Diseños antiguos de placas
base son Baby-AT o AT, LPX de Western digital y el NLS, TPX de Tullip u otros de Compaq o Hewlett
Packard. Cada especificación definía unas dimensiones y características particulares, que no se
enunciarán, por ser obsoletas.
En 1995 Intel definió un formato de PB, que con variaciones, sigue vigente, ATX (Advanced Technology
Extended), que define placas más fiables, económicas y funcionales. Las medidas son de 30 x 25 cm.
aproximadamente. Este formato provee conectores y zócalos más accesibles, reducción de la longitud de
los cables y evitan interferencias y emisión de radiación electromagnética. Existen versiones reducidas
como Micro-ATX, BTX o flex-ATX, manteniendo el número y tamaño de los conectores para conservar la
compatibilidad con la estructura de las cajas.
En la figura se muestra una
PB ya un poco antigua, en la
que están señalados sus
componentes. Como se irán
viendo por partes, lo
importante es identificarlos y
prestar atención a la
disposición de los
conectores, identificar los
chipset, posición del micro y
memoria RAM.
El conector de alimentación
en ATX es de una pieza y
soporta tensiones de 12, 5 y
3.3V. ATX permite la gestión
de energía por software para
los SO que lo implementen.
ATX es la norma dominante en el mercado y todos los fabricantes cuentan con placas que la siguen. Se
pueden resumir las características del formato ATX en que posee un diseño racional que facilita el uso de
tarjetas de expansión, una mayor integración de componentes, conectores de E/S localizados en la parte
trasera, conectores de alimentación más compactos, simplificación de cableado y mejora de fiabilidad. Los
zócalos de memoria son más accesibles y los conectores están más cercanos a su posición final.
La elección de una placa base u otra depende del microprocesador que se vaya a montar. Sus prestaciones
dependen de parámetros que se irán viendo con el resto de componentes, pero por resumir de forma
grosera la “potencia” de la placa base se puede decir que depende del chipset que monte y de la FSB, o
frecuencia de intercambio de datos, en inglés Front Side Bus.
La FSB es la frecuencia a la que funciona la placa base. El resto de frecuencias son múltiplos o divisores de
esta frecuencia fundamental. Está marcada por el reloj del sistema. La FSB marca la velocidad a que se
intercambian los datos en el bus del sistema, que es la principal vía de comunicación de datos en el PC.
Parte del control de las velocidades lo realiza el chipset, que se verá más adelante.
Microprocesador
El microprocesador o micro, es un componente electrónico que integra millones de transistores. También se
denomina Unidad Central de Proceso o CPU, que, por abuso del lenguaje, también da nombre a la torre
física del equipo. El micro es el encargado del procesamiento de las instrucciones que ejecutan los
programas. Entre sus características destacan:
- Define las prestaciones del PC. Su velocidad es la velocidad de proceso del PC, aunque está sometida a
las características de memoria, arquitectura de la placa base, caché, etc.
- La fiabilidad y estabilidad del PC dependen en gran medida de la calidad del microprocesador.
- El tipo de micro que se monte en el PC, va a ser el que determine qué tipo de PB se necesitará.
La información en un micro se trata en forma binaria, ya sean operaciones aritméticas o lógicas, como se
estudió en la parte de electrónica digital. La electrónica digital ofrece una alta capacidad de integración. Las
tecnologías destacables son LSI, Large Scale Integration, consistente en la integración de diversos chips
en el orden de varios cientos de transistores y VLSI, Very LSI, que permite integrar varios millones de
transistores siendo base tecnológica de fabricación de los actuales micros.
El micro procesa dos tipos de información: instrucciones y datos. El ritmo al que se ejecutan las
instrucciones lo marca la frecuencia del reloj.
Una medida de la capacidad del procesador son las MIPS (millones de instrucciones por segundo). Ejemplo:
Si un micro funcionando a 2 GHz realiza una instrucción y para ello consume cinco tics de reloj, su
capacidad de proceso será de 2 GHz / 5 = 400 MIPS. Otra unidad utilizada son los MFLOPS o Millones de
operaciones en coma flotante que realiza el micro por segundo.
El micro procesa datos que son intercambiados a través de conductores agrupados denominados buses.
Deben diferenciarse los buses interno y externo. El bus interno es de 32 bits, aunque se van implantando
los micros de 64, como en los Itanium de Intel, o los Opteron y Athlon 64 de AMD.
Los buses externos son el bus de datos, de direcciones y de control, que se verán más en detalle en la
parte de firmware. El número de bits dedicado a direccionar la RAM es el bus de direcciones. Con 32 bits se
direccionan 4 GB máximo.
La tensión de alimentación que usa un micro marca el consumo eléctrico y la disipación de calor. Esto
obliga a utilizar ventiladores y disipadores. Si no se refrigera adecuadamente el micro, se producen
inestabilidades. Las tensiones a que trabajan los micros en su interior varían de los 3 a 1 V. El externo está
entre 5 y 3 V. Los micros, suelen ser cuadrados y montarse sobre un zócalo (socket), soldado en la placa
base. Se diferencian varias partes:
Encapsulado: Es la parte cerámica externa que rodea al silicio para darle consistencia, impedir deterioros y
permitir el enlace con los conectores externos que lo acoplan al zócalo.
La memoria caché: Es una memoria intermedia muy rápida que sirve de índice al micro para acelerar el
proceso sin tener que acudir a la memoria RAM. Se conoce como caché de primer nivel o L1, o bien, caché
interna, integrada en el micro.
El coprocesador matemático: o FPU, (Unidad de Coma Flotante). Es la parte del micro especializada en
esa clase de cálculos matemáticos.
El resto del micro: Son varias partes como unidad de enteros, registros, etc.
El rendimiento de un micro, como se ha comentado, no sólo Rendimiento = IPC x Frecuencia
depende de su frecuencia de trabajo. Se puede calcular como:
Donde IPC, instrucciones por ciclo, es el número de instrucciones que el micro es capaz de ejecutar en un
ciclo de reloj. Determina lo que se denomina paralelismo de la arquitectura y define la diferencia de
prestaciones entre micros de distintos fabricantes.
Existen además otros factores para determinar el rendimiento, como la implementación de la arquitectura, el
conjunto de instrucciones, memoria, etc.
El procesador ejecuta instrucciones definidas en el “conjunto de instrucciones”. Esta es una característica
de la arquitectura. Un tamaño óptimo del conjunto da mayor rendimiento. Arquitecturas ISC son:
– CISC: Complete Instruction Set Code, basado en la implementación de un conjunto amplio de
instrucciones.
– RISC: Reduced ISC, basado en utilizar menor número de instrucciones, lo que facilita el diseño del
micro y ejecutan las instrucciones más deprisa, a costa de usar programas más largos.
Tradicionalmente, Intel ha usado tecnología CISC, aunque tiende a tecnologías RISC, un tanto amplias. El
conjunto de instrucciones empleado habitualmente se conoce como el x86.
Las instrucciones MMX son extensiones multimedia basadas en SIMD (single instruction multiple data), que
obtienen más rendimiento para funciones gráficas, audio y video pero impide hacer uso simultáneo de la
unidad de coma flotante. AMD llama a su conjunto MMX 3DNow! incluido a partir de su gama K6-2.
Evolución de los micros
Primera Generación (≈ 1980)
Integrados de los primeros PC, el IBM PC, el XT y sus clónicos. El micro del IBM PC era el Intel 8088, de 16
bits y bus de datos de 8. La primera versión trabajaba a 4,77 Mhz y la segunda a 8 Mhz. Integraba 29.000
transistores y funcionaba a 5 V. El Intel 8086 es anterior. Se empleó en PCs posteriores con características
similares, con 16 bits de bus interno y externo. Otros ejemplos: Intel 80C86, 8086 de AMD y el NEC V30.
Segunda Generación (≈ 1982)
Son la familia del Intel 80286, que gestionaba hasta 16 MB de RAM, entre 6 y 20 Mhz, 5 V de tensión y
134.000 transistores. Otros modelos: 286 y 286S de AMD
Tercera Generación (≈ 1985)
Comprende los micros de Intel 80386 y 80386SX. Fueron los primeros micros de 32 bits capaces de
manejar hasta 4 GB de RAM. Esta generación comenzó la guerra de micros entre Intel, AMD y Ciryx. La
frecuencia de trabajo iba de 16 a 40 Ghz e introducía 4 etapas de pipeline frente a una de los anteriores
Cuarta Generación (≈ 1989)
Representada por el Intel 80486DX. Integraba el coprocesador matemático en el chip, incrementando sus
prestaciones hasta un 150%. Ejecuta más rápido las instrucciones, integra la unidad FPU de coma flotante y
se desarrollan placas que empiezan a implementar caché de nivel 2 (L2). Frecuencias de 25 a 50 Mhz.
Fueron los primeros micros que necesitaron refrigeración para funcionar correctamente, en general, con
disipadores. Otros modelos: AMD 5x86 o 40846DX5 a 133Mhz, con 3.45V de alimentación y Ciryx M1sc
(Generación 4.5) a 100/120Mhz con dos millones de transistores integrados y 6 etapas de pipeline
Quinta Generación (≈ 1993)
Iniciada con el Pentium de Intel y sus versiones sucesivas, que se convirtieron en estándar. Destaca su
arquitectura superescalar: Incluía más de una unidad de ejecución de enteros, bus de datos externo de 64
bits, bus de memoria más rápido, gestión de energía integrada –SMM- y unidad de coma flotante mejorada.
La frecuencia oscilaba entre 60 y 200 Mhz e integraba 3.3 millones de transistores con 100 MIPS. Se
incrementó el conjunto de instrucciones con 57 nuevas para mejorar el tratamiento multimedia: el Pentium
MMX. Otros modelos: AMD K5 y Ciryx 6x86 o M1
Sexta Generación (≈ 1995)
Iniciada con el Pentium Pro de Intel. Basado en tecnología RISC y con arquitectura superpipeline. Integraba
los dos niveles de caché y se montaba en un zócalo tipo Socket-8. Modelos de sexta generación: Pentium II
(Versión reducida del Pentium Pro y cartucho tipo slot), Pentium II Celeron y Celeron-A (más barato. El
Celeron-A se conoce como Mendocino) y Pentium II Xeon (para servidores). El Pentium III o Katmai incluía
varias revisiones y actualizaciones; Pentium III Coppermine, Xeon.
Otros fabricantes: AMD K6, K6-2. Instrucciones 3DNow! compitiendo con las MMX Pentium; AMD K6-III.
Integra dos niveles de caché y 21.3 millones de transistores; Ciryx 6x86MX (MII) y Ciryx Media GX.
Séptima Generación (≈ 2001)
Son los Pentium 4. Modelos: P4 (Microarquitectura NetBurst, HyperThreading), P4 Celeron e Intel Xeon.
AMD Athlon (22 millones de TRT), Athlon XP, Athlon MP (coprocesadores) y Duron. Microprocesadores de
64 bits: AMD Opteron y Athlon 64 e Intel Itanium / Itanium 2.
Micros de portátiles: Intel Pentium 4-M (gama alta, tecnología Centrino, diseñada para portátiles y funciones
wireles). AMD Athlon 4, Mobile Athlon 4 y Mobile Duron integran PowerNow! Para el ahorro de energía.
Octava Generación (≈ 2006)
Procesadores Conroe (sobremesa) y Merom (portátiles) de Intel. El Intel Core Duo, posee dos núcleos, 151
millones de transistores, 12 etapas de pipeline con frecuencias de trabajo entre 2.33 y 2.50 GHz. Está
optimizado para aplicaciones de subprocesos múltiples y multitarea.
Implementa 2MB de caché compartida, bus frontal de 667Mhz y juego de instrucciones multimedia SSE3.
Intel Core Duo es el primer micro Intel usado en PCs Apple. Las características de administración de
energía incluyen control mejorado de temperatura y escalado independiente de energía entre los 2 núcleos.
Transmeta: Su tecnología se basa en reducir al máximo la capa hardware e implementar el resto de
funciones como software (Morphing Code). Consiste en adaptar las instrucciones x86 a nativas de Crusoe
(su micro) en una especie de compilador, mediante un motor VLIW (Very Long Instruction Word), de esta
forma se eliminan millones de TRT.
VIA Technologies: De su micro C3 destaca el bajo consumo y tensiones de trabajo. Su núcleo se llama
Nehemiah. El micro VIA Eden se destina a dispositivos integrados en el PC o de uso específico.
Última Generación. Quad-core / dual-core.
El primer procesador quad-core de Intel se denominó Kentsfield, que multiplica el rendimiento de los micros
Core Duo. AMD propuso su plataforma 4x4.
Los micros dual core no cambian la microarquitectura. En el mismo chip existían dos núcleos, eran en
realidad dos chips encapsulados en el mismo envoltorio. El cambio llega con Intel Core 2 Duo. A mediados
de 2006 aparecieron los procesadores Conroe, Merom (portátiles) y Allendale (versiones recortadas).
Algunas ventajas como la integración de la controladora de memoria en el
micro o la eficiencia del bus HyperTransport permitieron a AMD liderar la
relación precio/prestaciones, hasta el lanzamiento de los Conroe. Intel Core 2
Duo superó a AMD que anunció la arquitectura K8L en 2007 para micros
Opteron quad-core puros (Barcelona).
Intel Presler, supone una unión de dos núcleos/dies Cedar Mill en un mismo encapsulado. Kentsfield es la
unión de dos núcleos/dies Conroe. En resumen:
- Intel Core Duo = Presler = 2 Pentium 4 (Cedar Mill)
- Intel Quad Core = Kentsfield = 2 Core 2 Duo (Conroe)
AMD primero se orientó al lanzamiento de procesadores quad-core puros con
arquitectura K8L. Kentsfield modificó esa estrategia y AMD presentó su plataforma
4x4, denominada QuadFather.
Esta plataforma es en esencia la alternativa de AMD a Kentsfield, aunque es distinta, como se ve en el
siguiente esquema.
Mientras Kentsfield usa un mismo socket, compatible con las
placas para Intel Core 2 Duo, en AMD se usan dos Sockets
independientes, que para comunicarse aprovechan el bus
HyperTransport. Esto permite emplear micros dual-core para
una plataforma quad-core muy potente y dar opción a usar
dos micros quad-core nativos en un futuro. Resultado: una
máquina con ocho núcleos.
La novedad de AMD llegará con la arquitectura Quad-Core,
nombre definitivo para diferenciarla de lo que AMD llama
Dual-Die (Kentsfield).
Esta plataforma está enfocada a servidores y sus micros Opteron con nombre Deerhound compite con la de
Intel, Clovertown, que en lugar de dos Conroe integra dos Woodcrest. Estos micros poseen un consumo
teórico de 95W.
Los procesadores Kentsfield, como el mostrado en la figura, son por el momento,
poco útiles. El motivo es que existen pocas aplicaciones capaces de aprovechar la
cantidad de hilos de ejecución que pueden manejar estos sistemas. Tampoco se
aprecia mejora en el rendimiento multitarea. Los resultados muestran que tanto los
Athlon 64x2 como los Intel Core 2 Duo son más que capaces de manejar una gran
carga de trabajo sin demasiados problemas.
Las aplicaciones que ganan en prestaciones son las más exigentes de programación concurrente y multihilo
como la edición de vídeo y aplicaciones de diseño y renderizado 3D. En cuanto a eficiencia energética,
Kentsfield impide tratar el consumo de los procesadores de forma independiente. Si uno de ellos está
desocupado, sigue consumiendo lo mismo que funcionando. El objetivo es tener independencia en la
frecuencia de reloj y el voltaje utilizado en cada núcleo.
Actualmente, las aplicaciones (incluidos los juegos) no son capaces de ofrecer mucho más rendimiento en
plataformas quad-core que en dual-core.
Multinúcleos para servidores
AMD presentó en Noviembre de 2.011 sus series para servidores, Opteron 6200 (Interlagos) y Serie 4200
(Valencia), basados en la microarquitectura Bulldozer, micros de hasta 16 núcleos que reducen el consumo
de energía prácticamente a la mitad, en torno a 4,3 vatios por núcleo y aumentan el rendimiento hasta en un
84%, ofreciendo una opción asequible para hacer frente a las nuevas necesidades, como la computación en
nube, virtualización, etc.
Otras características destacables son la escalabilidad, permitiendo configuraciones desde 4 hasta 16
núcleos y el espacio, que se ve reducido hasta en un 66%. Además, ofrecen cuatro canales de memoria con
hasta 1600MHz y un 73% más de ancho de banda de memoria. En 2012 AMD tiene previsto lanzar la gama
Opteron 3000 (Zurich), diseñada para los mercados de microservidores, servicios y alojamiento web de una
vía, también basados en la arquitectura Bulldozer, que pueden configurarse con cuatro y ocho núcleos.
Memoria RAM
La memoria principal o RAM (Random Access Memory, Memoria de Acceso Aleatorio) es utilizada para
guardar los datos que están en ejecución en todo momento. La diferencia con otros tipos de memoria
(discos duros, p.ej.) es que la RAM es más rápida y volátil: se borra al dejar de estar alimentada.
Suele complementarse la RAM física con la memoria virtual, que es una parte del HD destinada a ampliar la
capacidad de la memoria. Esta zona se suele llamar swap o swap file. Lógicamente, es más lento, pero
funciona adecuadamente. Los principales tipos de memoria RAM son:
Dynamic-RAM. RAM Fast Page (FPM): o DRAM por evolucionar directamente de ella.
dinámica porque debe Más rápida por su estructura (modo de Página Rápida). 70 ó 60 ns
ser refrescada cada de refresco. Usada hasta los primeros Pentium. Módulos SIMM de
cierto tiempo por sus 30 ó 72 contactos.
efectos capacitivos.
DRAM EDO-RAM: Extended Data Output-RAM. Evolución de Fast Page:
Usada hasta el 386. introduce nuevos datos mientras los anteriores salen. Usada en
Velocidad de refresco: Pentium MMX y AMD K6, con refrescos de 70, 60 ó 50 ns. Módulos
80 ó 70 ns. (más SIMM de 72 contactos y DIMM de 168.
rápida la de 70 que la
de 80 ns). Módulos BEDO DRAM: Burst EDO-RAM. Con etapa de pipeline y contador
DIMM o SIMM. burst de 2 bits. Doble de rápida que FPM y un 30% más que EDO.

Synchronous-DRAM. Módulos DIMM. Modo síncrono con la PC100: SDRAM capaz de


velocidad de la placa de 25 a 10 ns. Se identifica por su funcionar a 100 MHz. AMD
SDRAM
frecuencia en MHz, así los módulos DIMM que la integran se K6-2, Pentium II
denominan PC100, PC133, etc. Memorias de este tipo son:
PC133: O SDRAM de 133
CDRAM (Caché DRAM), RDRAM (Rambus DRAM), ESDRAM
MHz. Más moderna y rápida.
(Enchanced SDRAM) y SDRAM.
Double Data Rate SDRAM. Estándar desarrollado por AMD y VIA, que alcanza frecuencias
entre 200 y 400 Mhz. Dobla el ancho de banda de la SDRAM, consiguiendo realizar dos
transferencias de datos en cada ciclo de reloj. Su tensión de funcionamiento es de 2.4V.
SDRAM
Los módulos SDRAM DDR de 184 contactos no son compatibles con los SDRAM de 168. Los
DDR
DDR poseen una muesca en vez de dos de los SDRAM simple.
Denominaciones: DDR200, DDR333, etc. Por abuso de notación se puede encontrar escrito
como PC1600, PC3200, etc. Que indican la máxima transferencia en Mbps que alcanzan.
Las ranuras de memoria RAM son los conectores de la memoria. Antiguamente, la RAM se colocaba chip a
chip en la placa, hasta que se agrupó en placas de circuito impreso, dando lugar a los módulos, que
también evolucionaron hasta los módulos SIMM, con conectores en el borde del módulo.
Los primeros SIMMs eran de 30 contactos y medían unos 8,5 cm (386 y 486). Evolucionaron a los de 72
contactos (Pentium), de unos 10,5 cm. Actualmente se usan módulos DIMM (memoria SDRAM) y RIMM,
memoria SDRAM del fabricante RAMBUS, que por su alto precio está prácticamente descatalogada.
Los errores generados por los módulos de memoria son más o menos comunes. Son causantes de los
pantallazos azules de la muerte, BSOD, o errores de ejecución en programas u operaciones. Para encontrar
fallos de este tipo, puede sustituirse el módulo o utilizar placas y programas de comprobación de memoria.
Memoria Caché
La memoria caché es una memoria intermedia más rápida que la RAM. Esto implica un encarecimiento y
por eso suele montarse menos capacidad que la RAM. Valores típicos: 512 KB. La caché actúa como índice
de los datos de la RAM. Si el índice es excesivo puede ser contraproducente. Almacenar los datos que con
mayor probabilidad utilizará el micro en la próxima operación que realice, ahorra tiempo de acceso a
memoria. Esto es un acierto de caché. Los aciertos aceleran el procesamiento, pero si la caché es muy
grande, el micro tardará un tiempo apreciable en encontrar el dato que necesita.
Esto no influye demasiado si el dato buscado está en la caché. Si no estuviera, habría que sumar ese
tiempo perdido al que tarde en leerlo de la RAM. Para usos normales, a partir de 1 MB (1024 KB) la caché
resulta ineficaz, e incluso pudiera llegar a ralentizar el ordenador. El tamaño idóneo depende del de la RAM.
Existen dos tipos de caché: La interna y la externa. La externa puede verse soldada en la PB y se denomina
"caché externa" o de segundo nivel (L2). La caché interna se integra en el micro y también se denomina de
primer nivel (L1). Su tamaño suele ser de decenas de KB.
En general no se elige la memoria caché a adquirir con el ordenador, porque está integrada en la PB. Sin
embargo el tipo de memoria empleado para fabricar la caché es un factor importante. Suele ser memoria
muy rápida (p. ej. SRAM o SDRAM), con unos 10 ns de velocidad de refresco; es decir, cada 10 ns pueden
admitir una nueva serie de datos (a menor tiempo de refresco, mayor velocidad). Otro parámetro que influye
en las caché es la forma de escritura. Esto, a veces, se elige en la BIOS. Las dos formas principales son:
- Write-Througth: indica el modo clásico de trabajo de la caché y consiste en escribir en memoria y
en caché a la vez. Coherencia a menor velocidad;
- Write-Back: Consiste en no escribir en la RAM hasta que tenga que ser sobreescrita. Es más
rápido que el anterior.
Chipset
La traducción literal de chipset es “conjunto de chips”, circuitos integrados que
asumen las funciones de control de la PB. La tecnología implementada en la PB ha
de estar soportada por el chipset. Funciones que se integran en el chipset:
controladora de discos duros, de USB, Firewire, controlador de memoria (MMU,
Memory Management Unit), soporte para el micro, DMA, etc. El chipset marca la
evolución de la PB. Cada micro requiere el soporte de distintos chipsets. Cada
chipset es diseñado pensando en un micro o familia.
El chipset es el responsable de que la PB soporte más de un micro, en el caso de PB duales. En general, en
las PB se disponen dos chipsets llamados NorthBridge y SouthBridge. El NorthBridge o controlador del
sistema se encarga de gestionar la memoria, el micro, puertos AGP y PCI. Suele ser el más grande. El
SouthBridge gestiona otros componentes como el bus IDE, unidades de DVD, puertos USB, gestión de
energía, etc. Los mayores fabricantes de chipsets son Intel, AMD, VIA, SiS, Ali y Nvidia.
Intel llamaba a sus chipset para Pentium Tritones y se numeraban como 82430 FX, HX…Para Pentium II
desarrolló la familia 440*X. Para Pentium III, i810, i815, i820. En Pentium 4 los i845, E7205, i850, etc.
AMD tiene su desarrollo histórico de chipsets de los que destacan los 760 para Athlon XP o la serie 8000
para micros de 64 bits. De los chipsets VIA para P4 destacan el VIA PT800, VIA KT600, compuesto por dos
chips, el Northbridge KT600 y el Southbridge VT8237 y el VIA K8T800 para AMD Opteron y Athlon 64.
De SiS destacan el SiS 648 FX para Pentium 4 y el SiS 748 para AMD Athlon XP. De ALI: Aladdin P4, para
Pentium 4 y Ali M1687 para la plataforma AMD Athlon XP; de nVidia la familia nForce y de ATI el Radeon
IGP 320 para AMD y el Radeon IGP 330/340 para Pentium 4.
Algunos chipsets para portátiles: Intel: 815EM, 830MP, 845MP. VIA: ProSavage DDR KN266, ProSavage
DDR PN266T. SIS: SiS M650 Ali: CyberAladdin-T y Aladdin-Pro 5M
BIOS
La BIOS es un componente intermedio entre el
hardware y el software, que se da en llamar
firmware. Esto se expone con detenimiento en el
siguiente módulo. Por tanto, desde el punto de
vista del hardware lo que interesa es saber
identificar el chip y los jumpers que borran la BIOS.
1.2. Conectores
Conectores Internos
Conector ATX
El conector ATX, del que recibe nombre, es el típico para proveer de energía a la placa
base. Posee 20 contactos y puede acompañarse de otro conector, P4, de 4 líneas
adicionales dos de ellas de masa.
Ofrece una disposición más racional de las líneas, elimina ambigüedades y permite la
gestión avanzada de energía por software (ACPI).
Zócalo del Microprocesador
Es el lugar donde se inserta el micro. Tipos de zócalo cuadrado hay dos, el PGA, obsoleto, usado en el 386
y 486; consistía en un cuadrado de conectores donde se inserta el chip por presión. Y el que sigue vigente,
el tipo ZIF, semejante a PGA, pero con un sistema mecánico que permite introducir el micro sin necesidad
de forzar. Apareció con el 486, se usó hasta el P-II y a partir del P-III, se utiliza habitualmente. Tipos ZIF:
Socket-1: El más antiguo 169 p Socket-2: 238 patillas. Socket-3: 237 patillas, 3.3 V.
Socket-4: Pentium 273 pat, 5V. Socket-5: 320 patillas 3.3 V. Socket-6: Versión del Socket-3 235
pat., 3.3 V. Poco éxito.

Socket-7: Estándar para Socket 8: Utilizado por P-Pro Socket 370 o PGA370: Semejante
Pentium y P-MMX. Válido para no compatible con otros micros. al Socket-7 con 370 patillas entre 1.3
AMD. 321 patillas a 3.3 V. 387 patillas entre 3.1 y 3.3 V. y 2.1 V.
Socket A: Utilizado por los AMD Socket-423 o PGA-423: Socket-478 o PGA-478: 478 patillas
K7 Athlon y por los AMD Duron. Primeros P-4 con 423 patillas. para últimos P-4.
Socket-754 y Socket-940: Últimas versiones para AMD de 64 bits. Socket-754 se diseñó para AMD
Opteron y el 940 para Athlon 64. El número de su identificación indica el número de patillas que poseen
Debe hablarse también del zócalo tipo Slot, aunque esté obsoleto. Se usó en P-II y P-III. Tipos:
Slot 1: No tiene parecido físico a los anteriores. En vez de un rectángulo con agujeros para el
chip, es un slot, semejante a los conectores tipo ISA o PCI.
Slot 2: Mejora del Slot-1 con 330 contactos y tensiones de trabajo entre 1.3 y 3.3 Voltios.
Slot A: Fue la respuesta de AMD al Slot 1. Físicamente ambos "slots" son idénticos, pero lógica
y eléctricamente son incompatibles. Utilizado sólo por el AMD K7 Athlon.
Otros: En ocasiones, no existe zócalo y el chip está soldado a la placa, siendo más difícil su
reconocimiento. No es recomendable.
O bien se trata de chips antiguos (8086 o 286), con forma rectangular alargada (parecida a la BIOS) y patas
planas en vez de redondas; en este caso, el zócalo es asimismo rectangular, del modelo que se usa para
multitud de chips electrónicos de todo tipo. Conectores IDE y SCSI
Se presentan estos dos conectores a la vez por estar cada vez más en desuso.
Poseen el aspecto mostrado en la figura. Las placas suelen integrar dos puertos
IDE y a cada puerto pueden conectarse dos dispositivos. Los conectores IDE
pertenecen a un grupo de estándares llamados ATA. Y éste conector es el
PATA o parallel ATA.
Las distintas especificaciones IDE, con los modos PIO, aumentaron las tasas de transferencia hasta los
modos de acceso directo a memoria, Ultra DMA de 33 a 133 Mbps Han tenido una gran difusión gracias a
su relación prestaciones/precio. Van sustituyéndose por los conectores Serial ATA ó SATA.
El interfaz SCSI se caracteriza por tener un alto rendimiento. Su nicho de
mercado típico es el de estaciones de alto rendimiento.
Ofrece más rapidez y eficacia que IDE, pero es más caro. Permite conectar
discos duros y unidades ópticas dotadas con este interfaz, siendo necesaria una
tarjeta controladora que gestione los dispositivos conectados al bus.
La sincronización siempre se realiza con el elemento de menor velocidad, que es el limitante. Cada
especificación cuenta con conectores algo diferentes para distinguirlos, pero todas son compatibles hacia
atrás, por lo que con conversores pueden usarse dispositivos antiguos con controladoras más recientes.
Conector SATA
Es un estándar desarrollado a partir del año 2000 que ofrece mayor
transferencia de datos, mayor escalabilidad, integridad de los datos, cables más
pequeños, conexionado en caliente y compatibilidad con IDE. Tienen la forma
presentada en la imagen.

Conectores PCI/PCI-X
El conector PCI (Peripheral Component Interconnect) es un bus estándar
para conectar dispositivos periféricos directamente a la placa base. Los
dispositivos pueden ser circuitos integrados o tarjetas de expansión. PCI
permite configuración dinámica de un dispositivo periférico.
Al arrancar el sistema, las tarjetas PCI y la BIOS negocian los recursos que utilizará PCI. Esto permite
asignar las interrupciones, IRQs y direcciones del puerto por medio de un proceso dinámico. PCI presenta
mejoras y más eficacia con tecnologías P&P que tecnologías anteriores como ISA.
PCI proporciona una descripción detallada de todos los dispositivos PCI conectados a través del espacio de
configuración PCI.La especificación PCI cubre el tamaño físico del bus, características eléctricas,
cronómetro del bus y sus protocolos.
PCI Express, PCI-e o PCI-X es un nuevo desarrollo del
bus PCI que usa los conceptos de programación y los
estándares de comunicación existentes, pero se basa en
un sistema de comunicación serie más rápido. PCI Express no tiene nada que ver con PCI-X que es una
evolución de PCI, en la que se consigue aumentar el ancho de banda incrementando la frecuencia, llegando
a ser 32 veces más rápido que PCI 2.1. Su velocidad es mayor que PCI-Express, pero al instalar más de un
dispositivo la frecuencia base se reduce y pierde velocidad de transmisión.
Conectores Externos
En cuanto a los puertos y conectores, se enumeran los más comunes en la siguiente tabla:
Imagen Nombre Notas
Puerto serie Norma RS-232. Conocido como COM. COM1, COM2. El conector del
sistema suele ser un DB-9 macho como el de la figura.

Puerto Normas IEEE 1284. Conocido como LPT1, LPT2... El conector típico
Paralelo que se usa es el DB-25 hembra en el sistema y el macho en el cable.

Puerto PS/2 Tanto el puerto como el conector reciben el mismo nombre PS/2. Se
usaban los conectores hembra en el sistema para teclado y ratón.

Puerto USB Es un estándar desarrollado por distintos fabricantes que alcanza


velocidades del entorno de 60 MBps. Prácticamente se ha impuesto y
sustituido a los anteriores.

Puerto Para la conexión de red de área local. Los conectores son RJ-45
Ethernet hembra en el equipo y macho en el cable, típicamente.
Este conector también se usa en puertos RDSI, a simple vista
indistinguible.
Conector Norma IEEE 1394. En dispositivos Apple se denomina firewire. Sony
Firewire lo denomina i.link. Permite tasas de transferencia de hasta 100 MBps
y permite manejar más de 60 unidades simultáneamente.
Conectores Conectores de audio típicos de 3.5 mm o minijack. En la placa base o
Jack tarjeta de sonido suelen integrarse los conectores hembra. Los
dispositivos de audio suelen llevar cable terminado en el conector
macho.

1.3. Dispositivos
Discos duros
Los primeros PCs no tenían disco duro. El SO se cargaba desde un disquete de
360 Kb. Un HD está compuesto de varios discos de material magnético con un
mecanismo de giro y un brazo lector.
Los tamaños de los HD empiezan a entrar en magnitudes de TB, el tiempo
medio de acceso es bajo y la velocidad de transferencia es alta. Esto obliga a
girar muy deprisa lo que hace que se calienten y por tanto a veces se necesita un ventilador. Interfaces de
conexión antiguos: MFM, RLL o ESDI. Actualmente sólo se emplean tres: IDE y SCSI en desaparición y
principalmente SATA.
Los HD IDE se montan en canales en los que puede haber máximo dos dispositivos por canal. El estándar
IDE fue ampliado por la norma ATA-2, o también EIDE (Enhanced IDE, IDE mejorado). Los sistemas EIDE
disponen de 2 canales IDE, primario y secundario, con lo que pueden aceptar hasta cuatro dispositivos que
cumplan las normas de conectores ATAPI; por ejemplo, CDs, DVDs, etc.
En cada canal IDE debe haber un dispositivo Maestro (Máster) y uno Esclavo (Slave). El maestro es el
primero y se sitúa en el extremo del bus si el cable es de doble densidad. Si el cable es de baja densidad el
maestro se coloca en el centro. Esta disposición se denomina CS, Cable Select.
Los dispositivos IDE disponen de microinterruptores
(jumpers), en la parte posterior o inferior que
permiten seleccionar el modo maestro, esclavo u
otras. Las posiciones de los jumpers suelen venir
indicadas en el HD, en el manual o serigrafiadas en
la placa de circuito del HD, con las letras M para
indicar "maestro", S "esclavo" y CS “Cable Select”.
Los HD SCSI poseen la ventaja que la transferencia de datos es más constante y casi independiente de la
carga de trabajo del procesador. Esto es beneficioso para estaciones con mucha carga de trabajo, como
servidores, ordenadores para CAD o vídeo, o multitarea de forma intensiva, mientras que si se realizan
operaciones rutinarias la diferencia de rendimiento será inapreciable.
Los discos SCSI son una opción profesional, de precio y prestaciones elevadas, por lo que los fabricantes
suelen escoger este tipo de interfaz para los discos de mayor capacidad y velocidad.
SATA por su parte es el estándar que está vigente actualmente y presenta ventajas frente a IDE tales como
que la transferencia bit a bit impide pérdida de datos, mayor velocidad, conexión de discos en caliente
(estando encendido el PC) y unos cables más largos y manejables. Usa tecnología LVDS. SCSI usaba LVD.
A la vez, cada dispositivo SATA tiene su propio puerto en la placa base. SATA alcanza los 300 MB/s de tasa
de transferencia y los nuevos desarrollos llegarán hasta los 600 MB/s.
CD-ROM – DVD
Es el encargado de leer los CD y transmitir los datos a la CPU. La unidad de CD-ROM ha sustituido a la
disquetera y aunque le quede vida, puede verse sustituida por dispositivos de almacenamiento USB.
Para grabar datos en un soporte físico perdurable se usan básicamente dos tecnologías. La magnética y la
óptica. La magnética consiste en la aplicación de campos magnéticos a materiales que reaccionan a ese
campo, orientándose en una posición que representa un 1 o un 0 y que conservan tras dejar de aplicarse.
Ejemplos de dispositivos magnéticos: disqueteras, discos duros, etc. En general pueden ser grabados
varias veces, poseen un precio bajo y suelen ser delicados.
La tecnología óptica se basa en un haz láser que va leyendo (o escribiendo) marcas en la superficie de un
disco de material plástico, recubiertos por una capa transparente para su protección. El DVD cambia la
longitud de onda del láser, reduce el tamaño de los agujeros y aumenta la densidad de las pistas.
La principal característica es su fiabilidad. No les afectan los campos magnéticos, apenas la humedad ni el
calor y pueden aguantar golpes importantes. Por el contrario, precisan un cierto cuidado frente al polvo e
imperfecciones en su superficie.
Las grabadoras ópticas permiten leer y grabar. Los CD grabables son especiales y de dos tipos: CD-R
(Recordable), grabable una única vez, y CD-RW (ReWritable por motivos comerciales, en un principio se
denominaron Erasable, borrables), regrabable varias veces. Los CD grabables son idóneos para datos que
son poco o nada actualizados, "copias de seguridad“, etc. Los regrabables sirven para realizar backups del
HD o de la información más sensible que es actualizada constantemente.
Los programas de grabación llevan implementados drivers para la mayoría de grabadoras. En la grabación
el flujo de datos que llega a la grabadora debe ser constante por tanto, es necesario insertar una memoria
intermedia denominada buffer memory. La velocidad de grabación y lectura se mide en relación al estándar,
que es el del audio (1x=150 Kb/s).
Tarjeta de Video
Es el dispositivo que transmite al monitor la información a presentar en pantalla. Interpreta los datos que
llegan del procesador, preparándolos para presentarlos en pantalla en forma de matriz de puntos o píxeles.
Si el monitor es analógico, los datos digitales se transforman a una señal analógica.
Este proceso lo realiza el microprocesador gráfico y el conversor analógico-digital o RAMDAC, pudiendo
existir chips para otras funciones o bien se integran en un único chip. La potencia del micro puede ser un
diferenciador comercial, por eso algunos tienen nombre propio tipo Virge, Rage Pro, Voodoo, TNT2. La
evolución de las tarjetas de video puede resumirse citando los principales hitos de su desarrollo.
Las primeras tarjetas de vídeo presentaban sólo texto monocromo, generalmente en tono ámbar o verde
fósforo. De ahí que se las denominase MDA, Monochrome Display Adapter. Los primeros PC, necesitaban
una tarjeta de vídeo capaz de presentar gráficos. Así surgió la CGA (Computer Graphics Array). Las CGA
ofrecían una resolución (horizontal x vertical)‫ ‏‬para color de 320x200 y de 4640x2002 monocromo. Hércules
era una tarjeta gráfica profesional. Daba una resolución de gráficos de 720x348 pero no ofrecía color.
Las tarjetas EGA, fueron definidas por IBM y conseguían resoluciones de 320x200 con 6 colores y 640x200
y 640x350 para 16 colores. Esto hizo posible que se extendieran los entornos gráficos de los SO.
El estándar más conocido seguramente sea VGA. Posee varios modos de vídeo posibles, siendo el más
básico el de 640x480 puntos con 256 colores, conocido generalmente como "VGA estándar" o "resolución
VGA". El éxito de VGA llevó a numerosas mejoras. Entre ellas cabe destacar SVGA (800X600 y 256
colores), XGA (1024x768 y 65.356 colores) e IBM 8514/A (1024x768 y 256 colores, no admite 800x600).
La mayoría de tarjetas son compatibles con varios estándares, o con alguno de sus modos. Algunas ofrecen
modos adicionales al añadir más memoria de vídeo.
Hasta ahora se ha hablado de resolución y número de colores pero no se ha definido. La resolución es el
número de puntos que es capaz de presentar por pantalla una tarjeta de vídeo. Así, una resolución de
"800x600" significa que la imagen está formada por 600 filas de 800 puntos cada una. El número de colores,
son los que puede presentar a la vez por pantalla la tarjeta. La combinación de estos dos parámetros se
denomina modo de vídeo y están estrechamente relacionados: a mayor resolución, menor número de
colores representables y a la inversa.
En tarjetas SVGA y superiores lo que las liga es la cantidad de memoria de vídeo (la que está presente en
la tarjeta, no la memoria RAM). Algunas combinaciones posibles son:
El cálculo de la memoria Memoria Vídeo Máx. resolución (2D) Máx. nº de colores
necesaria es: (Res.
512 KB 1024x768 a 16 colores 256 a 680x480
Vert.)·(Res. Horiz.)·(Bits de
color)/8. 1 MB 1280x1024 a 16 colores 16,7 millones a 640x480
Los monitores CRT debían 2 MB 1600x1200 a 256 colores 16,7 millones a 800x600
soportar el modo de vídeo,
para no dañarse. 4 MB 1600x1200 a 65.356 colores 16,7 millones a 1024x768

Esto dependía de la Frecuencia Horizontal de refresco, número de veces que se dibuja la pantalla por
segundo; cuanto mayor sea menos se cansa la vista. Los modos de resolución para gráficos en 3D
(fundamente juegos) suelen necesitar más memoria, en general unas 3 veces más; por ello, jugar a
800x600 puntos con 16 bits de color (65.536 colores) suele requerir 4 MB de memoria de vídeo.
Tarjeta de Sonido
Las tarjetas de sonido convierten sonido analógico a digital y viceversa. Esta función la realiza el DAC
(Conversor Digital-Analógico). Si se necesita reproducir sonido, tratarlo al mismo tiempo con una fuente
externa y volver a grabarlo, o reproducir y grabar al mismo tiempo, se está pidiendo una característica que
se conoce como "fullduplex". Para ello, los dos conversores ADC-DAC deben trabajar de forma separada.
Las tarjetas de sonido, salvo excepciones profesionales, toman muestras de sonido a 16 bits. Es el número
de voces. Esos bits definen la cuantificación de las muestras.
Para emitir sonidos, los altavoces se mueven dando golpes. Estos golpes hacen que el aire vibre, y el oído
capte esas vibraciones, que transforma en impulsos nerviosos que van al cerebro. El oído humano es capaz
de reconocer unos 44.000 sonidos/segundo.
Los 16 bits de cuantificación de las tarjetas de sonido ofrecen la posibilidad de representar 65.536 sonidos
diferentes, lo que es suficiente para una calidad correcta. A la vez, si se usasen 15 bits, se podrían obtener
32.762 sonidos, se estaría por debajo del umbral de calidad de percepción.
Las tarjetas de sonido comerciales suelen trabajar con una resolución de 44’1KHz, las semi-profesionales
sobre los 50KHz. Las profesionales pueden llegar a los 100KHz. La utilización de este muestreo ampliado
se debe a que si los datos de partida no son fieles o al tratar el sonido se pierde calidad, se dispondrá de
más muestras para compensarlo.
El sonido digital se representa en diversos formatos. El formato digital tiene el inconveniente de requerir
mucha capacidad para almacenar relativamente poca información. Se pueden hacer los cálculos fácilmente:
audio a 44,1KHz, con 16 bits y en estéreo, da 172 Kb/segundo (10,3 MB por minuto).
Este método es el utilizado en los ficheros WAV o en el Cd-audio que no es útil profesionalmente, debido a
la cantidad de memoria necesaria. Una solución es el formato MIDI (Musical Instrument Data Interface)‫‏‬.
El formato MIDI básicamente consiste en representar las notas musicales del sonido y por tanto ocupa
menos. Así las mismas notas suenan "igual" en distintos instrumentos. Para reproducir el sonido de un
instrumento, se estandariza su comportamiento y con el archivo MIDI se reproduce. La tarjeta de sonido
reproduce las composiciones MIDI, recomponiendo los sonidos. Se usan dos métodos, la síntesis FM, en
que un procesador reproduce el sonido mediante el empleo de fórmulas trigonométricas, y la síntesis por
Tabla de Ondas, en que los sonidos de los instrumentos están grabados en una memoria de la tarjeta.
Un canal es una pista de sonido en la que se graban los datos a reproducir para cada altavoz. Cada altavoz
reproducirá el sonido que le corresponde, logrando mayor realismo. El sonido estéreo utiliza 2 canales.
Los conectores de sonido suelen ser tipo mini-jack. Otro tipo de conector son los RCA,
que ofrecen mayor calidad y llevan un canal independiente por conector, mientras que en
el tipo jack suelen ir dos.
Otro tipo de conectores son los S/PDIF o salidas ópticas digitales. Es un estándar
desarrollado por Sony y Philips como interface de conexión digital de altas prestaciones.
Las conexiones MIDI serán necesarias en caso de trabajar esos dispositivos. Si se dispone de una salida
MIDI, cualquier partitura en ese formato podrá ser reproducida por cualquier instrumento MIDI conectado.
1.4. Periféricos
Monitor
Los monitores actuales son LCD o TFT. Los CRT prácticamente están obsoletos, sin embargo, ofrecían
niveles de contraste del orden de 10000:1 o superiores. Los monitores planos ofrecen ventajas como menor
coste y consumo (un tercio), menos vibración de imagen, cero radiaciones y ergonomía.
Sus características se resumen en un nivel de brillo de unas 400 cd/m2, candelas por metro cuadrado, lo
que define su "luminancia". En un monitor LCD no existe parpadeo de imagen, posee una constante fuente
de luz sobre la pantalla. Una vez se enciende un pixel éste se mantiene en ese estado hasta que se apaga.
Los monitores LCD muestran imágenes geométricamente perfectas y su vida útil típica es de 50.000 horas
hasta llegar a la mitad de brillo que el producido cuando es nuevo, medida estándar de la industria para la
vida del producto, más del doble que uno de tubo.
Teclado
Es el interfaz encargado de enviar los caracteres pulsados al PC para su tratamiento. Existen 3 tipos
fundamentales de teclados: De membrana, silenciosos y con tacto blando. En teoría son peores. Teclados
mecánicos, más precisos y ruidosos. Y teclados ergonómicos, que tienen el teclado dividido en dos partes
de diferente orientación. En teoría, las muñecas y codos sufren menos.
Ratón
Es el interfaz humano que mueve el puntero sobre la pantalla. Existen varios tipos: alámbricos,
inalámbricos, con bola, ópticos, etc. Tienen como mínimo dos botones: el izquierdo se usa para seleccionar
ya sea con uno o dos clic y el derecho, que ofrece acceso a un menú contextual con opciones del SO.
Impresora
Es el periférico utilizado para imprimir información en papel. Existen tres tipos de impresora clásicos:
matriciales, de tinta y láser.
Las impresoras matriciales o "de impacto" imprimen mediante el impacto de moldes sobre una cinta de tinta.
Fueron las primeras y están obsoletas. Las de tinta son aquéllas en las que la tinta se encuentra en forma
más o menos líquida, no impregnando una cinta. Destacan por la sencilla utilización del color.
Las impresoras láser presentan mayor resolución. La impresión se consigue mediante un láser que dibuja la
imagen en un tambor que gira hasta impregnarse de un polvo llamado tóner que se adhiere debido a la
carga eléctrica. El tambor sigue girando y se encuentra con la hoja, en la cual imprime el tóner que formará
la imagen definitiva.
La velocidad de una impresora se suele medir con dos parámetros: ppm o páginas por minuto y cps o
caracteres por segundo que es capaz de imprimir. La resolución es la calidad de imagen que se puede
obtener de la impresora, medida en número de puntos individuales capaz de dibujar. Se habla de ppp,
puntos por pulgada (cuadrada). Cuando se habla de una impresora con resolución de "600x300 ppp" quiere
decirse que en cada línea horizontal de una pulgada se imprimen 600 puntos y en vertical 300. Si sólo
aparece una cifra suele significar que la resolución horizontal es igual a la vertical.
Escáner
Es el periférico encargado de digitalizar una imagen (fotografía, dibujo o texto). El proceso de captación de
una imagen puede resumirse en: se ilumina la imagen con un foco, se conduce la luz reflejada mediante
espejos hacia un dispositivo CCD que transforma la luz en señales eléctricas que se transforman en
digitales en un DAC (conversor analógico-digital) y se transmite el caudal de bits resultante al ordenador.
El CCD (Charge Coupled Device, dispositivo acoplado por carga eléctrica) es el elemento fundamental del
escáner. Consiste en un elemento electrónico que reacciona ante la luz, transmitiendo más o menos
electricidad en función de la intensidad y color de la luz que recibe.
La resolución de un escáner, medida en ppp, puede definirse como el número de puntos individuales de una
imagen que es capaz de captar un escáner. Un escáner con resolución de 300x600 ppp puede captar 300
puntos individuales en cada línea horizontal de una pulgada y en vertical 600 puntos. Esta resolución óptica
viene dada por el CCD.
Físicamente existen varios tipos de escáner. Los más comunes son los planos o de sobremesa. Los hay de
mano, que son escáneres "portátiles" y de rodillo, que arrastra la hoja, haciéndola pasar por el elemento
capturador de imagen. Existen modelos especiales destinados a aplicaciones concretas o bien los de tipo
bolígrafo-escáner, con forma de lápiz o marcador que escanean el texto por encima del cual pasan. En
general, casi todas las fotocopiadoras e impresoras comerciales realizan funciones de escáner.
Micrófono
Permite grabar voz en el PC. Los equipos suelen incluir un micrófono de bajo coste. No ofrecen suficiente
calidad para aplicaciones de reconocimiento de voz.
Auriculares
Realizan la función de altavoces personales. No necesitan amplificadores, ya que la potencia ofrecida por la
tarjeta de sonido es suficiente. Una opción son los auriculares inalámbricos.
Cámaras
Las cámaras permiten mantener contactos visuales en tiempo real con otro usuario. Una buena calidad de
imagen ronda los 30 cuadros por segundo, como mínimo (la mínima frecuencia que capta el ojo humano sin
entrecortes son 25 imágenes por segundo). Los problemas de imágenes entrecortadas en videoconferencia
no suelen deberse a las cámaras, sino a la velocidad de conexión a la red. Para lograr una mayor calidad la
transmisión puede comprimirse.
TEMA 2: MONTAJE DEL PC
En la siguiente secuencia se mostrará el montaje de un equipo genérico, mostrando la forma de ensamblar
los componentes. Algunos componentes pueden estar ya en desuso, pero es posible que todavía se
encuentren en algunos entornos y por eso se presentan.
Para montar un PC desde cero hay que tener paciencia y pensar que los
componentes deben encajar casi automáticamente. No deben forzarse los conectores.
Debe tenerse respeto, no miedo. Los fabricantes no desarrollan sus productos para
buscar complicaciones, más bien sencillez. Las herramientas necesarias en general,
se limitan a un destornillador, debido a la estandarización de los componentes.
Una vez que se dispone de todos los elementos con que se equipará el ordenador, el laboratorio o lugar de
trabajo debe estar limpio, despejado, bien iluminado y a ser posible disponer de un espacio grande, o por lo
menos cómodo. Deben respetarse las normas básicas de higiene y seguridad en el trabajo.
El elemento sobre el que se trabajará será la caja o torre ATX, llamada también, por abuso de lenguaje
CPU. Sobre la torre se montará la PB. Junto a la placa, como con cualquier componente, deben incluirse
sus drivers, el firmware necesario para que funcione y el manual de usuario. En general, éstos se adjuntan
en un CD. Hace tiempo, solían configurarse ciertas propiedades o modos de funcionamiento de las PB
mediante jumpers. Actualmente estas funciones son prácticamente todas accesibles desde la BIOS.
Una vez preparada la placa, se procede a instalar el procesador. Éste se insertará en su zócalo
correspondiente, el socket. Hay que prestar atención para no doblar los conectores o “patillas” y
fundamental, que no se rompa ninguna, porque si no, el procesador quedaría, prácticamente inservible.
La colocación del procesador no debe ser forzada. Éste tendrá una posición en la que resulte fácil su
instalación, mientras cualquier otra posición será descartada por no poderse llevar a cabo.
Las marcas pueden ser una pestaña, un número de patillas mayor en un lado, etc.
En general, el socket se acompaña de una palanca ZIF, que tendrá que levantarse,
introducir, casi, dejar caer el micro en el zócalo y una vez ajustado, bajar la palanca
para que quede bien fijado.
Al bajar la palanca si se ofrece una pequeña resistencia, pero no excesiva. No debe forzarse en exceso.
Tras el procesador, deben instalarse disipador y ventilador. El disipador es un elemento laminado de metal
que tiene contacto directo con el micro. Posee formas laminadas para incrementar la superficie de contacto
con el aire, que disipa el calor. El ventilador se monta encima del disipador precisamente para mover el aire
caliente en contacto con el disipador y que entre de nuevo aire más frío.
Cada tipo de procesador posee una gama de ventiladores que se adaptan mejor a sus necesidades.
Generalmente, el socket cuenta con unas pestañas para sujetar el conjunto disipador-ventilador y evitar así
que el movimiento produzca problemas mecánicos.
Para que el ventilador se mueva, es necesario alimentarle
eléctricamente por lo que lleva un conector que se enchufa
a la placa base. Los conectores suelen tener la forma
representada en la figura izquierda.
Suele estar serigrafiada la indicación “CPU FAN”. “CPU
SYSTEM” se refiere al ventilador del sistema y que desplaza
el aire caliente de la torre afuera.
Puede haber conectores de este tipo para otros ventiladores de discos duros, tarjetas gráficas, etc. El
siguiente elemento a instalar es la memoria RAM. Deben respetarse las indicaciones mecánicas, que las
muescas coincidan, que ajuste bien, que la posición y orden sean correctos.
La instalación se hace en los bancos de memoria de forma vertical, abriendo las
patillas laterales o lengüetas de eyección.
El módulo se desplaza por los carriles laterales destinados al efecto y una vez en su
posición final se presiona sin forzar para cerrar las patillas que evitarán movimientos
indeseados.
Cuando ya se dispone de la placa montada con el micro y la RAM, se procede a instalarla en la caja y
montar el resto de elementos. Con la placa o en la carcasa suele adjuntarse una esterilla aislante sobre que
se pondrá entre la caja y la placa para evitar cortocircuitos.
Existen cajas que permiten desmontar un lateral sobre el que fijar la placa y luego unirla al chasis. Si no es
el caso, se atornilla o sujeta con topes plásticos directamente al chasis.
Si se hace bien no debiera haber problemas, pero es
importante asegurarse que la PB no toca en ningún
momento la carcasa metálica para que no se produzcan
cortos. Después de fijar la placa, deben conectarse los
controles frontales.
Estos controles son los que definen el funcionamiento de los interruptores exteriores de la torre, es decir, el
botón de encendido, el de reset, puertos USB, si los hay, los LEDs indicativos, etc.
Los conectores frontales deben buscarse siguiendo el manual del fabricante, que además indicará el orden
del pineado. En general, como en casi todos los conectores, vendrá serigrafiada una indicación, pero a
veces puede no ser clara o llevar a confusión. El siguiente elemento a instalar, puede ser el disco duro. No
tiene mayor complicación que introducirlo en las bahías dispuestas al efecto en la torre y sujetarlo a ella con
los tornillos que ajustan en su lateral.
Antes de ello, debe tenerse en cuenta si se instalará un
único disco duro o varios, para configurar los jumpers y
conseguir un funcionamiento maestro o esclavo según
corresponda. Los jumpers de los dispositivos IDE suelen
tener al menos tres opciones:
Maestro, Esclavo y CS, o Cable Select. El dispositivo Maestro es el que tiene prioridad en el bus. En
principio, el disco duro desde el que se cargue el SO debe ser Maestro.
La opción Cable Select, configura a los dispositivos como maestro o esclavo según su situación en la faja, o
cable de datos, IDE. Para las antiguas fajas de 40 pines, el dispositivo maestro era el que se situaba en
medio. En las fajas de 80 pines o de alta densidad el dispositivo maestro es el que se dispone en el
extremo. La configuración CS es menos usada que las otras. Una vez instalados los HHDD han de
conectarse los cables de datos, o fajas IDE. Su conexión debe ser firme pero no forzada.
Los conectores incluyen una pestaña de forma que sólo
exista una posición correcta. Las fajas IDE suelen tener
tres conectores dos más cercanos entre sí que el tercero.
El más alejado es el que debe conectarse a la PB.

Al menos un disco duro debe ir conectado al conector IDE primario de la placa base para arrancar el SO.
Todavía quedan dispositivos IDE, aunque su evolución es hacia SATA, que son conectores un poco más
frágiles, pero más pequeños y manejables. Su conexión requiere más cuidado. En la siguiente figura se
muestra su apariencia.
El montaje de las unidades ópticas, CD y DVD, es muy similar, ya que deben
atornillarse también lateralmente en sus bahías, un poco más anchas que las de
discos duros de manera que su posición en el exterior de la torre sea adecuada.
En estas unidades si son IDE también debe tenerse en cuenta la configuración de
jumpers.
La conexión en una misma faja IDE de disco duro y unidad óptica depende del criterio que se decida usar.
Si sólo se dispone de disco duro y unidad óptica sería más apropiado conectar cada uno a un interfaz
distinto de la placa base, para que no compartan el bus y se gane en velocidad.Si se dispone de dos discos
duros y dos unidades ópticas, lo ideal es conectarlos de manera que compartan lo menos posible el bus de
datos. En cualquier caso, la penalización en velocidad no será demasiado apreciable, en general.
Es habitual disponer de tarjetas de expansión adicionales como la tarjeta gráfica, de sonido, etc. Se pueden
encontrar conectores internos de estas tarjetas tipo PCI, AGP, ya cada vez menos y sobre todo PCI-Xpress.
La colocación de cualquier tarjeta de estos tipos es prácticamente idéntica. Debe
situarse la tarjeta sobre el slot y presionar con cuidado sin que se fuerce nada.
Las conexiones sólo tienen una posición correcta.
Las tarjetas aunque quedan bien sujetas, es bueno atornillarlas a las bahías
traseras del chasis, como se muestra en el detalle del cuadrado rojo de la figura.
Pueden existir otros mecanismos más cómodos como pestañas de plástico que evitarían usar tornillos, pero
éstos son los más difundidos.
Si se dispone de módulo lector de tarjetas, o de sonido, para
instalarlo en el frontal de la torre, el proceso sería semejante a
la de las unidades de CD o DVD. El módulo se inserta en una
bahía y se atornilla lateralmente al chasis de forma que quede
de forma adecuada en la parte delantera.
Si el módulo que se conecta necesita algún cable de datos y de alimentación eléctrica que vaya conectado
a la placa base o a alguna tarjeta de expansión, la conexión será semejante a las realizadas hasta ahora.
Aún puede encontrarse algún PC con las conexiones de CD audio para poder
escucharlos. Es una conexión en desuso porque los SO soportan la transferencia
digital de audio. La conexión analógica y digital tiene la forma mostrada en la figura
izquierda. En la PB la conexión solía venir serigrafiada como Audio CD in.

Por fin, se deja para el final la conexión de los elementos de alimentación eléctrica. Hay que alimentar los
discos duros, unidades ópticas y la placa base.
En las siguientes imágenes se han
representado los conectores de
alimentación IDE, con detalle de los
antiguos de disqueteras, el conector
SATA de alimentación y el ATX para la placa base. No existe ambigüedad en los conectores, ya que sólo
aceptan una posición correcta.
Básicamente, el PC estaría montado. Restaría enchufarlo a la red y ponerlo en marcha. Si el proceso ha
sido correcto la BIOS mostrará su información en pantalla y un sonido característico: un pitido o dos. Si se
ha producido algún error, puede que el equipo no arranque o arranque y emita una serie de pitidos largos,
cortos o combinación de ambos.
Esto depende de la BIOS del sistema y habrá que consultar el manual del fabricante para ver su significado.
Si los pitidos se acompañan de un texto en pantalla, el error será más claro de identificar. Aunque los fallos
típicos incluyen una mala inserción de la memoria RAM o de las tarjetas de expansión o las fajas IDE.
Si existe algún cortocircuito puede ser más difícil de localizar y habría que repasar con paciencia el montaje,
asegurando que el chasis u otro elemento, por ejemplo, no cortocircuita los buses de la placa.
MÓDULO III
Firmware
TEMA 1: FIRMWARE
1.1. Concepto de Firmware
1.2. Firmware a fondo: Símplez
La Máquina de Vonn Neumann
1.3. Configuración de la BIOS
Standard CMOS Setup
Advanced Setup
Power Management Setup
Valores por Defecto
Features Setup
Resto de Opciones
Ejemplo: Award BIOS
Ejemplo: BIOS Phoenix
Modo de ahorro de energía en WS XP
Cambiar la batería. Borrar la BIOS
1.4. Actualización de la BIOS
1.5. Boot
Crear disco de arranque para XP
USB de arranque
Introducir los modificadores del boot.ini desde la consola de recuperación
TEMA 1: FIRMWARE
1.1. Concepto de Firmware
Si el hardware es la parte física de un sistema y el software la parte lógica, el firmware es la parte
intermedia o firme. No es un componente físico puro ni es software, estrictamente, porque no se abstrae del
hardware, sino que depende de él.
Firmware puede definirse como un programa integrado en un dispositivo hardware, un microcontrolador.
Suele suministrarse en una memoria ROM flash, o como un fichero binario para guardar en un dispositivo.
El firmware define la programación de bajo nivel (lenguaje máquina, ensamblador) que controla los circuitos
de un sistema. Esta programación es un primer enlace entre las instrucciones de un SO o los botones de un
dispositivo y la electrónica del sistema.
Firmware es el programa que ofrece el menú y reproduce canciones en un reproductor de MP3, de un iPod,
o el programa que hace funcionar un reproductor de DVD. Otro ejemplo bastante conocido es el interfaz IOS
de Cisco o la funcionalidad de descarga y actualización de la Wii. El firmware de una PB se llama BIOS.
Cualquier dispositivo lleva un chip con su firmware. En un microprocesador, el firmware es el encargado de
interpretar las instrucciones a ejecutar. Esta programación genera las señales físicas necesarias, unos y
ceros representados con tensiones y corrientes eléctricas para ejecutar correctamente las instrucciones.
La BIOS es un sistema básico de entrada salida, en inglés Basic Input-Output System. Su misión es
proporcionar las instrucciones necesarias para el correcto arranque del equipo informático. Estas
instrucciones comprenden rutinas de comprobación del sistema, detección de discos duros, configuración
de las opciones del hardware o preparar la carga del SO.
En una PB, se puede identificar el chip de la BIOS, que suele estar al lado de la pila. Al encender el equipo
puede configurarse la BIOS. Como se observa, por abuso y por ese grado intermedio entre hardware y
software, se denomina BIOS al chip físico y al programa de configuración del hardware. Además se habla
de borrar y en menos casos, de actualizar la BIOS.
Cuando se seleccionan las diferentes combinaciones que ofrece la BIOS, se genera un fichero que guarda
esa configuración. Borrar la BIOS, se refiriere a borrar ese fichero de configuración. Cuando se borra la
BIOS se configura con los valores que vienen de fábrica, por defecto o bien se da la opción de cargar un
juego de valores que el fabricante considera adecuados.
Actualizar la BIOS se refiere a actualizar el programa firmware del chip, no el conjunto de valores de la
configuración. La pila de la placa base, evita que se borre este fichero cuando el equipo no está alimentado
eléctricamente. Por tanto si se desea borrar la BIOS, un método es quitar la alimentación y la pila.
En general la actualización del firmware de cualquier dispositivo, también la BIOS, ofrece mayor rendimiento
y nuevas funcionalidades, pero es una operación delicada, que debe realizarse con cuidado.
Para ello, los fabricantes suelen ofrecer programas que sirvan de interfaz más o menos amigable para llevar
a cabo la actualización con mayor seguridad. En este sentido también existen placas base que se equipan
con dual-bios o bios duales, de manera que existen dos chips de bios. Se puede intentar la actualización en
un chip, y si se realiza con éxito, se arranca con la bios más moderna, si no, se arranca desde la copia
residente en el otro chip de reserva.
Otra forma de actualizar el firmware cuando se presenta como un chip en un zócalo, no soldado a la placa
base, es cambiar el chip con el programa actualizado. Esta sería una actualización en un plano hardware.
La mayoría de dispositivos que se conectan a un sistema, poseen su propio firmware. Tarjetas de red,
audio, video, etc. Si el firmware no se configura correctamente, el dispositivo no funciona. Por qué. Porque
como se ha definido, el firmware hace esa traducción entre el usuario y el lenguaje máquina, la
programación de las señales físicas en la lógica de los circuitos integrados de cada dispositivo.
Actualizar el firmware de un dispositivo podría ser una tarea un tanto compleja si no fuera porque los
fabricantes suelen facilitar programas de alto nivel, para instalar el firmware de manera que al usuario no le
requiera tener unos conocimientos demasiado avanzados. Al programa de instalación del firmware se le
denomina DRIVER del dispositivo.
Un driver no es más que el programa de alto nivel que facilita la instalación del firmware de un dispositivo.
Actualmente, los propios sistemas operativos traen funcionalidades de instalación automática de drivers e
incluso su actualización, de manera, que estos aspectos más duros, sean transparentes para el usuario.
La evolución del firmware cada vez abstrae más operaciones hardware, por aspectos software. Antes era
normal configurar algunas opciones de la placa base con jumpers y actualmente estas funciones se
integran ya en la BIOS evitando tener que abrir el chasis del equipo. Se trabaja a más alto nivel.
1.2. Firmware a fondo: Símplez
Un ordenador es un sistema complejo que puede describirse mediante diferentes modelos en distintos
niveles de abstracción. Un sistema puede definirse como un conjunto de componentes que se mueven,
actúan u obran coordinadamente (María Moliner). Para el estudio de los sistemas se pueden clasificar en:
Sistemas Materiales: Edificios, automóviles, ordenadores, hombres,
Sistemas Conceptuales: Abstractos: Topología, lingüística,
Abstraídos: Planos, esquemas, manuales,
En los sistemas conceptuales abstraídos se utilizan dos tipos de modelos: funcionales y estructurales.
Los modelos funcionales o de caja negra describen la función del sistema con relación al entorno. Para
sistemas estáticos: maquetas, planos,… Para sistemas dinámicos, serían del estilo de los de la figura.
Los modelos estructurales o de caja transparente describen el sistema detallando partes (subsistemas) e
interrelaciones.
Modelo Funcional Modelo Estructural

Todo modelo es una abstracción del sistema original. Hace una abstracción de detalles irrelevantes. Para
sistemas complejos, puede existir una jerarquía o niveles de abstracción. Los sistemas del nivel i-1 son
componentes del nivel i. “Subir” del nivel i-1 al nivel i es abstraer. “Bajar” del nivel i al i-1 es concretar y, en
su caso, implementar. Los Niveles de abstracción en el PC son:

Programación --> Máquina Simbólica

Sistemas Operativos --> Máquina Operativa

Microprocesadores --> Máquina convencional


y su programación y micromáquina

Electrónica Digital --> Circuitos Lógicos

Electrónica Analógica --> Dispositivos y circuitos


eléctricos

La Máquina de Vonn Neumann


Modelo Estructural
En los siguientes esquemas se representan los
modelos estructurales de la Memoria Principal, UAL y
UC. Las unidades de E/S estarían compuestas por
los periféricos y los controladores hardware.
Modelo Funcional

Representa los datos en binario con 40 bits. El código de


operación es de 8 bits, por lo que el ISC, o conjunto de
instrucciones de la máquina será de 256 instrucciones.

El espacio de direccionamiento de la RAM o MP (memoria principal) es de 4096 palabras, es decir 12 bits


del campo de dirección y por tanto también del bus de direcciones. El formato de instrucciones sería el
representado en el esquema. El objetivo es tener una idea clara del modelo funcional básico de los
ordenadores a nivel de máquina convencional, y su uso. Los modelos a estudiar en el nivel máquina
convencional serían el modelo estructural, apoyado en diagramas de bloques y sus descripciones
funcionales, el modelo funcional que describe la forma de representación de la información (datos e
instrucciones) en binario, así como el conjunto o repertorio de instrucciones y el modelo procesal.
Símplez: Modelo Estructural
BUS D: Información de o hacia la MP y la UC o UAL. Información entre UAL y periféricos
BUS A: Direcciones de la UC a la MP o periféricos.
BUS C: Agrupa señales de control. (Microórdenes generadas por la UC.)
Los periféricos se conectan por medio de controladores de E/S.

Memoria
Principal
Capacidad,
organización y
funcionamiento:

Unidad Aritmético Lógica


Repite indefinidamente:
1 – Extraer instrucción de la MP
2 – Interpretar
2.1. Decodificarla
2.2. En su caso, extrae el operando
2.3. Ejecuta la instrucción
3 – Genera la dirección de la siguiente (en general, en el paso 1)
Periféricos
Se usa un modelo con sólo teclado y pantalla trivializados. Los caracteres se codifican en ISO Latin9 o ISO
Latin15. La comunicación se realiza a través del registro acumulador. Una primera idea grosera, podría ser
identificarlo como memoria caché interna del procesador, lo que se suele denominar L1. Los tiempos para
las transferencias con los periféricos son mucho mayores que los de intercambio con la UAL y la MP y se
utilizan las direcciones 508 a 511 (“robadas a la MP”).
Símplez: Modelo funcional
El formato de instrucción es el mostrado en la figura. Los
3 bits más significativos son reservados para el código de
operación, CO y los 9 bits restantes se usan para el
campo de dirección, CD.
La máxima memoria direccionable serían 512 posiciones de 12 bits cada una. Las instrucciones de Símplez
se definen según la siguiente tabla:
CO octal CO binário CO nemónico Significado
0 000 ST (AC)  MP (CD)
1 001 LD MP (CD)  AC
2 010 ADD (AC) + MP(CD)  AC
3 011 BR Siguiente instrucción en MP (CD)
4 100 BZ Si cero, siguiente instrucción en MP (CD)
5 101 CLR 0  AC
6 110 DEC (AC) – 1  AC
7 111 HALT Parar
Representación de información textual (caracteres) en código ISO Latin9 en los 8 bits menos significativos
de una palabra. Ejemplos:
“a” = B´ 0110 0001 = Q´ 141 = H´ 61 = 97 “á” = B´ 1110 0000 = Q´ 340 = H´ E0 = 224
“ ” = B´ 0010 0000 = Q´ 040 = H´ 20 = 32 “ret” = B´ 0000 1101 = Q´ 015 = H´ 0D = 13
Programación
La programación se realiza a nivel de máquina convencional o simbólica. Se hace uso del modelo funcional
para construir programas que definen una máquina de nivel superior. Se trabaja a nivel de máquina
convencional y se programa en un lenguaje máquina. Se ofrecen algunos ejemplos:
Suma de dos enteros
Resultado = operando 1 + operando 2
Asignación de direcciones:
Operando 1: D´ 300 = Q´454 Operando 2: D´ 301 = Q´455 Resultado: D´302 = Q´456
Programa:

[0] LD / 300 Carga en el AC lo que hay en la DIR. 300


[1] ADD / 301 Suma al AC lo que hay en la DIR. MP 301
[2] ST / 302 Guarda en la DIR 302 el valor del AC ([300]+[301])
[3] HALT Parar
En Binario y Octal serían:
[0] LD / 300 B´ 001 100101100 Q´ 1454
[1] ADD / 301 B´ 010 100101101 Q´ 2455
[2] ST / 302 B´ 000 100101110 Q´ 0456
HALT B´ 111 xxxxxxxxx Q´ 7xxx
El mapa de memoria sería el representado en la figura:

Suma de Fibonacci
La serie de Fibonacci es: 0, 1, 1, 2, 3, 5, 8, 13, 21, 34…
Debemos construir un programa en Símplez que sume los 10 primeros números de esta serie. Deben
reservarse 4 direcciones de la MP para realizar los cálculos. Los llamaremos PEN, ULT, SIG y SUM.
Lo primero:
0 a PEN, 1 a ULT y 1 a SUM.
SIG = PEN + ULT y SUM = SUM + SIG.
El siguiente pasa a ser último y el anterior último, pasa a ser
penúltimo. Un pequeño programa en seudocódigo:
Se indica qué palabras de memoria van a almacenar las variables.
No podrán ser instrucciones. Se eligen las direcciones 47 a 50.
Las constantes 1 y 8 estarán almacenadas en las posiciones 51 y 52 respectivamente.

Sea ahora en la memoria RAM el contenido de la columna izquierda. La interpretación de la memoria


depende del tratamiento que se realice de los datos.
¿Qué ocurre si la UC ejecuta [5]? ¿Qué ocurre si empieza ejecutando [0]? A nivel de máquina convencional
no hay “tipos de datos” (salvo algunas máquinas – arquitectura Harward)
Intercambio en la MP (swap)
Ejercicio: Traducir al lenguaje de Símplez, suponiendo que el compilador pone las constantes 50 y 1 en las
direcciones [1] y [2] y reserva la dirección [3] para la variable i y la [4] para temp. El seudocódigo se propone
en la columna izquierda:

Enteros: a, b, i, temp.
Desde i = 0 a 49
i = i + 1;
temp = a;
a = b;
b = temp;
Fin Desde.

Subprogramas
La implementación de procedimientos y funciones en el nivel de máquina convencional posee la dificultad
del paso de parámetros. En Símplez sólo se hace por valor y a través del AC o de palabras de la MP
(variables globales). Debe preservarse la dirección de retorno. “construyendo” la instrucción de retorno, BR /
dir, antes de cada llamada. Veamos un ejemplo con un subprograma para restar.
Estas instrucciones implementan un
subprograma de resta, suponiendo que
el minuendo (mayor que el sustraendo)
se pasa por el acumulador. El
sustraendo (mayor que 0) se pasa por
la dirección 202. Antes de llamarlo (con
la instrucción BR /200) se modifica
adecuadamente la última instrucción.
Ejercicio: Escribir las instrucciones
necesarias de un programa que a partir
de la dirección [10] requiere hacer la
operación (50) - (51) y se almacena en
(52), y a partir de [20], (100) - (101) y
se almacena en 102.

Comunicaciones con los periféricos


Cada periférico tiene un puerto de datos y un puerto de estado.
LD /511: Lee el último carácter tecleado
LD /510: Lee el estado del teclado (“1” = preparado para enviar
un carácter; “0” = no preparado)
ST /509: Saca por pantalla el carácter el AC
LD /508: Lee el estado de la pantalla (“1” = preparada para recibir un carácter; “0” = no preparada, ocupada
con el anterior) y funciones (métodos) en el nivel de máquina convencional
Para escribir en la pantalla: Para leer del teclado:
[20] 1774 LD / 508; (En [20], p.ej.) [40] 1776 LD / 510; (En [40], p.ej.)
[21] 4024 BZ / 20; Si no preparada, sigue probando [41] 4050 BZ / 40; Si no preparado, sigue probando
[22] 1005 LD / 5; Carga el carácter (en [5], p.ej.) [42] 1777 LD / 511; Carga el carácter

[23] 0775 ST / 509; Lo envía a pantalla [43] 0003 ST / 3; Lo almacena en [3] (p. ej.)

Espera Activa – Busy Waiting


Análisis de tiempos. Supóngase estos datos:
Tiempo de ejecución para las instrucciones BR, BZ, CLR, DEC y HALT: 1 ciclo de MP = 200 ns
Tiempo de ejecución para las instrucciones ST, LD y ADD: 2 ciclos de MP = 400 ns
Tiempo de escritura de un carácter en pantalla: 1/30 s = 33 * 10^6 ns = 33 ms
Si inmediatamente después de ST 509 se inicia otro bucle de
espera para escritura ¿Cuántas veces se ejecutan las dos
instrucciones del bucle? 33 * 10^6/600 = 55.000 veces
Otros mecanismos
Interrupciones:
Iniciativa del periférico. Interrumpe a la UCP para cada
carácter. La UCP ejecuta una RS para cada carácter
Acceso directo a Memoria:
El periférico se comunica directamente con la MP. Sólo
interrumpe al final de la transferencia de un bloque. Va
“robando” ciclos a la UCP
Conclusiones
Conveniencia de más “facilidades hardware”. Instrucciones SUB, CALL/RET, lógicas y de desplazamiento.
Capacidad de direccionamiento ridícula. Modo de direccionamiento indirecto. Modificación de instrucciones
para recorrer la MP. Modo de direccionamiento indexado. Pocos y pobres tipos de datos. Facilidades
hardware para “empalmar” palabras. Comunicación con periféricos bloquea a la UCP. Interrupciones, ADM.
La programación en el nivel de máquina convencional es propensa a errores y costosa en desarrollo dado
que son programas ligados a la máquina. Aparece el nivel de máquina simbólica. No se utiliza, salvo casos
especiales.
La auto modificación de los programas implica que son programas no reutilizables y propensos a errores.
Se prohíbe totalmente en “Ingeniería del Software” y los lenguajes de alto nivel no lo permiten
(¿Aprendizaje? -> Resultado = operando 1 + operando 2).
Las comunicaciones con los periféricos señalan el desarrollo de interrupciones y ADM, que permiten
obtener mejor rendimiento de la máquina a costa de una programación más delicada y costosa: Aparición
del nivel de máquina operativa.
1.3. Configuración de la BIOS
La BIOS es el firmware de una placa base. Como en todo dispositivo, se ejecuta al encenderlo.
BIOS significa Sistema Básico de Entrada Salida, por sus siglas en inglés (Basic Input Output System). La
primera tarea de la BIOS es realizar un chequeo de todos los componentes hardware. Si existe algún
problema, emite un aviso en forma de mensaje en pantalla o pitidos de alarma.
Este chequeo se denomina “POST”, Power On Self Test, Auto Comprobación de Encendido. Tras el POST,
se configuran los componentes: asignación de interrupciones, sincronismo, etc. Si no existen problemas, se
suele emitir un pitido indicativo y por fin, se inicia la carga del SO, desde el sector MBR.
Cada placa base tiene su firmware, su BIOS. Así como cada reproductor de MP3 o cada teléfono móvil tiene
el suyo, sus menús y opciones son diferentes. Cada fabricante de placas base proporciona su BIOS
particular, como DELL, IBM o HP, o la de un fabricante de BIOS importante como Phoenix, Award o AMI.
La configuración de la BIOS permite definir los parámetros que definen su funcionamiento, como por
ejemplo, el orden de arranque o el modo detección de discos duros. Los menús y opciones de
configuración dependen del fabricante de la BIOS, por tanto varían de un equipo a otro.
A continuación se presenta un caso general, que puede servir como guía.El
circuito integrado que implementa la lógica de la BIOS está realizado con
transistores tipo CMOS. Esta es la razón por la que en el programa de de
configuración se puede leer “CMOS Setup Utility” o similar. Los datos de la
configuración se almacenan en una parte del chip BIOS, la NVRAM, o RAM
No volátil.
La BIOS es la responsable de los mensajes que se ven al encender el ordenador antes del inicio de la carga
del SO, como en la figura.
Para entrar al programa de configuración de la
BIOS,debe apretarse deprisa la tecla que indican
los mensajes iniciales.
Esta tecla suele ser Esc, Sup, F2 u otra. Al pulsar la tecla indicada, se entra al menú principal de
configuración de la BIOS. Una vez dentro, suele haber una leyenda en la parte inferior en que se explica
cómo usar las teclas para moverse por el programa.
En general, se suele usar el cursor para moverse por las distintas opciones, la
tecla Enter para seleccionar, Esc, para salir, + y – ó RePag y AvPag para
modificar los valores y las teclas F1 a F10 para funciones especiales. Una
apariencia de menús típicos sería la que se muestra en la siguiente pantalla:

Laboratorio: BIOS AMI 62-1223-001131-00101111-040201-SiS740-K7SOM+ SiS-760-6A7I7FKAC-00


Standard CMOS Setup
Este menú permite configurar fecha y la hora. Aquí se deben reconocer los HD y unidades IDE instalados.
Si no se reconocen, es señal de problemas. Quizás el más común no haber alimentado los dispositivos.
El número de pistas, cabezales y sectores por pista no han de introducirse de forma manual como antaño.
Pero conviene seleccionar Auto, presionar Enter y dejarlo en User para que no se detecte en cada
arranque. Hasta hace poco todos los ordenadores incorporaban disquetera de 3,5 pulgadas. En este menú
se muestra si existe. Si aparece Video, al lado estará la opción EGA / VGA.
Fecha y Hora: Permite cambiar datos relativos a fecha y hora de la BIOS.
Discos Duros: Configuración de los distintos HDs conectados a la controladora IDE de la placa. Desde esta
opción no se configuran los HDs SCSI o los IDE conectados a una controladora adicional. En general, se
podrán configurar hasta cuatro, en dos canales IDE, cada uno con su maestro y su esclavo. Los campos a
rellenar suelen ser:
- Tipo (Type): Ofrece los valores "Auto", "User" o "None". Con Auto cada disco se detecta
automáticamente al iniciar el PC, pero ralentiza el arranque. User permite introducir valores de
configuración manualmente, o bien se han detectado automáticamente y se ha almacenado la
configuración. El arranque resulta más rápido. None indica que no hay disco.
- Tamaño (Size): Capacidad del disco.
- Cilindros (Cylinders): Cantidad de cilindros.
- Cabezas (Heads): Cantidad de cabezas.
- Mode, permite elegir entre los modos "LBA", "Normal" y "Large".
- Zona de aparcado de las cabezas (LandZone): 0 ó 65535
- Sectores (Sectors): Cuántos hay por cada pista.
Disqueteras: Selección del tipo de disquetera instalada en el PC. La opción Floppy 3 Mode Support se
debe activar en caso de contar con disqueteras capaces de usar discos de 1,2 Kbytes (utilizados en Japón).
La placa de Video: EGA/VGA para todos los equipos actuales, salvo equipos antiguos. Una pantalla
"monocromo" suele referirse a pantallas MGA.
Halt On: Se utilizará para que la BIOS ignore ciertos errores. Sus opciones son:
- "No errors", para no detectarse ningún error;
- "All Errors" para pararse en todos;
- "All, But Keyboard" para exceptuar los de teclado;
- "All, But Diskette" para obviar los de la disquetera;
- "All, But Disk/Key", para no atender a los de la disquetera o teclado.
Memoria: Breve resumen informativo de la cantidad y tipo de memoria instalada.
Advanced Setup
Share Memory Size: En las placa base con soporte UMA (Arquitectura Unificada de Memoria) determina la
cantidad de memoria reservada al procesador gráfico integrado. Esta memoria no será utilizada para otros
programas.
Quick Boot: Arranque rápido. Ejecuta una comprobación del equipo menos exhaustiva, lo que acelera el
arranque. Se aconseja su habilitación.
1st / 2nd / 3rd Boot Device: Permite seleccionar el orden de arranque. El consejo para ganar rapidez es
configurar 1º el HD-0, para que se arranque directamente desde el disco duro. Debe tenerse en cuenta que
si se desea arrancar desde CD para reinstalar el SO o instalar otro nuevo, deben cambiarse éste orden.
Try Other Boot Device: Se indica al equipo que intente otros dispositivos de arranque como por ejemplo
dispositivos USB. A menos que se use, se recomienda deshabilitarlo.
S.M.A.R.T. For HD: Permite habilitar la capacidad de los discos duros para controlar su estado y llevar a
cabo una monitorización de su funcionamiento. SMART: Self-Monitoring And Report Technology.
BootUp Num-Lock: Opción para que se active el bloqueo del teclado numérico al arrancar el equipo.
Desactivarlo en los portátiles.
Floppy Drive Swap: Si se dispone de dos disqueteras, la disquetera A: es la del extremo y la B: la del
medio del cable. Con esta opción se intercambian las letras de la disquetera.
Floppy Drive Seek: Busca dispositivos de disquete en el equipo. Util si el equipo posee disqueteras
adicionales (5 ¼ p.ej.). Se aconseja deshabilitarlo.
Password Check: Solicita las claves si se han establecido. Permite seleccionar el tipo de clave a pedir:
Modo usuario, para el acceso al equipo o modo supervisor para acceso a la BIOS, o ambas.
Boot To OS/2 > 64 MB: Opción sólo habilitada si el SO es OS/2 de IBM. Este SO pregunta al arrancar por
el tamaño de la RAM. Para ello utiliza una instrucción diferente a otros SO.
L2 Caché: Permite habilitar o deshabilitar la caché de nivel 2 del procesador. Lógicamente debe estar
habilitada para obtener un correcto rendimiento del equipo.
System BIOS Cacheable: En caso de activarlo, se copia en las direcciones de memoria RAM F0000h-
FFFFFh el código almacenado en la ROM de la BIOS. Esto acelera el acceso al código, aunque pueden
surgir problemas si un programa intenta utilizar el área de memoria empleada.
Graphic Win Size: Permite seleccionar el tamaño de la apertura AGP (Graphic Windows Size) y el tamaño
del GART (Graphics Address Relocation Table). La apertura es una porción del rango de direcciones de
memoria de PCI dedicadas a la apertura y el GART es una tabla que traduce las direcciones AGP en las
direcciones reservadas. GART permite a la tarjeta gráfica ver la región de memoria disponible como un
trozo continuo de rango de memoria. Se recomienda reservar algo de memoria aún cuando la tarjeta gráfica
tenga la suya propia.
DRAM CAS# Latency: El CAS es un Column Address Strobe o señal de referencia para validar datos en
las columnas de memoria. Si el CAS es muy pequeño, se pierde eficiencia. Si es grande se gana, a costa
de una posible pérdida de estabilidad. El RAS# sería semejante para filas (Rows).
Timing Setting Mode: Determina la velocidad a la que el chipset leerá datos desde la caché externa. En
este caso el parámetro se refiere al número de ciclos de reloj para hacer una lectura de 32 bytes en modo
burst desde la línea de caché externa.
Auto Detect DIMM/PIC Clock: Se habilita la autosincronización de los conectores DIMM y SIMM. Se
aconseja su habilitación para ganar estabilidad.
Spread Spectrum: Extensión del espectro. Es una opción que permite activar un modo en que la FSB y la
velocidad del procesador se ajusta dinámicamente para evitar interferencias en forma de ondas de radio. Se
consigue más estabilidad a costa de un menor rendimiento.
Power Management Setup
ACPI Aware O/S: Esta función (Advanced Configuration and Power Interface) permite que un SO con
soporte ACPI, controle la gestión de energía. Los drivers de los dispositivos deben soportar estas funciones.
La ventaja es poder apagar el equipo y recuperarlo en segundos sin sufrir los procesos de arranque.
Power Management: Permite activar o desactivar el sistema de ahorro de energía del PC. Si se desactiva,
se desactivan el resto de opciones.
Suspend Time Out: Ésta opción especifica un periodo de inactividad del sistema mientras está en Stand
By. Cuando el tiempo se termina el equipo entra en estado de suspensión.
HD Time Out: Permite especificar el tiempo de inactividad del HD para apagarlo. Debe ser un tiempo ni
muy corto ni muy largo. Debe evitarse que el HD esté constantemente encendiéndose y apagándose.
Resume On RTC Alarm: Al activarlo deja poder modificar RTC ALARM DATE, HOUR, MINUTE, SECOND.
En la fecha introducida se encenderá el PC (tomará el día del mes en que este configurado la fecha en la
BIOS: la fecha debe estar actualizada).
RTC Alarm: (Con Opciones de Fecha): Especifica el intervalo de tiempo trascurrido desde que el PC deje
de recibir eventos hasta que se apague.
LAN Power On: Activación mediante LAN. Permite activar el equipo al recibir datos a través de la tarjeta de
red. Tanto la tarjeta de red como la placa base deben soportar las especificaciones Wake On LAN.
Ring Power On: Activación mediante módem. Permite activar el equipo al recibir datos a través del módem.
Tanto el MODEM como la placa base deben soportar las especificaciones Wake On RING.
KeyBoard On: Permite activar el equipo mediante el uso de teclados con las funciones de ahorro y
activación de energía.
PnP/PCI Configuration
Plug&Play, PNP o P&P, es la tecnología que facilita la conexión y auto detección de dispositivos.
PnP Aware OS: Permite indicar si los recursos serán controlados por la BIOS o por el SO, que debe
soportar Plug & Play.
Primary Graphics Adapter: Permite escoger qué dispositivo es el principal adaptador gráfico, es decir, cual
reconocerá la placa y el SO posteriormente.
Allocate IRQ to PCI VGA: Si se marca esta opción, se asignará un número de interrupción al sistema de
gráficos PCI VGA. Si no se posee una tarjeta de video PCI, se deshabilita y se libera una IRQ.
PCI IDE Bus Master: BUS MASTER es una implementación de arbitraje entre los dispositivos PCI, AGP y
la memoria. Si los datos no requieren ser procesados por la CPU se mueven directamente al dispositivo que
los requiera. Es conveniente habilitarlo para ganar en rendimiento.
Valores por Defecto
Load Optimal Settings: Carga valores optimizados para conseguir un rendimiento adecuado.
Load Best Perfomance Settings: Carga los valores que según el fabricante ofrecen un mejor rendimiento.
Features Setup
Las placas base integran los controladores del HD, disqueteras, puertos serie y puerto paralelo. Por ello, las
BIOS tienen diversos apartados para manejar estos dispositivos:
Onboard FDC: Permite activar o desactivar la controladora FDC integrada en la placa.
Onboard Serial Port A: Sirve para habilitar la controladora del puerto serie integrado en la PB.
Onboard IR Port: Habilita el puerto infrarrojo integrado en la PB.
Onboard Parallel Port: Sirve para habilitar la controladora del puerto paralelo integrado en la placa base.
Se dejará habilitado. Parallel Port Mode especifica el modo del puerto paralelo. Las opciones son:
- NORMAL: Se usa el modo del puerto paralelo normal
- Bi-Dir: Usa este campo para soportar transferencias bidireccionales en el puerto paralelo.
- EPP: Si es usado con dispositivos que contemplan la especificación Enhanced Parallel Port (EPP).
EPP usa las señales del puerto paralelo existente para ofrecer transferencia de datos bidireccional y
asimétrica.
- ECP: Para ser utilizado con dispositivos que contemplan la especificación Extended Capabilites Port
(ECP). ECP usa el protocolo DMA para ofrecer datos de transferencia hasta 2,5 Megabits por
segundo. ECP ofrece comunicación bi-direccional simétrica.
- PARALLEL PORT DMA: Esta opción sólo aparece si el modo del puerto paralelo está puesto en ECP.
Esta opción configura el canal DMA usado por el puerto paralelo. Las opciones son DMA CHANNEL
0, 1 o 3.
- PARALLEL PORT IRQ: Esta opción especifica el IRQ usado por el puerto paralelo. Las opciones son
AUTO (recomendado), (IRQ) 5 o (IRQ) 7.
Onboard Game Port: Sirve para habilitar la controladora del puerto del Joystick integrado en la placa base.
Se dejará habilitado si se utiliza.
Onboard MIDI Port: Habilita el puerto MIDI integrado.
Onboard PCI IDE: Esta opción especifica el canal IDE y el PCI usado por el controlador respectivo.
Desactivar el segundo canal suele dar problemas si WS lo detecta.
Audio Device: Habilita los puertos de audio.
Modem Device: Habilita el módem interno.
Ethernet Device: Habilita el puerto Ethernet.
USB Function Support: Da soporte a los interfaz USB de la placa base.
USB Function For DOS: Habilita o deshabilita la función USB (Universal Serial Bus) de la tarjeta madre
para que funcione con MS-DOS.
ThumbDrive For DOS: Permite el arranque del equipo con un dispositivo USB
Resto de Opciones
Del resto de opciones poco cabe decir, porque son muy intuitivas:
CPU PnP SetUp: Muestra las características del procesador y la tensión del núcleo.
Hardware Monitor: Muestra diversos valores, dinámicamente, de monitorización del estado del PC.
Change Password: Permite asignar la contraseña de entrada al equipo o a la BIOS. Para eliminar la clave
se pulsa "Enter" en el momento de introducir la nueva.
Exit: Para salir del sistema. Al salir da la opción de guardar los cambios o no. Puede ser que aunque se
seleccione “Y” no se guarden, por ello, a veces es mejor salir y guardar con F10.
Ejemplo: Award BIOS. Se presenta otra apariencia de BIOS, de la que se
explicarán sólo los menús con variaciones significativas.
Standard CMOS Features. En este menú se configura la fecha y hora, se
detectan los dispositivos IDE y se presentan unidades de disquetera, si las
hay así como la información de memoria RAM instalada.
Advanced BIOS Features
Configuración Avanzada de BIOS. Permite elegir opciones como POST rápido, la secuencia de arranque,
habilitación de la memoria caché, etc.
Quick Power On Self Test, Orden de arranque, Boot Other Device, Swap Floppy Drive, Boot Up NumLock
Status y Boot Up Floppy Seek, que comprueba la capacidad de la unidad de 360K o 1,2 Mb y está en
desuso, son opciones semejantes a la BIOS del laboratorio.
Gate A20, Puerta A20, es la que usa el sistema para comunicarse con la memoria extendida, es decir, la
que se sitúa por encima de 1 Mb. La opción Fast (rápido) configura la máxima velocidad plena.
Typematic Rate Setting, fija la velocidad de repetición de los caracteres al pulsar una tecla. Puede
configurarse desde el SO. Sólo es útil para arranques con DOS.
Security Opción Permite establecer las contraseñas de Usuario y Setup.
OS/2 Select For DRAM>64Mb y SMART son similares a las ya vistas para AMI BIOS.
Anti-Virus Protection. Es una opción a veces presente en la que la BIOS evita que se pueda sobrescribir
en el sector MBR. Si se instala un nuevo SO debe deshabilitarse.
CPU Internal Cache / CPU External Cache. Sirven para activar o no la memoria caché del micro L2 y la
externa, L2 de la placa base. Su desactivación ralentiza muchísimo el PC.
Video BIOS Shadow. Copia el firmware de la tarjeta de vídeo en la RAM. Acelera el proceso gráfico.
Full ScreenLOGO Show permite visualizar el logotipo del fabricante o similar al arrancar el PC.
Power Management Setup
Es la Configuración de la “Gestión de Energía” y determina el comportamiento del PC en modo de ahorro de
energía. Se puede controlar también desde el SO, por tanto es útil para el arranque con DOS.
ACPI Suspend Mode (ACPI – Advanced Configuration Power Interface). Define el modo de ahorro de
energía. S1(POS), es Power On Sleep (Activado y en modo “dormido”), para que el equipo consuma menos
energía que en un modo de trabajo normal. S3(STR). STR es Suspend To RAM, para asegurar el
funcionamiento de la RAM. S1 se utiliza cuando el PC no se despierta en modo S3. En S3 se guarda el
estado actual de la RAM en el disco duro. Al despertar se restaura el equipo acelerando el arranque.
Video Off Method. Configura la señal de imagen en el modo suspendido. Útil en DOS ya que en WS la
pantalla se desactiva directamente.
MODEM Use IRQ. Es la IRQ del modem del PC para enviar y recibir faxes. El PC se arrancará desde
suspenso al recibir una llamada. El número de interrupción puede especificarse desde el SO.
Suspend Mode configura el tiempo de inactividad tras el cual la BIOS pasa a modo suspenso.
Soft-Off by PWR BTTN. Opción válida para DOS. Si se activa, al pulsar el botón de encendido el PC pasa
a modo de bajo consumo, volviendo al estado normal al apretar el botón otra vez.
Wake Up by PCI Card permite encender el PC mediante dispositivos como la tarjeta de red o el modem.
STR. En la mayoría de PCs presionando el botón de inicio se vuelve a actividad. Puede activarse también
con una tecla, caso en que debe activarse esta opción.
CPU THRM-Throttling. Es una función de protección en caso de aumentar la tra. Desciende la frecuencia
de trabajo de la CPU en el porcentaje especificado. Así baja el consumo de potencia y baja la tra.
Resume by Alarm. Opción despertador para encender el equipo a la hora señalada.
Reload Global Timer Events. Las operaciones de las siguientes opciones de dispositivos activarán el PC.
Advanced Chipset Features
Permite definir las Configuraciones Avanzadas del Chispset. Entre sus opciones están la velocidad a la que
se accederá a la RAM.
DRAM Timing Selectable Permite configurar la velocidad con la que el micro accede a la RAM. BySPD es
el dato que lee la BIOS del firmware de la RAM. Con “Manual” se puede configurar la velocidad
manualmente. En general, SPD trabaja de modo óptimo. Si se selecciona una velocidad superior pueden
incrementarse los errores, aunque no es normal que se produzcan. Cuanto más bajo sea el valor, el tiempo
de espera de acceso a los datos será inferior, lo que elevará el rendimiento del PC.
Algunos módulos de memoria RAM están dotados de componentes adicionales encargados de reconocer y
corregir fallos. Si los módulos lo permiten, puede activarse la corrección de errores y elevar la estabilidad de
funcionamiento del equipo.
System Off Method Existen equipos que permiten evitar daños por exceso de temperatura. La protección
reduce la frecuencia de reloj a la que trabaja el procesador o se para ordenadamente. Al trabajar a menor
frecuencia, el micro consume menos energía y se calienta menos. Aquí puede configurarse el tiempo desde
que el sistema disminuye su rendimiento hasta que vuelve a la normalidad.
Bank Interleave Los módulos de memoria RAM están divididos, la mayoría de las veces, en varios grupos
denominados “bancos”. Con “Bank Interleave” (Solapación de banco), no será necesario que la CPU espere
a recibir datos de un banco para enviar datos a otro. Cada banco actúa de forma independiente.
DRAM Clock Permite elevar la frecuencia de reloj y con ello, la velocidad a la que operara la RAM.
Generalmente la BIOS configura automáticamente la velocidad óptima. Si se eleva la velocidad puede
perderse estabilidad.
Memory Hole Esta configuración sólo es importante para antiguas tarjetas ISA. El “Memory Hole” es un
espacio reservado dentro de la memoria (a partir de los primeros 16 MB) para dichas tarjetas. Sin él,
algunas no funcionaban. Ya no existe. En equipos sin tarjetas ISA puede desactivarse.
AGP-4x-Mode Permite configurar la velocidad a la que se intercambian datos entre la RAM y la tarjeta
gráfica AGP. El modo “AGP-4x-Mode” era la forma más rápida de trabajar. Obsoleto.
Integrated Peripherals
Permite configurar los dispositivos y conectores integrados en la PB, como la tarjeta de red, puertos USB,
tarjeta gráfica o la de sonido. Si se desea instalar una tarjeta gráfica diferente, se podrá deshabilitar la de la
placa base en este menú.
Primary Graphics Adapter: Se indica a la BIOS qué dispositivo se usará como tarjeta gráfica primaria.
En el denominado “Block Mode” el ordenador puede leer y escribir simultáneamente varios sectores de una
unidad. Si se desactiva esta opción, el equipo transferirá los datos a cada sector por separado y disminuirá
la velocidad de transmisión de datos.
Onboard FDC. Si no hay instalada disquetera, puede desactivarse la conexión de este dispositivo de la PB.
Onboard Parallel/Serial Port Configura las direcciones de memoria e interrupciones que usarán los puertos
serie y paralelo. Pueden seleccionarse los modos SPP, ECP y EPP para el puerto paralelo.
Power Off –behaviour Esta opción arranca el PC automáticamente tras un corte de luz.
Onboard MIDI/Game Port En la mayoría de PCs la tarjeta de sonido integrada posee una conexión en la
que conectar un joystick o un dispositivo MIDI. En esta opción se configuran las direcciones e IRQs.
UART2-Mode En PB con adaptador de IR debe seleccionarse la entrada “Infrared” de este punto del menú.
PnP/PCI Configurations
Permite definir si las tarjetas de expansión PCI se configuran desde la BIOS o desde el SO. En este
apartado se configuran las opciones Plug&Play de las tarjetas PCI. En principio, el P&P evita precisamente
estos ajustes, pero en caso de necesitarse este sería el menú.
P&P Aware OS Al activarla esta opción la BIOS lleva a cabo ajustes en el arranque para facilitar al SO los
datos necesarios de configuración del nuevo dispositivo. Si al arrancar se muestra el aviso “Invalid System
Configuration Data” se debe activar este punto de menú y reiniciar. Así la BIOS borra los datos de
configuración de dispositivos que puedan ocasionar el error.
PnP/PCI Graphic IRQ La BIOS permite asignar automática o manualmente una IRQ a la tarjeta gráfica y
otra a los puertos USB.
Opciones adicionales
Resources Controlled By Permite bloquear interrupciones y canales DMA para tarjetas ISA.
INT Pin 1, 2, 3, 4, Assignment Las tarjetas PCI no deben experimentar problemas al compartir una
interrupción con algún otro dispositivo. Pero hay excepciones. Esta opción hay que configurarla si una
tarjeta PCI no funciona correctamente. Puede solucionarse muchas veces insertando la tarjeta en otra
ranura de expansión.
Fail-Safe Defaults, y Optimizad Defaults, son dos opciones semejantes a las de la AMI BIOS.
Supervisor Password y User Password configuran las contraseñas de supervisor (BIOS) y usuario (SO). Se
puede apreciar cómo varía un poco con respecto al caso anterior. Para que la BIOS pida las contraseñas
debe habilitarse además la instrucción que lo habilite. Esta opción suele estar en Advanced BIOS Setup.
PC Health Status: En algunas BIOS hay submenús adicionales, como este, que muestra información del
tipo tra. del procesador o revoluciones del ventilador.
Frequency/Voltage Control: Algunas BIOS ofrecen control de frecuencia y tensión, para elevar la frecuencia
de trabajo del procesador y la RAM: es el overclocking, lo que puede ocasionar daños debidos a
incrementos de temperatura.
Save & Exit Setup y Exit Without Saving. Las opciones de guardar y salir o salir sin guardar.
Ejemplo: BIOS Phoenix
En la BIOS Phoenix las configuraciones se encuentran subdivididas en
menús, pero a diferencia de otros fabricantes no hay un menú principal. Al
abrir la configuración se accede directamente al menú Main:
Main
En este menú se puede configurar fecha y hora, unidades instaladas en el PC,
se muestra la RAM, etc.
Advanced
Permite configurar los puertos serie y paralelo, si se activa el bloqueo numérico y el POST al inicio, etc. En
los portátiles el menú puede variar. Suele incluirse la función de protección antivirus, que por no ser
demasiado efectiva, va desapareciendo. Se encuentra en “Desactivar la protección del MBR”.
Security
Sirve para configurar las contraseñas de usuario (acceso al PC) y de administrador (BIOS).
Power
Permite configurar las opciones ACPI, con el modo de ahorro de energía elegido. La mayoría de las
configuraciones son efectivas en MS-DOS ya que WS lo controla directamente. En algunos portátiles existe
una función que configura el visor de estado de la batería.
Boot
En el menú Boot la BIOS muestra el orden de arranque.
Exit
Para salir de la configuración de la BIOS. Permite guardar o descartar los cambios efectuados en la
configuración del sistema. Una particularidad de las BIOS Phoenix, a diferencia de AMI o Award es poder
guardar o descartar los cambios sin que sea necesario salir la configuración.
Desactivar la protección del MBR Se encuentra en el menú Advanced, opción Anti-Virus Feature.
Cambiar el modo de ahorro de energía Permite seleccionar del modo “S1” (mínimo) hasta los modos S3 y
S4, más económicos con la energía. Se hace en el menú Power, Power Savings, Customized. En
Customized se selecciona Suspend Mode y de sus opciones se elige el valor Save To RAM (modo S3) o
Save To Disk para el modo S4.
Limitar el acceso a la BIOS Puede configurarse la contraseña de administrador en User Setup Access.
Modo de ahorro de energía en WS XP
En WS XP puede configurarse la gestión de energía. Para ello debe estar habilitada la opción ACPI en la
BIOS, como se ha visto. En el SO hay que seguir la ruta: Inicio, Panel de Control, Rendimiento y
Mantenimiento, Opciones de Energía.
Lo suyo es que al salir del modo suspenso, el SO pida contraseña. Para ello se debe seleccionar la pestaña
Opciones Avanzadas y marcar “Solicitar contraseña cuando el PC se active tras un tiempo de inactividad”.
Para que los datos de la memoria no se pierdan, no debe desconectarse el PC. En modo “Hibernación” no
hay problema porque el contenido de la RAM se copia en el HD. Para salir del modo hibernación, se
presiona el botón de encendido del PC. Si el equipo se encuentra “suspendido” basta con mover el ratón.
De este modo, el reinicio de la actividad no requiere todo el proceso de arranque inicial.
Cambiar la batería. Borrar la BIOS
Al encender el PC la fecha es correcta, debido a que existe una pila que mantiene la configuración de la
BIOS. Si al encender el equipo la hora es incorrecta, puede ser que la pila está agotada. En ese caso hay
que cambiarla. Si se configura una contraseña y se olvida, puede borrarse también, junto con toda la
configuración de BIOS al retirar la pila.
La pila de la PB es fácil de identificar. Poseen la apariencia mostrada en las imágenes. La última imagen es
la del jumper de borrado de la BIOS. En general cortocircuitando dos de los pines o retirando el propio
jumper, la configuración de la BIOS se borraría:

En la parte superior de la pila se encuentran sus características técnicas. Adquiriendo una igual, la
sustitución no posee más complejidad. Una vez sustituida, al arrancar el PC aparecerá un mensaje
indicativo para cargar valores por defecto o entrar a configurar la BIOS. Cada vez que se quita la pila, la
configuración de la BIOS se borra. Por tanto esto es muy útil para borrar las contraseñas configuradas, pero
es menos laborioso usar el jumper de configuración.
A continuación se muestra un listado de los fabricantes más importantes de PB y su dirección web para
obtener sus recursos.

1.4. Actualización de la BIOS


Para las prácticas, se ha actualizado la BIOS de la PB ECS, modelo K7SOM+ v.5.2. Los enlaces web son:

Para la actualización:
Paso 1: Si la Placa Base tiene un jumper de protección de la BIOS, debe cambiarse para permitir la
actualización de la BIOS. Se debe disponer de un disco de arranque de DOS.
Paso 2: Descargar la nueva BIOS y el programa de actualización de la BIOS. En las prácticas la PB es de
ECS, por tanto la web a visitar es http://www.ecs.com.tw en la sección "Download". En esa sección, debe
elegirse el modelo apropiado de PB de acuerdo con el manual de usuario o el que aparece impreso en la
propia PB que puede verse cerca del slot AGP.
Paso 3: Asegurarse que el sistema arrancará desde la unidad de disquete. Tras el arranque, escribir "A:\>
dir" y "Enter" para comprobar los ficheros del disquete A.
Una vez arrancado el sistema, meter el disquete con el programa para la actualización y el fichero de la
nueva BIOS. Se escribe el nombre del "BIOS flash utility" y el fichero de la nueva "BIOS file" después del
prompt A:\>. En este caso debe escribirse "A:\>aminf330 020429.rom " y pulsar "Enter".
Aparecerá la siguiente
pantalla del programa
Flash Utility. Hay que
comprobar que la
etiqueta de la nueva
BIOS es correcta.
Pulsar [Enter] para comenzar el procedimiento de actualización de la BIOS o [Esc] para salir sin actualizar.
Precaución: No apagar el sistema mientras se está actualizando la BIOS. Esto corrompería la BIOS y
dejaría el sistema inoperativo. Cuando se actualice la BIOS se reiniciará el sistema.
Paso 4: Carga de los valores por defecto de la BIOS. Normalmente el sistema vuelve a detectar todos los
dispositivos tras actualizar la BIOS. Sin embargo, se recomienda encarecidamente cargar los valores por
defecto tras la actualización. Este importante paso reinicializa todo tras la actualización. La pantalla de
arranque indicará el modelo de la PB y la versión de la BIOS actual.
Pulsar [F1] para entrar
en el programa de
configuración de la
BIOS cuando el
sistema está
arrancando.
Seleccionar la opción "LOAD OPTIMAL SETTINGS" y pulsar "Enter". El sistema preguntará "Load Optimal
Settings (Y/N)?" Pulsar "Y" y "Enter" para confirmarlo. Pulsar [F10] para guardar y salir de la configuración.
También existen programas para la actualización de la BIOS, en entorno gráfico. Se muestra un ejemplo
para actualizar una BIOS AMI donde primero se copiaría el fichero "WSFIxxx.exe " en el escritorio y se
ejecutaría, apareciendo una ventana como la de la siguiente imagen. Una vez aquí, se selecciona el menú
“File”. Al desplegarse, se selecciona "Load BIOS flash ".

Se selecciona el fichero ROM, que contiene la nueva versión de la BIOS a instalar, p.ej.: " 031215s.rom " y
se pulsa el botón "Open". El programa pide confirmación para escribir el nuevo fichero en la BIOS. Se pulsa
"yes". Una vez terminado el proceso, se reinicia la máquina.
1.5. Boot
El archivo boot.ini es un archivo oculto y de sistema, que se encuentra en la primera partición activa del
sistema (habitualmente C:) y sirve para establecer las opciones de arranque del SO.
Es un archivo de texto que puede editarse con el bloc de notas. Su corrupción puede ser causa de no
arranque del SO. En principio, ese archivo no tiene por qué ser modificado, pero se pueden introducir
algunos modificadores. El archivo boot.ini consta de dos secciones: [boot loader] y [operating systems].
[boot loader] Esta sección contiene dos informaciones: la partición por defecto en la que arrancará el SO y,
si hay arranque dual, el tiempo que estará visible el menú de arranque en pantalla antes de cargar el SO por
defecto. Este parámetro viene definido por timeout que habitualmente tiene un valor de 30 (30 segundos).
Si "timeout" vale '0', arrancará el SO por defecto directamente sin mostrar el menú de arranque. El valor '-1'
muestra el menú de arranque indefinidamente hasta que se elija opción. El primer parámetro (partición por
defecto) viene especificado en la forma:
default=multi(W)disk(X)rdisk(Y)partition(Z)\WINDOWS
Esta línea de boot.ini está basada en la interrupción INT-13. El encargado de presentar el menú es el
archivo NTLDR. El significado de cada opción es:
W es el número ordinal de control que indica dónde tiene que pasar el control la BIOS para que el NTLDR
cargue el SO. El primer valor válido es '0' y habitualmente suele ser el que aparece.
X vale siempre '0' si aparece el parámetro multi.
Y indica con qué disco duro está relacionado el parámetro W. Para controladoras ATA el valor varía de 0 a
3, y para SCSI de 0 a 7 o de 0 a 15 dependiendo del adaptador. El primer valor válido es '0'.
Z indica desde qué partición del HD Y se obtendrá en NTOSKRNL.EXE para que cargue el SO. El primer
valor válido es '1'.
Si se tiene un disco duro SCSI no se usa la interrupción 13 y la scsi(W)disk(X)rdisk(Y)partition(Z)
línea que aparece es la siguiente:
W hace las mismas funciones que el correspondiente de Multi. El primer número válido es '0'.
X especifica cuál es el disco físico correspondiente al parámetro W.
Y hace referencia al número de unidad lógica del disco que contiene la partición del disco X desde donde
arrancará el sistema. Si se usa scsi( ) este valor es usualmente '0'.
Z especifica el número de partición desde donde arrancará el sistema. El primer valor válido es '1'.
Pero podría aparecer un tercer tipo de línea como ésta. Esta línea sirve para dar soporte a la posibilidad de
instalar controladores adicionales para los discos duros (tipo Plug and Play):
signature(W)disk(X)rdisk(Y)partition(Z) W es un número de 32bits extraído del MBR y sirve para
identificar el disco.
X marca el disco duro físico al que se refiere W, y que use el archivo Ntbootdd.sys. El primer valor válido es
'0'.Y siempre vale '0' cuando se usa signature( ). Z se refiere a la partición a que hace referencia W. El
primer valor útil es '1'.
Para hacer una copia de seguridad del archivo boot.ini, lo más sencillo es copiarlo directamente en una
unidad de almacenamiento distinta al HD. Para restaurarlo debe arrancarse con el CD de XP, ya que no se
podrá arrancar desde el HD y entrar en la consola de recuperación. Aparecerá una pantalla con el mensaje
“Presione la tecla ENTRAR para seleccionar disposición de teclado no predeterminada”.
Se pulsa ENTER y se elige la disposición español. Así se elige la
disposición española para el teclado. Una vez en la consola, se escribe:
Crear disco de arranque para XP
Es un disquete creado para que el sistema pueda arrancar. Es un método alternativo a boot.ini
la consola de recuperación y no la sustituye en ningún momento. La funcionalidad que ntdetect.com
ofrece es la misma de la consola de recuperación. Para crearlo hay que formatear un bootsect.dos
disquete y guardar en él los siguientes archivos del HD: ntldr
NTBootdd.sys es necesario si hay instalado un HD SCSI; si no, no será necesario y no existirá. En la BIOS
habrá que configurar como primer dispositivo de arranque la disquetera.
USB de arranque
Con cualquier disquete de arranque y con un programa de formateo para llaves USB, se formatea la llave
indicando como ficheros de arranque los del disquete.
MODIFICADORES
/basevideo Se carga el controlador "base" de video, a 16 colores y resolución de 640x480. Es útil cuando
se instala un driver no adecuado para la tarjeta gráfica. Para conseguir arrancar XP (si p.ej. tampoco
arranca en modo seguro) tendría que añadirse este modificador desde la consola de recuperación.
/baudrate= Indica la tasa en baudios para el depurador de núcleo. Esto significa que al activar la depuración
remota (http://support.microsoft.com/kb/148954/) a través de modem, transmitirá a los baudios que se
configure. La tasa por defecto es de 19200 KBPS y la habitual para módem es 9600. Para el caso de un
cable-módem nulo el valor a configurar sería 115200 KBPS. Si se introduce dicho modificador,
automáticamente se activa el modificador /debug.
/crashdebug En caso de error grave de sistema, permite enviar información de depuración. Con este
modificador se carga la depuración de núcleo al iniciar WS. Pero no se activará hasta que aparezca algún
mensaje de error (stop). Si se usa, el puerto COM que use el depurador de núcleo sólo estará disponible
hasta que el sistema falle.
/debug También activa el depurador de núcleo. Se diferencia en que éste permite usar el puerto COM falle
el sistema o no. Este modificador puede ser activado en cualquier momento por cualquier depurador que
esté conectado al ordenador.
/debugport=com [número] Permite especificar qué puerto COM se usará como puerto de depuración. Por
defecto, si existe /debugport usa el COM2. Si se quisiera usar el COM3, se escribiría: /debugport=com3.
Siempre que se active este modificador, se activará también /debug.
/maxmem=número Establece la máxima cantidad de RAM a usar por WS. No se debe usar un valor menor
de 12. Es útil en caso de mal funcionamiento de algún módulo de RAM. Supóngase dos módulos de 128
megas cada uno instalados y se sospecha que uno es defectuoso. Puede escribirse /maxmem=128. Si el
sistema arranca sin problemas, puede cambiarse un módulo por otro para ver cuál es el problemático.
/noguiboot Deshabilita la pantalla en la que aparece el logo de XP al cargarse. Aunque desaparece dicha
pantalla, no se verá qué pasa "detrás" de ella. Para eso, debe aplicarse el modificador /SOS.
/nodebug Con este modificador se deshabilita la depuración. Puede dar problemas si algún programa tiene
en su código algún punto de depuración. Lo habitual es no tener presente esta opción en el boot.ini.
/numproc=[número] Permite especificar el número de procesadores que WS iniciará en su carga. Se
puede configurar el número de procesadores a arrancar en sistemas multiprocesador.
/pcilock Con este modificador, se evita que el HAL (Hardware Abstraction Layer) "interrogue" (y cambie) a
los dispositivos PCI. Sólo sirve para HAL's de MS.
/fastdetect:com[número] Desactiva la detección de dispositivos serie y paralelo del "Ntdetect.com". Por
defecto, se coloca este modificador en todas las entradas del archivo boot.ini referente a SOs de núcleo NT.
El modificador /fastdetect sin número de puerto, desactiva la detección en todos los puertos. Si se desea
desactivarla en uno concreto, se escribe /fastdetect:com2, p. ej. Este modificador en versiones anteriores de
WS se denominaba /NoSerialMice.
/sos Permite visualizar la carga de los drivers cuando inicia WS. Nótese que no tiene la misma función que
/noguiboot, ya que éste desactivaba la pantalla con el logo de WS. /sos permite no sólo desactivar dicha
pantalla sino ver también los drivers y archivos que se cargan.
/PAE Permite arrancar normalmente un sistema que soporte el modo PAE (Physical Address Extension).
/HAL=[nombre de archivo] Permite definir el archivo HAL a usar. Si se quisiera probar un determinado
HAL, llamado hal01.dll, p.ej., se podría usar el modificador en la forma /HAL=hal01.dll. Esto cargaría el
archivo hal01.dll en la carpeta System32. Una vez comprobado su funcionamiento, se podría renombrar a
hal.dll para que lo use el sistema. Puede ser útil para alternar un inicio multiprocesador.
/kernel=[nombre de archivo] Permite indicar el archivo que se cargará como núcleo, en System32.
/bootlog Crea un archivo log con todas las incidencias de carga de WS. Este archivo está ubicado en el
directorio raíz de WS y tendrá por nombre "ntbtlog.txt". Puede editarse con el bloc de notas.
/burnmemory=[número] Indica el número de MB que WS no podrá usar. Útil frente a fallos de RAM.
Ejemplo: Por ejemplo, /burnmemory=256 haría que WS sólo cargase 256 MB de RAM.
/3GB Permite que XP asigne un espacio virtual de direcciones de 3GB en lugar de los 2GB por defecto.
/safeboot:[parámetro] Arranca en modo seguro según el valor del [parámetro]:
- minimal: carga un conjunto mínimo de controladores (modo seguro)
- network: carga controladores de red (modo seguro con funciones de red)
- minimal (alternateshell): para conseguir arrancar en modo seguro con interfaz interactiva.
Aunque XP ya no posee MS-DOS, se puede arrancar de manera parecida. Para ello habría que poner en el
boot.ini los modificadores siguientes: /safeboot:minimal(alternateshell) /sos /bootlog /noguiboot.
/userva Permite modificar la cantidad de memoria usada al introducir el parámetro /3GB. MS recomienda
usar unos valores para el modificador /userva comprendidos entre 2800 y 3030.
/redirect Es un modificador específico para WS 2003 Enterprise Edition que permite activar los Servicios de
administración de emergencia (EMS).
/channel=[número] Permite configurar la información de depuración enviada por WS al puerto IEEE 1394,
Firewire. Este puerto tiene 63 canales de comunicación, del 0 al 62. Para usar, p.ej. el canal 6, tendrían que
ponerse dos modificadores (si se usa como puerto de depuración el 1394): /debugport=1394 /channel=6.
Luego habría que conectar el cable al puerto y deshabilitar el controlador para que WS le asigne uno virtual.
/noexecute=[opción] Es un modificador del SP2 que activa la DEP (Data Execution Prevention). Evita la
ejecución de página de datos y que código malicioso se ejecute en el sistema. La DEP puede forzarse por
sw y/o hw. En XP SP2 la DEP está forzada de las dos formas. Presenta cuatro opciones:
- optin: es la predeterminada. Con ella, el DEP cubre sólo los binarios del sistema y activa el DEP para
programas y archivos esenciales de WS.
- optout: DEP se habilita para todos los procesos, no sólo los binarios.
- alwayson: ofrece un DEP completo para todo el sistema, kernel y drivers. Se ignorará todo intento de
deshabilitar el DEP.
- alwaysoff: no permite que el DEP ofrezca protección. Todos los intentos de habilitar el DEP son
ignorados. Este parámetro deshabilita también el modo PAE.
Introducir los modificadores del boot.ini desde la consola de recuperación
Al editar el boot.ini, aparece una sección del estilo siguiente:
Hay que fijarse en el XP a modificar en su inicio.
Supóngase que es el primero de la lista. Tiene la opción
/fastdetect. Los modificadores se añaden a partir de ahí
dejando un espacio entre cada opción. Si no se puede
arrancar WS y se quiere introducir algún modificador,
puede hacerse desde la consola de recuperación.
Se hará la práctica con el ejemplo del boot.ini anterior. Se pregunta por la partición a modificar. Se
selecciona el SO en que se vayan a introducir los modificadores. En este caso se selecciona 2. A
continuación se pedirá la contraseña del administrador. En XP Home basta con pulsar ENTER.
En XP Profesional hay que introducir la contraseña de
administrador. Queda el prompt E:\WINDOWS>. Se
escribe bootcfg /rebuild y aparecerá lo siguiente:

Se responde N porque a esta instalación no aplican modificadores.


En la segunda se pulsa S y a continuación se pregunta por el
identificador de carga.
Esto se refiere al nombre que va a aparecer en el boot.ini de XP no los modificadores. No es otra copia de
XP. Se pone un nombre (Windows BOOT, p.ej.) y a continuación, se piden las opciones de carga del SO.
Se escriben los modificadores: /noguiboot /sos. Y aparece:
A lo que se responde N porque no se van a añadir
modificadores.
Se escribe exit para salir de la consola de recuperación y se reinicia. En el menú de arranque se verá que
ha aparecido una nueva entrara llamada Windows BOOT, la que ha sido modificada:
Una vez cargado el sistema habría que volver a editar el
archivo para eliminar la línea que se ha añadido si se desea.
Para guardar los cambios habría que eliminar primero el
atributo de "sólo lectura".
Para introducir modificadores del boot.ini, se podrá hacer
directamente editándolo. O desde MiPC, botón derecho
Propiedades, Pestaña Opciones Avanzadas, apartado inicio
y recuperación.
En WS XP Profesional se puede hacer también desde la línea de comandos. Puede ser útil para escribir
scripts o batchs. Y esa, quizá esa la única utilidad porque lo más rápido es la forma directa.
Debe conocerse el número identificador de la línea del boot.ini a cambiar (si sólo cmd /k bootcfg /query
existe un SO instalado será el '1'). Para ello, Inicio > Ejecutar y se escribe:
Al principio de cada SO aparece Id. de entrada de inicio y un número. En ese número hay que fijarse para
ejecutar los pasos siguientes. Supóngase que el SO '3' es el que debe modificarse con /sos y /noguiboot.
Bastará escribir desde la consola: bootcfg /raw "/SOS /noguiboot" /ID 3 [pulsar ENTER]
/MM que corresponde a /maxmem
Otro comando que permite añadir modificadores a una línea
/BV que corresponde a /basevideo
del boot.ini es el comando bootcfg /addsw. No se puede
/SO que corresponde a /sos
añadir cualquier modificador sólo permite añadir:
/NG que corresponde a /noguiboot
Ejemplo: Para añadir el modificador /basevideo al primer SO de la lista, en inicio > Ejecutar se escribe:
bootcfg /addsw /BV ID 1
El comando bootcfg.exe sólo está disponible en WS XP Professional. Una copia de este archivo a un XP
Home también lo hace disponible en éste.
cd escritorio
Para ello hay que copiar el archivo bootcfg.exe
expand bootcfg.ex_ c:\windows\system32\bootcfg.exe
en \Windows\System32. Si se descarga el
exit
archivo "bootcfg.ex_" al escritorio, para
expandirlo se hace: Inicio > Ejecutar > cmd y:
MÓDULO IV
Software
TEMA 1: SOFTWARE
1.1. Particionado y Formateo de Discos
Particionado de Discos
Formateo de Discos
FAT
NTFS
Comandos de formateo
Formateo a Bajo Nivel
TEMA 2: WINDOWS XP
2.1. Instalación WS XP
Instalación de drivers
2.2. Configuración WS XP
Tratamiento de ficheros
Configurar un equipo en Red con Windows XP
Internet Explorer
Outlook Express
Instalación de un antivirus
Registro del Sistema
Prácticas con el Registro
2.3. Aplicaciones
Imágenes
Password Recovery
CIA Commander
ERD Commander
Encriptación
Problemas
Solución del problema "Falta NTLDR"
TEMA 3: LINUX
3.1. Instalación LINUX
3.2. Configuración LINUX
Manejo básico de aplicaciones
Explorador de archivos
Mensajería Instantánea
Explorador de Internet
Compartir directorios con samba: swat
Terminal
Instalación de programas.
TEMA 1: SOFTWARE
1.1. Particionado y Formateo de Discos
Un disco duro son varios discos montados sobre un mismo eje en una caja hermética. Dispone de varios
brazos con cabezas lectoras. Suele haber un brazo con cabeza lectora por cada cara de cada disco, por lo
tanto 2 por disco. Un disco duro se organiza en:
Pista: Cada disco tiene unos surcos llamados pistas, las cuales son concéntricas, no espirales. Van
numeradas desde el cero (0) la más externa hasta el centro.
Cilindro: Es el conjunto de pistas con idéntica numeración en todos los discos.
Sector: Cada pista está dividida en porciones y resulta la unidad básica de almacenamiento de datos,
normalmente de 512 bytes. Es la controladora del disco duro la que fija el tamaño al formatear, aunque
algunos discos permiten especificar otra cifra.
Clúster: Es un grupo de sectores.
El particionado de discos duros es la creación de divisiones lógicas, llamadas particiones.
El formateo de un disco duro es la forma que tiene el SO de estructurar los datos en el disco duro. El
formateo físico o de “bajo nivel” consiste en colocar marcas en la superficie magnética del disco para
dividirlo en sectores físicos, los cuales pueden ser luego referenciados indicando la cabeza lectora y el
sector y cilindro que se desea leer. El sector físico es de 512 bytes aunque los SO los agrupan en clúster al
crear el sistema de ficheros.
En general, el formateo físico suele venir hecho de fábrica y no presenta demasiados problemas salvo si se
ven sometidos a altas temperaturas o campos magnéticos intensos.
Sistemas de archivos. Brevemente, es el modo en que un SO asigna los sectores físicos del disco a los
archivos y de relacionar el nombre de los archivos con su situación en el disco.
La expresión visual de un sistema de archivos la proporciona el software gestor de archivos, que es el
encargado de listar el contenido de los directorios y de realizar las operaciones comunes de archivos como
crear, copiar, mover, eliminar, etc.
Particionado de Discos
Hay dos tipos de particiones, primarias y extendidas. Las particiones extendidas se inventaron debido a la
limitación de cuatro particiones primarias por disco. Sólo es posible crear una partición extendida por disco,
pero dentro de ella en teoría se pueden crear las que se deseen, también llamadas unidades lógicas.
Así, el máximo número de particiones posibles en un disco es cuatro primarias o tres primarias más una
extendida, que contendrá el resto de particiones que se desee.
Numeración de particiones. En un sistema tipo Unix las particiones tienen nombres de archivo y se
encuentran en el directorio /dev, aunque esto puede cambiar en un futuro. Se les da un nombre tipo:
hdXY siendo hd disco duro, X una letra, empezando por “a” e Y el número de partición.
Ejemplos:
/dev/hda1 = primer disco, primera partición. /dev/hdb3 = segundo disco, tercera partición.
/dev/hdc y/o /dev/hdd = Suelen ser las unidades de CD o DVD
Cuando una partición es extendida, su nombre se omite. Supóngase un primer disco con una partición
primaria, otra extendida y dentro de la extendida dos más:
/dev/hda1 primera partición primaria. /dev/hda2 no aparece, por ser la partición extendida.
/dev/hda3 = primera unidad lógica de la partición extendida.
/dev/hda4 = segunda unidad lógica de la partición extendida.
En un disco SCSI o SATA, las particiones en vez de usar el formato hdXY se usa sdXY.
El cargador de arranque GRUB referencia los discos y particiones con el esquema (hdX,Y). El nombre
completo va entre paréntesis, donde:
hd: Disco. X: un número, empezando por 0, la coma como separador e Y, un número empezando por 0, que
será el de la partición de ese disco. Ejemplos:
(hd0,0) = primer disco, primera partición. (hd1,2) = segundo disco, tercera partición.
En la imagen se observan 3 particiones primarias:
hda1 en NTFS para WS, hda2 en ext3 para Linux y
hda3 para swap (en el centro a ser posible). La
siguiente partición es extendida (rodeada de un
cuadro azul). Esta partición contiene las particiones
lógicas y no tiene nombre, aunque sería hda4. La
partición hda5 es ext3 para LINUX y el resto son
formatos FAT32 para WS.
Programas de particionado. Los programas para manejar particiones pueden ser gráficos como qtparted,
gparted o partition magic o de entorno consola como fdisk o cfdisk.
Fdisk. Es un programa para el particionado de discos y uso desde consola.
Escribiendo fdisk /dev/hda (dev/sda con discos sata) aparece la información del disco y una línea a la
espera de opciones. Para discos con un número de cilindros mayor que 1024, podría haber problemas con
sw de arranque o particionado. Con la opción m, se muestra la ayuda. Las opciones del programa son:
a Establece la partición activa (arranque) que e Lista particiones extendidas. Muestra la partición
suele ser la primera, para WS. extendida por defecto.
n Añade una nueva partición. d Elimina una partición.
v Verifica la tabla de particiones localizando p Imprime la tabla de particiones. Para ver como
posibles errores. está particionado el disco.
q Sale sin guardar los cambios. x Menú avanzado
t Cambia el identificador de sistema de una f Corrige el orden de las particiones. Para el caso en
partición. Cambia el sistema de archivos. que las particiones, aun estando en orden
correlativo, no tienen el nombre adecuado.
w Escribe la tabla en el disco y sale. r Vuelve al menú principal desde el menú avanzado.
Para particionar un disco vacío se ejecuta fdisk y se usa la orden p para obtener información de la
geometría del disco. En nuestro ejemplo, se dispone de un disco de 40 GB:
Para crear la primera partición, se escribe fdisk. Al
elegir una nueva partición con n, pregunta si será
partición primaria o extendida. Se ha elegido
primaria, p.
El número asignado a la partición primaria será del 1 al 4. Se elige 1 por defecto, hda1, que empieza desde
el valor del primer cilindro que da fdisk y se elige el tamaño de la partición. El tamaño total en el ejemplo es
77557, pero se usa +48473 que equivale a unos 25 GB (48473 = (25/40) * 77557). Si se desea introducir el
valor en MB sería +25600M o en KB, de forma similar. Para crear una partición swap, de 128 Mb:

Se observa cómo fdisk recalcula el espacio libre y la nueva partición comienza ahora donde termino la
anterior, en el cilindro 29084. A continuación se crea una tercera partición extendida. Se define una partición
lógica sobre la extendida con el resto del disco:

Ya estaría el disco particionado. Se puede comprobar con la opción “p”:


"Orden (m para obtener ayuda):" p
Para asignar la partición activa, se hace:
Disposit. Inicio Comienzo Fin Bloques Id Sistema
/dev/hda1 1 29083 26214400 83 Linux Orden (m para obtener ayuda): a
/dev/hda2 29084 29325 131072 83 Linux
Número de partición (1-4): 1
/dev/hda3 29326 77557 15597568 5 Extended
/dev/hda4 29326 77557 15597568 83 Linux
Para cambiar el sistema de archivos de la partición swap, que es la /dev/hda2, se haría como en la imagen
izquierda. Si no se conoce el código se pulsa L como indica fdisk.
Para aplicar los cambios se daría el
comando w y se escribirían en el
disco, que quedaría preparado para el
formateo y posterior instalación del
SO. El resultado final sería el
mostrado a la derecha:
Cfdisk
Cfdisk es otro programa para consola que funciona con menús. Para ejecutarlo: ~# cfdisk /dev/hdb y se
accede al siguiente menú:
En la captura se observa
un disco con cuatro
particiones primarias con
tres sistemas de archivos:
ext3 en hbd1 y hdb2,
FAT32 en hdb3 y otra ext2
en hdb4.
En la parte superior aparece el tamaño del disco, sectores, cabezas y cilindros. En el centro se muestra
información de las particiones y espacio libre, si lo hay. En la parte inferior aparecen las opciones
disponibles para modificar las particiones. Para seleccionar un elemento se usan las teclas del cursor. En la
opción [Ayuda] se accede a un par de pantallas en las que se explica el funcionamiento de cfdisk con las
teclas en vez de cursor.
La partición señalada como “inicio” indica que es arrancable y sólo puede haber una. Al instalar WS y LX, la
partición activa se asigna a WS. Si no, a la partición con el directorio /boot. Al elegir la opción [Tipo] para
cambiar el sistema de archivos de una partición hay que teclear el número hexadecimal que precede a su
nombre, como se señala en amarillo en la imagen. El reconocimiento de una partición no implica su
formateo.
Para crear una partición en un espacio libre, se selecciona ese espacio y se elige la opción [Nueva] de la
parte inferior. Se pulsa Enter y se selecciona el tamaño y el lugar dónde colocar la partición, si al principio o
al final de la zona libre. Una vez definidas las particiones, se pulsa [Escribir], Enter y se confirma.
Particionadores gráficos
Dos de los más conocidos son gparted y qtparted, que permiten realizar todas las operaciones con discos
duros de manera visual. Su apariencia muestra una zona donde se observa la estructura de los discos:
tamaño, sistema de archivos, espacio ocupado, etc. En la parte superior se encuentran los iconos para
realizar las operaciones de formateado, redimensionado, creación y demás de las particiones. Debe tenerse
en cuenta que al redimensionar una partición WS es conveniente realizar una desfragmentación del disco
duro.
En cualquier caso los cambios no Qtparted. Gparted.
tendrán efecto hasta que se guarden o http://qtparted.sourceforge.net/ http://gparted.sourceforge.net/
apliquen los cambios en el menú
correspondiente. Estas herramientas se
usan generalmente para modificar
discos o particiones, ya que el primer
particionado suele hacerse con el
programa del instalador del SO. En la
siguiente tabla se puede ver su aspecto
general.
En las siguientes figuras se observa lo fácil que resulta redimensionar o borrar una partición. Bastaría con
mover la flecha del rectángulo verde en el primer caso y seleccionar la partición y apretar el botón de
borrado en el segundo. Una vez redimensionado, al aplicar los cambios, se pide confirmación: Si no se
aplican los cambios, no tiene efecto ninguna modificación. Si se aplican, al final aparecería:

Para crear particiones, debe indicarse todos sus datos: tipo, tamaño, ubicación, formato, etc. El proceso es
similar para los dos particionadores, como podemos ver:

FORMATEO DE DISCOS
A un volumen se le da formato mediante un sistema de archivos, como FAT o ReiserFS. El formato es la
forma lógica en que se dividen las particiones para organizar los datos. A una unidad en WS se le asigna
una letra y en UNIX un nombre tipo hda1. Implantar un sistema de archivos en una partición, formatear, en
principio supone perder la información que existiese.
Tipos de Formato
FAT
File Allocation Table (Tabla de Asignación de Archivos) es un sistema de ficheros desarrollado para MS-2
utilizado en las ediciones no empresariales de WS hasta Me. Es admitido prácticamente por todos los SO y
utilizado para disquetes, memorias USB, etc. Se usa para intercambiar datos entre SO distintos en el mismo
PC. No fue diseñado para ser redundante ante fallos y no tiene permisos de seguridad. Versiones:
FAT12: La primera versión. Es un sistema para disquete. No soporta anidación de carpeta y las direcciones
de bloque son 12 bits. El tamaño del disco se almacena como una cuenta de 16 bits expresada en sectores,
lo que limita el espacio manejable a 32 MB.
FAT16: Elimina el contador de sectores de 16 bits. El tamaño de la partición se limita por la cuenta de
sectores por clúster, que era de 8 bits. Esto obliga a usar clúster de 32 KB, con 512 B por sector, o sea, un
máximo de 2 GB. WS NT aumentó el tamaño máximo del clúster a 64 KB, pero el formato resultante no era
compatible con otras implementaciones y generaba mucha fragmentación interna.
FAT32: Mantiene la compatibilidad con MS-DOS. Se usan direcciones de clúster de 32 bits (sólo se usan
28), permitiendo tamaños del orden de 2 TB, pero por limitaciones en la utilidad ScanDisk no se permiten
más de 124 GB.
WS 2000 y XP situaron el límite de FAT32 en 32 GB. Otros SO como Linux soportan FAT y la mayoría
también VFAT y FAT32. Mac OS X soporta FAT, siempre que no se trate del volumen de arranque.
FAT es el sistema de archivos habitual en medios de almacenamiento extraíbles (salvo CD y DVD). Se
utiliza por motivos de compatibilidad y menor desperdicio del espacio disponible. El sistema de archivos
FAT se compone de cuatro secciones:
1. Sector de arranque: Es el primer sector de la partición. Contiene información básica, punteros a las
demás secciones y la dirección de la rutina de arranque del SO. La BIOS selecciona el dispositivo
de arranque y copia este primer sector del dispositivo (MBR, VBR o código ejecutable) a la
ubicación de disco 0x7C00.
2. Región FAT: Contiene por seguridad dos copias de la tabla de asignación de ficheros, donde se
indica qué clúster están ocupados por ficheros.
3. La región del directorio raíz, que es el índice principal de carpetas y ficheros.
4. La región de datos. Almacena el contenido de ficheros y carpetas. Ocupa casi toda la partición.
Cualquier archivo puede ampliarse si quedan clúster libres. Un clúster se enlaza con el siguiente
mediante un puntero. Si un clúster no se ocupa por completo, el espacio que sobra se desperdicia.
La tabla de asignación de archivos contiene la información que controla el almacenamiento en disco. Una
partición se divide en clúster del mismo tamaño. El tamaño del clúster depende de la versión FAT y varía
entre 2 y 32 KB. Cada fichero ocupa uno o más clúster enlazados que no tienen por qué ser adyacentes.
Esto provoca fragmentación.
FAT consta de una lista con información sobre los clústeres: La dirección del siguiente clúster en la cadena,
si es el EOF, fin de fichero, un carácter especial para indicar si el clúster es defectuoso y otro carácter para
indicar clúster ocupado. El número cero indica clúster libre. El tamaño de las entradas de la tabla depende
de la versión FAT: FAT16 usa entradas de 16 bits, FAT32 de 32 bits, etc.
El directorio raíz es un fichero que almacena los ficheros que componen cada carpeta. Cada entrada del
directorio contiene el nombre del fichero (máximo 8 caracteres), su extensión (3 caracteres), atributos
(archivo, carpeta, oculto, del sistema, o volumen), fecha de creación, la dirección del primer clúster donde
están los datos y el tamaño que ocupa.
El directorio raíz ocupa una posición concreta en el sistema de ficheros, pero los índices de otras carpetas
ocupan la zona de datos como cualquier otro fichero. Los nombres largos se almacenan ocupando varias
entradas en el índice para el mismo fichero o carpeta.
NTFS
New Technology File System es un sistema de archivos diseñado para WS NT y utilizado en WS 2000, XP y
Vista, como un sistema eficiente y con seguridad. Admite compresión nativa de ficheros y encriptación. No
es compatible con versiones anteriores de WS y no puede ser utilizado en disquetes.
Está basado en el sistema de archivos HPFS de IBM usado en el SO OS/2 y con influencias del formato de
archivos HFS de Apple. NTFS permite definir el tamaño del clúster a partir de 512 B (tamaño mínimo de un
sector) de forma independiente al tamaño de la partición. Es adecuado para particiones de gran tamaño,
puede manejar discos de hasta 2 TB. Pero necesita gran cantidad de espacio en disco, por lo que no es
recomendable en discos con menos de 400 MB libres. El tamaño mínimo recomendado es de 10 MB.
NTFS incorpora mejoras a FAT: compatibilidad mejorada con metadatos y uso de estructura de datos
avanzada para optimizar el rendimiento, estabilidad, aprovechamiento del espacio en disco, seguridad,
listas de control de acceso o registro de transacciones (journaling).
En NTFS, todo lo relacionado con los ficheros se almacena como metadatos. Esto permitió una fácil
ampliación de características en el desarrollo de WS NT. Los nombres de archivo son almacenados en
Unicode (UTF-16) y la estructura de fichero en árboles-B, un poco complejo pero eficiente, ya que acelera el
acceso a los ficheros y reduce la fragmentación.
Comandos de formateo
mke2fs y mkswap
Se usa para la creación de un sistema de ficheros Linux con o sin # mke2fs -j /dev/hda1
Journaling. Al crear una partición se puede usar este comando:
# mkfs.ext3 /dev/hda1
Esto crea un sistema de archivos en ext3, es decir, un ext2 con journaling (parámetro -j de la primera
opción) en la primera partición del primer disco. Se recomienda encarecidamente journaling.
Para crear el sistema de archivos en la partición destinada para SWAP # mkswap /dev/hda2
en la partición 2 del primer disco se ejecutará el comando # mkswap.
#swapon /dev/hda2
Para activar la partición se usa “swapon”:
mkdir
cd /mnt
Este comando se usa para crear directorios y puntos de montaje. Con WS instalado
mkdir WINDOWS
en el sistema y montado en el inicio, se debe indicar dónde hacerlo, en el archivo
cd /mnt
/etc/fstab que necesita un directorio para ello. En la carpeta /mnt ó /media puede
mkdir DATOS
crearse el directorio donde montar WS:
Si existiera una partición de almacenamiento también debe montarse:
dumpe2fs y fsck
El "Superbloque" es una sección del HD que guarda la información del sistema de archivos. Se divide en
grupos de bloque de 8192 bloques cada uno. Existen copias en los bloques 8193, 16385 (8192x2+1),
14577. Para visualizar el superbloque se usa el comando dumpe2fs: # dumpe2fs dispositivo | more. Para
revisar la integridad del sistema de ficheros se usa fsck con la partición desmontada, p.ej. con un Live-CD,
para evitar daños en la partición.
Se haría del siguiente modo: # fsck -t ext3 dispositivo
e2fsck
Es un comando para diagnosticar y reparar problemas en particiones. # e2fsck -f -b [copia] [dispositivo]
Si fallase el sistema de arranque del sistema de ficheros se podría
# e2fsck -p /dev/hda3
restaurar una copia del Superbloque así:
Donde copia pertenece a la copia del Superbloque que da dumpe2fs y dispositivo sería el disco o partición.
Otra opción sería: Para reparar automáticamente la partición /dev/hda3, lo que no funcionaría si las copias
del Superbloque están corruptas en la ruta por defecto.
tune2fs
Al arrancar un Linux, se verifican las particiones y después de un número de arranques, que por defecto es
30, automáticamente se revisan en medio del arranque. Esto es herencia del sistema sin Journaling ext2,
pero con el sistema ext3 no tiene utilidad. Para cambiar el número de arranques para saltar el chequeo o
desactivarlo mediante tune2fs, se activará "indexado de directorios" # tune2fs -O dir_index /dev/hda1
para obtener un mayor rendimiento del sistema:
Para desactivar los chequeos del inicio: # tune2fs -c 0 -i 0 /dev/hda1
Esto pone a cero la cuenta de montajes y el intervalo entre chequeos. Para realizar un chequeo manual se
usará el comando e2fsck visto anteriormente.
Si se elige un sistema de archivos sin journaling, # tune2fs -O has_journal -o journal_data /dev/hda1
ext2 en vez de ext3, p.ej. tune2fs puede crearlo:
El archivo /etc/fstab
El archivo /etc/fstab contiene líneas donde se indica
qué dispositivo se debe montar y dónde, así como el
sistema de archivos y otras opciones. Si se intenta
montar un dispositivo no registrado en /etc/fstab no
funcionará, a menos que se use el comando mount y
opciones.
Un ejemplo de /etc/fstab es el mostrado en el cuadro.
En este caso, en el fichero fstab, existe un disco SATA,
nombrados como sda y su punto de montaje, que debe
existir (si no está debe crearse con mkdir como root).
Aparecen opciones como auto y noauto. Estas son para
que el sistema monte, o no, los dispositivos en el
arranque.
La opción user permite a cualquier usuario montar el dispositivo. Los ceros y unos que aparecen son para
hacer un chequeo en el arranque o no. El resto de opciones pueden consultarse en la ayuda de fstab.
Formatear una memoria flash en Linux en vfat, se puede hacer instalando el # mkdosfs -I -v /dev/sdX
paquete dosfstools y ejecutar como root, sin que la unidad esté montada:
Donde sdX es el dispositivo que el sistema reconoce al insertarlo en el conector USB. Si se inserta en un
terminal no gráfico, se indicará cuál es ese dispositivo.
FORMATEO A BAJO NIVEL
La diferencia entre un formateo de alto nivel con uno de bajo nivel es que el de alto nivel actúa a nivel lógico
y el de bajo nivel lo hace a nivel físico. El formateo a bajo nivel se usa cuando un disco se ha estropeado.
Consiste en establecer marcas magnéticas en la superficie del disco para dividirlo en sectores que pueda
reconocer el lector. Tras el formateo a bajo nivel debe montarse el disco y formatearse a alto nivel. Al hacer
el formateo de bajo nivel se puede perder espacio en disco a costa de poder recuperarlo.
Como práctica para formatear a bajo nivel se usará la herramienta libre HDD Low Level Format Tool, que es
capaz de formatear HD internos, externos y memorias portátiles a través de USB y Firewire. HDD Low Level
Format Tool devuelve el disco a su configuración de fábrica.
Se instala la herramienta y al ejecutarla se muestra una pantalla como la de la izquierda en que se pueden
ver los discos presentes en el sistema. Se elige con cuidado el que se deba formatear y se habilitará el
botón “Continue” de la parte inferior derecha. Se pulsa y aparece otra ventana con tres pestañas. Se elige la
segunda, Low Level Format” y se pulsa “Format This Device” para que comience el proceso.

Al final del formateo que, en general, será lento, aparece una ventana informando del éxito de la operación.
Una vez hecho esto, el disco debe ser reconocido por el SO, pero no será accesible, porque habrá que
darle formato, en la forma que ya se presentó anteriormente. Si existen problemas con WS, puede utilizarse
la herramienta FAT32 Format. La primera vez es recomendable elegir un formateo lento.
TEMA 2: WINDOWS XP
2.1. Instalación WS XP
Para poder instalar WS XP en un equipo,
se necesita el CD de instalación y arrancar
el equipo con él. Una vez que se arranca
con el disco de instalación, aparece la
pantalla de la izquierda. Para realizar la
instalación, se pulsa Enter y aparece la
pantalla derecha.
Es la licencia de acuerdo con Microsoft. Básicamente dice que MS no se responsabiliza de los daños
causados por fallos en el programa. Sin embargo si obliga a que el software sea original. En fin, se acepta
con la tecla F8, ya que no hay otra opción, y aparece la siguiente ventana:
El programa de instalación permite realizar particiones en los
discos del sistema. No tiene más misterio que ir siguiendo
las instrucciones, C para crear una partición, D para borrarla,
aunque si se elige esta opción se pedirá confirmación, y por
fin, cuando se desee instalar XP en una partición dada, se
selecciona esa partición y se pulsa Enter, apareciendo a
continuación la pantalla de formateo:
En este punto se realiza el formateo de la partición donde se instalará WS XP. Se dan a elegir entre los
formatos NTFS y FAT ya estudiados. Asimismo se presenta la opción de hacerlo de forma normal o rápida.
En general, si no surgen problemas, se hará un formateo
rápido. Se da la opción de dejar el sistema de archivos
intacto, si ya estuviera definido.
Tras este paso, se copian los ficheros de instalación y se reinicia el equipo. Cuando se reinicia, otra vez
aparecerá el mensaje “Presione una tecla para iniciar desde el CD”.
NO se debe pulsar ninguna tecla, ya que si
no, se volvería a realizar la secuencia inicial
de instalación. Se debe dejar que el equipo
inicie desde el disco duro, donde se han
copiado los archivos de instalación, de
manera, que esto será lo que aparezca:
A partir de aquí el programa de instalación no requiere mucho esfuerzo por parte del usuario. Se van
pidiendo datos como la fecha, zona horaria, la clave del producto, grupo de trabajo, etc. A continuación se
muestran las ventanas para introducir clave, nombre del equipo, la organización, si fuera necesario y la
opción de hacer el equipo miembro de un grupo de trabajo o dominio.
Tras esta operación, se pide configurar los parámetros de red. La configuración personalizada permite
introducir el valor de dir. IP, DNS, etc. Que se puede realizar más adelante, y que también será explicado.
Lo que si es importante en este momento, aunque después se modifique, es dar una contraseña a la cuenta
de Administrador. Al finalizar la instalación, aparecerá la siguiente pantalla:
El proceso habrá terminado y se podrá empezar a utilizar el sistema.
Instalación de drivers
Lo primero que debe hacerse una vez instalado el sistema es comprobar
el correcto funcionamiento del hardware. Esto es, si todos los dispositivos
están bien instalados. Para ello, se pulsa en Inicio > Mi PC >
Propiedades (botón derecho). En la pestaña Hardware, botón
Administrador de dispositivos, como se muestra en la siguiente imagen:
Si aparece algún interrogante amarillo, significa que existen dispositivos que no se han instalado bien. Para
solucionar esta situación hay que instalar el firmware de ese dispositivo.
Como se vio en el tema de firmware, para los PC, los fabricantes suelen
proporcionar el firmware del dispositivo con un programa de usuario más
amigable: el driver. De ahí que se suela decir “instalar los drivers”.
Si se tienen a mano, se ejecuta el programa del fabricante. Si no, se
pulsa dos veces en el interrogante y aparecerá una ventana que explica
el problema y ofrece la posibilidad de instalar el controlador. Se pulsa el
botón y aparece otra ventana, como la mostrada en la figura donde se
darán tres opciones:
Instalar automáticamente el software, aunque debiera decir firmware que hace que el SO busque los drivers
en medios extraíbles como los CDs o en la base de datos de
controladores del propio sistema. Pero claro, si antes no lo
hizo el sistema por sí sólo, a no ser que se tengan los
drivers es difícil que con esta opción se alcance el éxito.
Si se dispone de los drivers y se guardan en el disco duro o
en otra ubicación, como una memoria USB, puede elegirse
la segunda opción:
Instalar desde una ubicación específica. En este caso aparecerá una ventana que permite abrir un
explorador para indicar la ruta en la que el sistema debe buscar los drivers.
Por fin, se ofrece la opción de conectarse a Internet para que el SO
busque automáticamente los drivers. No suele funcionar a la primera.
Aunque a veces, tras varios intentos funciona. Un dato interesante: Si no
se han instalado correctamente los drivers de la tarjeta de red, esta
opción no funcionará nunca.
La opción más habitual es navegar por Internet, en la página del
fabricante del dispositivo y buscar el driver correspondiente. Una vez
instalados todos los drivers, se estará en disposición de trabajar
correctamente con el equipo.
2.2. Configuración WS XP
Windows XP es un sistema operativo de interfaz gráfica de Microsoft. Se han creado dos versiones del
sistema operativo, WS XP Home Edition y WS XP Profesional, basadas en tecnología WS 2000. Las dos
versiones son muy parecidas con la diferencia que la gama Profesional está mejor preparada para trabajo
en red. La Primera vez que WS XP se inicia no muestra en el escritorio los iconos clásicos de Mi PC, Mis
documentos, Internet Explorer, etc. como se muestra en la figura izqda.
No obstante, existe la opción de mostrar
los iconos, pulsando en el escritorio con
el botón derecho del ratón en
Propiedades. Se despliega la ventana de
la izquierda. En la ficha Escritorio, botón
Personalizar escritorio, aparece la
ventana derecha:
Seleccionando las casillas que se encuentran a la izquierda de Mis Documentos, Mi PC, Mis sitios de Red e
Internet Explorer y pulsando Aceptar, se mostrarán esos iconos. Desde esta ventana se pueden cambiar los
iconos de los accesos e incluso hacer limpieza del escritorio para eliminar aquellos iconos que no se usan,
esta configuración se hará por defecto cada 60 días si no se elimina la marca de la señal que lo indica. Se
puede realizar la limpieza a mano en cualquier momento pulsando “Limpiar el escritorio ahora”.
Pulsando aceptar se regresa a la pantalla de propiedades de pantalla. A continuación se muestran todas las
funciones que ofrece esta ventana:
- Temas: Permite modificar el “Tema” que viene por defecto tras la instalación de WS. Un Tema es un
conjunto de iconos, sonidos y fondo de pantalla personalizado. Se puede seleccionar el clásico de
WS, o incluso instalar Temas descargados de Internet.
- Escritorio: Ya visto.
- Protector de pantalla: Puede seleccionarse un protector de pantalla para que se active al detectar
un tiempo establecido sin actividad. Se puede configurar el tiempo de espera y poner contraseña
para poder quitarlo. El botón Energía que aparece en la parte inferior de la ventana permite
configurar valores relacionados con el ahorro de energía como apagar el monitor o desactivar los
HDs tras un periodo de inactividad, o bien elegir uno de los modos de ahorro que viene por defecto.
- Apariencia: Modifica el formato de las ventanas de Windows. Pueden cambiarse colores, tamaño
de fuentes, botones, poner varios efectos, etc.
- Configuración: Se elige la resolución de pantalla mas apropiada para cada usuario. Normalmente
800 X 600 o 1024 X 768. Esto depende del tamaño del monitor y potencia de la tarjeta.
Se estudia el funcionamiento de la barra de
tareas y el botón de Inicio. La barra de tareas
es la siguiente:
Pulsando con el botón derecho del ratón sobre la barra en cualquier espacio libre aparece el siguiente
cuadro de diálogo:
Las opciones que se presentan son:

 Barras de Herramientas: Muestra accesos directos en la barra de


tareas a las barras de herramientas como Dirección, Vínculos y
Escritorio. Puede activarse la opción de Inicio Rápido para que al lado
del botón de Inicio aparezcan los iconos de acceso directo al Escritorio,
IE y Reproductor WMP. Permite crear una nueva barra de herramientas
a partir de una carpeta o dirección de Internet.

 Visualización de ventanas (Cascada, Mosaico horizontal, Mosaico vertical y Mostrar


Escritorio): Sirven para visualizar las ventanas en la forma que indica su descripción, excepto
Mostrar Escritorio que minimizaría todas las ventanas y mostraría el escritorio.

 Administrador de tareas: Aparece la siguiente ventana:


Existen las siguientes pestañas:
- Aplicaciones: Muestra todas las aplicaciones abiertas en ese momento, así
como el estado de cada una de ellas. Si el estado es activo, todo es
correcto. Cuando un programa se bloquea el estado pasa a ser “No
responde”. Desde esta ventana se puede Finalizar Tarea de los programas
que estén bloqueados para poder seguir trabajando correctamente.
- Procesos: Al igual que la ventana anterior muestra información de todos los procesos que se estén
ejecutando en ese instante. Puede pararse un proceso desde aquí, aunque es recomendable
hacerlo desde la pestaña anterior, ya que una aplicación puede tener abierto más de un proceso y
su localización puede ser complicada.
- Rendimiento: Muestra información del rendimiento de la máquina. Resulta muy útil monitorizar
nuestra máquina para ver cómo responde a la apertura de varios programas a la vez y al
rendimiento de la misma. Diferencia el rendimiento del uso de CPU y la memoria en dos gráficos
diferentes. Recomendación limpiar periódicamente la carpeta C:\WINDOWS\Prefetch.
- Funciones de Red: Muestra un gráfico porcentual con las estadísticas del tráfico de la red así como
su operatividad.
- Usuarios: Permite cerrar la sesión de un usuario o desconectarla. Más adelante se explica cómo
trabajar con usuarios.

 Bloquear la barra de tareas: Se puede modificar el tamaño de la barra de tareas. Esta opción
bloquea tal posibilidad.

 Propiedades: Muestra un pequeño resumen.


Pulsando sobre el botón de Inicio se despliega el menú del sistema. El entorno XP es más agradable que
versiones anteriores de WS, pero el PC debe ser más potente. Se recomienda un mínimo de 256 MB de
RAM.
En el menú Inicio aparecen los siguientes iconos importantes:
- Todos los programas: Despliega una lista con todos los programas
instalados por defecto en el sistema. En caso de instalar un nuevo
programa, también aparecerá en este desplegable. Encima de todos
los programas aparecen algunos accesos directos a los programas
usados con anterioridad, además de las herramientas de mayor uso
como Internet Explorer o el reproductor Multimedia.
- Mis documentos: En la parte superior derecha se puede observar un acceso directo a la carpeta
Mis Documentos. Vienen creadas dos carpetas por defecto, Mis imágenes y Mi música. Es
importante tener una buena organización de los ficheros. Se recomienda crear subcarpetas dentro
de cada una de las indicadas anteriormente, para no mezclar archivos.
- Documentos recientes: Despliega una lista de todos los documentos abiertos con anterioridad, con
este acceso se trata de llegar antes a los ficheros con los que se trabaja habitualmente.
- Mi PC: Muestra una ventana en la que aparecen todas las unidades lógicas instaladas en el
sistema, pudiendo acceder a cada una de ellas haciendo doble clic. A continuación se muestra una
ventana de ejemplo de Mi PC:
Existen dos accesos directos a documentos Compartidos y de profesor1, que
es el usuario con el que se ha iniciado sesión. Más abajo aparecen las
unidades de disco duro.
Más abajo aparecen los Dispositivos con almacenamiento extraíble, aquí se
muestran la Disquetera (Disco de 3 ½ A:) y los dispositivos de CD instalados.
En el ejemplo se muestran dos, un lector y una grabadora de CD-ROM. En la
actualidad las disqueteras están en desuso.
El CD-ROM es el medio extraíble por excelencia, el bajo precio de las grabadoras y la velocidad y
capacidad de almacenamiento de estas unidades son sus principales valores.
En la parte de la derecha se pueden utilizar los diferentes iconos de acceso
directo, que se repiten bastante para facilitar el acceso a las diferentes
ventanas de una forma rápida. Cabe destacar el icono del Panel de Control que
se verá a continuación.
- Panel de control: Si se pulsa sobre este botón se desplegará la
siguiente ventana:
Desde esta ventana puede configurarse la mayoría de las herramientas que controlan el PC. La vista es
más gráfica (por categorías) que en versiones anteriores del SO. Si se pulsa “cambiar a vista clásica” se
mostrarán los iconos clásicos del panel de control. Se estudian las diferentes categorías. Aparecen:
- Apariencia y Temas: Da la opción de modificar el aspecto del sistema (Fondo, Ventanas, Protector
de Pantalla, resolución) además de cambiar la configuración de la barra de tareas y el menú Inicio.
Se pueden modificar las Opciones de Carpeta con opciones como cambiar a estilo clásico, Abrir
cada carpeta en ventanas diferentes, Abrir los iconos con un solo clic, etc.
- Conexiones de red e Internet: Permite configurar una red, ya sea domestica o profesional,
configurar las opciones de conexión a Internet, configurar el MODEM, etc.
- Agregar o quitar programas: Permite hacer instalaciones de nuevos programas añadir o
desinstalar. Se pueden añadir componentes de la instalación de WS o quitar los que no sean de
interés. Al desinstalar un programa se recomienda no hacerlo a mano sino desde esta opción para
que el proceso sea correcto y se libere del disco duro todo el espacio utilizado por el programa.
- Dispositivos de sonido, audio y voz: Configura los dispositivos de sonido y audio, además de
cambiar el volumen del sistema, ajustar los altavoces modificando su configuración, cambiar el
esquema del sonido, etc.
- Rendimiento y Mantenimiento: Permite ver información básica del equipo, ajustar efectos
visuales, liberar espacio en disco duro, hacer copias de seguridad, etc.
- Impresoras y otro Hardware: Ofrece información de impresoras instaladas, así como añadir una
nueva. También permite configurar dispositivos de Fax, juegos, teclados, ratones y módems.
- Cuentas de usuario: Muestra información de los usuarios creados en el sistema. Si pinchamos
sobre el icono se muestra la siguiente ventana:
Al arrancar el PC, el sistema pide usuario y contraseña. Desde esta ventana se
configura la creación de cuentas, modificación de contraseñas o cambiar la
forma en la que entrar al sistema cuando se inicia sesión. Hay una forma
grafica con iconos y otra manera clásica de WS, se puede elegir una u otra
pulsando Cambiar la manera en la que los usuarios inician y cierran sesión.
Al instalar el SO pide creación de las cuentas de administrador (usuarios que
tienen permisos totales).
Existe una cuenta de Invitado por defecto desactivada, si se activa los usuarios que no tengan ninguna
cuenta establecida podrán acceder al PC iniciando una sesión, si bien no tendrán acceso a todos los
ficheros protegidos por el administrador. El sistema gana en seguridad con respecto a WS 98 o WS Me, ya
que la cuenta de invitado desactivada y los usuarios protegidos con contraseñas son opciones por defecto.
- Opciones regionales de Idioma y de fecha y hora: Como es obvio, desde este apartado se
pueden añadir idiomas, cambiar la configuración de la fecha y de la hora, cambiar la configuración
regional, etc.
- Opciones de accesibilidad: Pueden adaptar el PC mejorando el contraste de texto y color o bien
configurar WS a las necesidades sonoras, motoras y visuales de personas que tengan algún tipo de
discapacidad.
Una de las particularidades de WS XP es la cantidad de rutas para llegar a un destino. Con esto se busca
mayor rapidez y rendimiento.
- Ayuda y Soporte Técnico: Abre una nueva ventana, con diferentes opciones de configuración,
algunas ya vistas. De las más importantes son el buscador, en el cual introducimos el archivo a
buscar. Existen diversos temas de ayuda como Novedades de WS XP, fundamentos, etc., opciones
de configuración y acceso remoto y sugerencias del sistema operativo.
- Buscar: Cuando no se encuentra un archivo, puede utilizarse esta opción en la cual se introduce el
nombre del fichero y el sistema busca en todas las carpetas del PC. El diseño del buscador ha sido
mejorado, además de incluir un pequeño asistente de ayuda.
- Ejecutar: Permite ejecutar programas directamente poniendo la ruta en el cuadro de texto que
aparece para introducirla. En caso de no conocerla se puede localizar con el botón de examinar.
- Cerrar Sesión: Para cerrar sesión. De esta manera se muestra la
ventana de bienvenida de WS, para iniciar con otro usuario diferente o
apagar el equipo.
- Apagar el equipo: Se muestra la siguiente ventana:
El sistema da tres opciones, Hibernar, Apagar o Reiniciar. Al seleccionar
apagar el equipo se cerrarán todas las aplicaciones y se apagará.
Es importante apagar el PC de esta forma y no pulsar el botón ya que la estabilidad del sistema se puede
ver afectada. Al pulsar reiniciar el equipo se reiniciará y se comenzará una sesión nueva desde el principio.
Pinchando hibernar el equipo guardará la configuración de los programas en ejecución y se apagará.
Tratamiento de ficheros.
Para copiar un fichero de una carpeta a otra o bien una carpeta entera se selecciona haciendo un clic con el
ratón. A continuación se pulsa sobre el menú Edición o bien pulsar directamente con el botón derecho del
ratón sobre la carpeta y se elige Copiar. Se irá al destino donde copiar esa Carpeta o fichero y se pulsará la
opción Pegar del Menú Edición, o hacer clic con el botón derecho del ratón y pegar.
Para mover un fichero o carpeta de un lado a otro se actúa de la misma forma que en el punto anterior
eligiendo la opción Cortar. Se puede utilizar la opción de Copiar a la Carpeta… O Mover a la Carpeta… en
el Menú Edición. Basta con seleccionarlo y elegir el destino.
En el caso de que querer copiar dos carpetas a la vez se pueden seleccionar a la vez con la tecla ctrl.
Pinchar sobre la primera y luego pulsando el ctrl. y sin soltarlo se pincha sobre la otra, la manera de Copiar
o Cortar es igual que para un único elemento. Si se desea seleccionar todos los elementos de una carpeta
se puede utilizar la opción de Seleccionar Todo.
Existen combinaciones de teclas para realizar estas tareas:
Copiar ------------------- ctrl. + C Pegar -------------------------------ctrl. + V
Cortar ---------------------ctrl. + X Seleccionar todo ----------------ctrl. + E
Desde todos los menús se puede trabajar con el teclado. Debajo de cada menú, hay una letra subrayada
con guión. Pulsando la tecla Alt. + esa tecla se desplegará el menú elegido.
Existen varias maneras de borrar ficheros o carpetas: pulsando el botón derecho del ratón y eliminar o el
botón Supr del teclado. De esta manera se envía a la papelera de reciclaje hasta que se vacíe o se
restaure el fichero borrado. Una vez eliminado de la papelera no se puede recuperar.
Accesorios
Ofrece las siguientes carpetas:
- Accesibilidad: Para configurar las mismas opciones que desde el panel
de control para cambiar las opciones de accesibilidad al SO.
- Comunicaciones: Permite configurar las conexiones de red, crear una conexión nueva o un acceso
remoto. Como se puede observar el acceso a las diferentes partes de configuración del sistema se
puede hacer desde distintas rutas.
- Entretenimiento: Desde este icono se puede cambiar el volumen o abrir el programa del grabador
del sonido. Si se dispone de un micrófono se pueden grabar sonidos y guardarlos digitalmente para
su posterior tratamiento.
- Herramientas del Sistema: Despliega un menú con los siguientes apartados:
El asistente para transferencia de archivos y configuraciones es un tutorial que trata de comunicar dos
equipos (uno antiguo y uno nuevo) en red.
Copia de Seguridad es una utilidad para hacer una copia de los archivos importantes guardados en el
sistema, al abrirlo se abre un asistente que guía sobre la manera de configurar la copia, el dispositivo a
utilizar y los archivos o carpetas a guardar.
El Desfragmentador de Disco desfragmenta los volúmenes para ganar en
velocidad a la hora de trabajar con el equipo. Es aconsejable ejecutarlo
periódicamente.
El icono Información del Sistema muestra una ventana como la mostrada:

Muestra toda la información tanto de la máquina como de su configuración, es una ficha muy completa y se
pueden ir desplegando los árboles de la derecha para ver más detalles.
El Liberador de espacio en Disco permite eliminar archivos innecesarios en tu equipo, ya sean temporales
que no se han borrado tras su uso o archivos .bak, copias de otros ficheros.
El Mapa de caracteres índica todos los caracteres que se incluyen en todas y cada una de las fuentes que
están añadidas en el Sistema Operativo.
Restaurar sistema se utiliza cuando el sistema operativo está dañado o no funciona de una manera
estable. El propio sistema restaura los ficheros bien desde la última vez que considera que el sistema
estaba correcto o bien desde el punto que se le indique.
El Programador de tareas sirve para programar una tarea automática en el sistema como por ejemplo abrir
un fichero de Word. Al abrirlo se inicia un asistente que indica los pasos a seguir para poder hacer una
programación correcta.
- Asistente para la compatibilidad de programas: En el caso de que tener un programa que
funcionaba correctamente en alguna versión anterior de WS, se puede utilizar este asistente para
configurarlo en XP y que sea posible su uso.
- Bloc de Notas: Al Pulsar sobre el icono se abre un programa que es un simple editor de texto que
incorpora el SO para guardar alguna nota rápida. El fichero que se guarda tiene la extensión .txt.
- Calculadora: Tiene el uso normal de una calculadora. En el caso de
necesitar una calculadora científica puede activarse esta opción en el
Menú Ver / Científica.
- Explorador de Windows: Permite buscar un fichero, copiarlo, moverlo,
eliminarlo, etc. A la izquierda aparece una lista en forma de árbol, con
las unidades y sus niveles de ampliación. A la derecha se muestra la
selección de ventana o unidad escogida.
- Libreta de Direcciones: Es una base de datos en la cual pueden organizarse los contactos. En ella se
incluyen datos personales, dirección de correo, teléfono, etc.
- Paint: Es un editor de imágenes.
- Paseo por Windows XP: Tutorial en el que indica
las mejoras y novedades que tiene el SO respecto a
sus antecesores.
- Símbolo del sistema: Es la línea de comandos de
MS-DOS.
- Sincronizar: Actualiza la copia en red del material modificado sin conexión.
- Windows Movie Maker: Esta aplicación permite grabar y modificar WS Media en el equipo a través
del correo electrónico o de Internet.
- WordPad: Procesador de texto más elaborado que el bloc de notas.
Todos los programas.
Pulsando Inicio / Todos los Programas aparecen los siguientes iconos:
- Inicio: Todos los programas que se encuentren en la lista de este botón se ejecutarán al inicio del
arranque del sistema operativo.
- Juegos: Despliega una lista con algunos juegos de WS como el Solitario.
- Asistencia remota: Mediante esta utilidad se puede configurar el equipo para permitir el acceso
remoto desde Internet para dar asistencia al Pc.
- Internet Explorer, MSN y Outlook Express: Tres programas por defecto en la instalación del SO para
Explorar la Web y consultar el correo electrónico.
- Reproductor de Windows Media: Es la herramienta de WS para reproducir audio y video con un
interfaz gráfico muy completo.
- Windows Messenger: Herramienta que permite comunicarse con otro usuario de WS Messenger a
través de Internet en forma de Chat. Permiten el uso de WebCam para transmitir video además de
Voz. También se puede usar para transferir ficheros.
Configurar un equipo en Red con Windows XP
Conectado el cable e instalada la tarjeta de red, se hace clic con el botón derecho
del ratón sobre el icono del escritorio Mis sitios de Red y pulsando Propiedades se
abrirá la ventana:
Si aparece Habilitado, el PC está recibiendo señal del Hub o Switch y el dispositivo
está correctamente instalado. Un ASPA rojo encima del icono y el mensaje “Cable
desconectado” significa que el PC no está recibiendo señal de red: puede ser
problema del cable o la electrónica de red.
Para configurar los parámetros de red, clic con el botón derecho del ratón en el icono Conexión de área
local, Propiedades: Se configura la red con el Protocolo TCP/IP (necesario para navegar en Internet). En
caso de utilizar maquinas con Novell NetWare, se configuraría IPX/SPX y en el caso de redes con sistemas
Mac Apple Talk. Para redes pequeñas sin conexión a Internet podría utilizarse el protocolo NetBEUI.
Aparecen dos opciones: configuración manual o
automática, si en la red existe un servidor DHCP
(Dynamic Host Configuration Protocol). De esta última
forma el PC busca un servidor DHCP en la red para
obtener su dirección IP dentro del rango establecido por
el administrador de red. En caso de no encontrarse el
servidor, salta el servicio APIPA (Automatic Private IP
Adressing) y el equipo obtiene una dirección IP dentro
del rango comprendido entre 169.254.0.1 y
169.254.255.254.
En caso de configurar una red de pocos ordenadores, y activarse el servicio APIPA, los equipos estarían en
red, pese a no encontrar un servidor DHCP. En el caso de la opción Usar la siguiente dirección IP, la red
funciona de una manera más rápida y definida eligiendo un buen criterio de configuración de las direcciones
de red, en función del número de PCs a conectar.
En caso de conexión a Internet se debe escribir la dirección IP del Router en la casilla Puerta de Enlace
predeterminada y en Usar las siguientes direcciones de servidor DNS se añaden las direcciones de los
servidores primario y secundario que suministre el ISP. Por fin, se pulsa Aceptar en todas las ventanas
abiertas.
En el Escritorio pulsando sobre Mi PC con el botón derecho del ratón se elige la opción Propiedades y
aparece ventana mostrada a la izquierda.
Pinchando la ficha Nombre de equipo se configura el
identificador de la máquina en la red, y el grupo de
trabajo o dominio al que conectar el PC. Puede
escribirse un comentario en Descripción del equipo
(Por ejemplo, “Equipo del Almacén”) para
identificarlo de forma más cómoda. Los datos del
nombre de máquina y el grupo de trabajo los
suministra el Administrador de red. Pulsando el
botón cambiar se despliega la ventana de la
derecha:
Se escribe el nombre de equipo y el del grupo de trabajo y se pulsa Aceptar.
Si se precisa conectar el equipo a un dominio, se
marca la opción Dominio y se escribe el nombre del
dominio en el cuadro de texto asociado a este
campo. Se pedirá la autentificación correspondiente
y se procederá a la conexión con el dominio elegido.
Una vez realizados todos los pasos el equipo estará
conectado en red.
Haciendo doble clic en Mis sitios de Red y pinchando la opción Ver equipos del grupo de trabajo se
muestran los equipos que forman parte de él. Si se pulsa Red de Microsoft Windows aparece algo así:

Se muestran los grupos de trabajo o dominios que el PC


detecte en la red en que se encuentra. Haciendo doble
clic sobre ellos, se ven los equipos conectados en los
mismos. Para compartir carpetas con Windows XP,
puede crearse una carpeta en C: por ejemplo Mi carpeta
compartida. Se hace clic derecho con el ratón sobre ella y
se elige la opción Compartir y seguridad y aparece la
ventana:
Aparecen dos apartados, compartir y seguridad local, y compartir y seguridad en red. La primera opción
sirve para compartir archivos con otros usuarios definidos en el SO arrastrándolos a Documentos
compartidos, o bien convertir la carpeta en privada para que sólo el usuario actual pueda acceder.
En la segunda opción “Compartir y seguridad en la red” debe
marcarse la opción Compartir esta carpeta en la red
escribiendo en nombre del recurso compartido. Ejemplo:
Marcando “Permitir que usuarios de la red cambien mis archivos” se dan permisos totales sobre la carpeta,
pudiendo otros usuarios modificar los archivos. Para restringir los permisos se dejaría la casilla sin marcar.
Haciendo doble clic sobre Mis sitios de Red y pinchando
cualquier equipo que haya compartido alguna carpeta
aparecerá el recurso compartido de la siguiente manera:
De la misma manera que se comparte una carpeta se puede compartir una impresora. En Inicio /
Impresoras y Faxes y haciendo clic derecho con el ratón sobre la impresora a compartir. Aparece:
Se marcaría la opción Compartir esta impresora y se
pondría el nombre del recurso compartido en el
cuadro de texto asociado. En la parte inferior
aparece la sección Controladores. Se refiere al caso
en que algún equipo que va a usar la impresora
tenga una versión distinta a WS XP y por tanto
habría que añadir el controlador del SO
correspondiente. Se pulsaría el botón Controladores
adicionales.
Se marca la opción adecuada y se pulsa Aceptar. Una vez compartido el recurso, el resto de equipos
deberían acceder a él a través de Mis sitios de Red y doble clic sobre el equipo que comparte la impresora:
Una vez localizado el recurso, basta con hacer clic derecho con el ratón y pulsar
sobre la opción Conectar… En la ruta Inicio / Impresoras y Faxes se podría ver
cómo aparece un nuevo icono con el nuevo dispositivo listo y preparado para
funcionar. Este ejemplo ilustra un procedimiento que suele ser similar para todos
los SO con software de red instalado.
Internet Explorer
La barra de pestañas
presenta este aspecto:
Comenzando por la izquierda el primer botón regresa a la página anterior. Puede hacerse hacia delante con
el botón de la flecha que apunta a la derecha. El botón del aspa rojo sirve para detener la carga de la página
que se está solicitando.
El siguiente botón actualiza la página (F5). El icono con forma de “casa” visita la
página de inicio. Esta página puede configurarse en las propiedades del Explorer.
El icono de búsqueda sirve para Buscar palabras o texto en la página cargada. El
icono Favoritos muestra a la izquierda del navegador la ventana de sitios Web
Favoritos. Éstos pueden agregarse, organizarse, eliminarse, etc.
El siguiente icono sirve para abrir la ventana de aplicaciones multimedia.
Permite lanzar los contenidos desde el propio explorador, sin tener que abrir programas secundarios.
A continuación existe un icono con un reloj y flecha verde: es el Historial. Al pulsarlo,
en la parte izquierda del navegador se abre una ventana para consultar los sitios
visitados. WS XP por defecto, hace una copia de las páginas visitadas en ficheros del
sistema para poder acceder a ellas posteriormente. La configuración y eliminación de
estos ficheros se explicara más adelante.
Los demás iconos del navegador sirven para enviar correo directamente llamando al programa de correo
configurado por defecto, imprimir la página, editarla o abrir un foro de discusión. El cuadro de texto que
aparece inmediatamente debajo de los botones es la barra de dirección.
En este campo se pone la dirección de Internet a la que se quiera ir.
Outlook Express
Es el programa de correo electrónico instalado por defecto con WS XP.
En la parte superior lleva implícitos los menús
estándar de WS (Archivo, Edición Ver,
Herramientas, Mensaje y Ayuda). En el menú
Archivo tenemos las opciones habituales:
Nuevo, Abrir Guardar como…, etc.

• Nuevo Mensaje de correo: Sirve para escribir un nuevo correo electrónico. Al pulsar sobre este
botón se abre una ventana en que aparecen los siguientes campos:
- Para: Debe escribirse la dirección de correo electrónico de la persona destinataria del correo
electrónico. Separando las direcciones con punto y coma se puede enviar el mensaje a varios
destinatarios.
- CC: (Con copia) Se utiliza para añadir a una o varias personas como destinatarias del correo
electrónico.
- Asunto: Indica el asunto del mensaje, por ejemplo, REUNION.
- Texto: en la ventana de abajo se escribe el texto del correo electrónico.
Para enviar el correo, se pulsa el botón Enviar. Se puede copiar, cortar y pegar el texto seleccionado con
los botones Copiar, Cortar y Pegar y deshacer la operación pulsando Deshacer, como habitualmente.
Pueden comprobarse las direcciones de los contactos pinchando Comprobar, Outlook comprueba y
compara las direcciones escritas en Para: y CC: con las direcciones de los contactos.
Ortografía abre una ventana con el corrector ortográfico del sistema, semejante al de Word.
Adjuntar, permite adjuntar ficheros, como documentos Word o presentaciones PowerPoint.
Prioridad. Permite cambiar la importancia del mensaje. Por defecto la prioridad es normal. Aparte de este
menú se puede editar el formato del texto introducido cambiando tipo de letra, tamaño, etc.
• Nuevo Mensaje de noticias: Sirve para enviar un mensaje de noticias a
un servidor que las distribuirá a los correos dados de alta en él.
• Nuevo Contacto: Crea un nuevo contacto en la base de datos de la
libreta de direcciones. Se muestra la siguiente ventana:
Aparece un formulario en el cual poder rellenar los datos del contacto.
• Abrir: Sirve para abrir un correo electrónico.
• Guardar como…: Guarda un correo en el PC.
• Guardar datos adjuntos…: Permite guardar sólo los ficheros adjuntos al e-mail.
• Guardar como diseño de fondo: Guarda el correo electrónico recibido como un diseño de fondo
que se podrá reutilizar al enviar un nuevo correo.
• Importar y Exportar: Herramientas que sirven para importar mensajes y libreta de direcciones o
contactos a otro PC o dispositivo de almacenamiento. Se suele utilizar cuando se migra un PC para
su formateo. Al hacer una copia de todos los mensajes y libreta el usuario no pierde datos. Si existe
un virus y el problema no se detecta, aunque se formatee el HD, el virus seguiría presente.
• Imprimir: Imprime el correo seleccionado en la impresora elegida.
• Cambiar Identidad: Esta opción amplia la seguridad entre usuarios en el caso en que varios de
ellos compartan el mismo PC. Se pueden crear tantas identidades como se desee y pueden ser
protegidas con contraseña, evitando el acceso a las carpetas de los demás usuarios.
• Identidades: Permite agregar y administrar nuevas identidades cambiando su configuración.
• Trabajar sin conexión: Opción ofrecida para las ocasiones en que no exista comunicación con los
servidores de correo o destinos externos.
• Salir y cerrar la sesión de la identidad o Salir: El primer caso se utilizará para salir de una
identidad sin cerrar Outlook y en el segundo caso se cierra el programa.
Edición:
• Copiar: Permite seleccionar correo para pegarlo en otra carpeta o ubicación.
• Seleccionar todo: Selecciona todos los correos de la ventana.
• Buscar: Permite buscar un correo.
• Mover a la Carpeta… y Copiar a la Carpeta…: Opciones para mover o copiar a una carpeta los
correos seleccionados en ese momento.
• Eliminar: Mueve a elementos eliminados (Papelera), los correos eliminados con esta opción,
siempre se pide confirmación.
• Vaciar la carpeta elementos eliminados: Elimina permanentemente los elementos de la papelera.
• Marcar como leído: Cuando llega un e-mail se queda en la ventana como “no leído” (resaltado en
negrita) hasta que se lee. Se puede utilizar esta opción para marcar los correos como leídos.
• Marcar como no leído: Es la inversa de la opción anterior.
Menú Ver:
• Vista actual: Muestra los mensajes, oculta los leídos y omitidos, etc.
• Ordenar por: Permite ordenar los correos según criterio.
• Columnas: Permite añadir o quitar columnas y ordenarlas de la
configuración de Vistas de Outlook. Abre la siguiente ventana:
• Tamaño del Texto y codificación: Permite cambiar el tamaño del texto
de los mensajes y modificar su codificación.
• Mensaje anterior, siguiente, Ir a la carpeta, etc.: Las opciones del menú Ver sirven para moverse
de manera rápida en las ventanas de Outlook.
• Diseño: Muestra u oculta diferentes componentes de Outlook. Es la
pantalla siguiente:
Menú Herramientas:
• Enviar y recibir: Establece la conexión al servidor de correo. El tiempo es
configurable y por defecto son 30 minutos. Pulsando enviar y recibir todo,
se envían los correos de la bandeja de salida y se reciben los correos
almacenados en el servidor. Pueden utilizarse individualmente las
opciones Enviar todo o Recibir todo.
• Libreta de direcciones: Muestra la libreta de contactos. Permite crearlos, editarlos o agruparlos.
Ofrece la ventaja de enviar los mensajes a todos los integrantes del grupo en una única selección.
• Agregar remitente a libreta de direcciones: Permite agregar a la persona que remite un mensaje
automáticamente añadiendo su nombre y dirección de correo a la libreta.
• Reglas de mensaje: Pueden definirse reglas para los mensajes de correo. Asimismo se pueden
bloquear direcciones de correo para no recibir mensajes de las mismas.
• Windows Messenger: Permite iniciar una sesión de Hotmail con WS Messenger y trabajar con ella
desde esta opción del Menú Herramientas.
• Cuentas: Es la opción que permite crear cuentas y añadir Servidores de noticias y Servicios de
Directorio. En lo siguiente se muestra cómo crear una cuenta:
Pulsando Herramientas, Cuentas se abre la ventana de la izquierda. En la pestaña de correo, se pulsa el
botón Agregar, Correo. Se abre el asistente. En la primera ventana se escribe el Nombre que aparecerá a
los destinatarios. Se pulsa Siguiente y aparece la ventana en que escribir la dirección de correo electrónico
a configurar. Se pulsa siguiente y se escribe el nombre de los Servidores de correo entrante y saliente:
Estos datos los suministra el ISP
o el Administrador de la Red.
Siguiente y Finalizar y se tendría
configurada la cuenta de correo
electrónico en el Outlook Express:

Opciones: Se abre una pantalla en que aparecen todas las configuraciones de Outlook Express para poder
ser modificadas:
• Mensaje: Desde este menú
se puede escribir un Nuevo
Mensaje, Responder al
remitente, etc.
Menú Ayuda:
La Ayuda de Outlook Express es
una herramienta para consultar la
documentación del programa.
Al pulsar sobre contenido e índice, se abre una ventana en la cual buscar la duda por tema (Contenido) o
por palabras (Índice). Outlook incorpora botones de acceso directo con las opciones comúnmente usadas:

Opciones de izquierda a derecha: Crear correo nuevo, Responder al remitente, Responder a todos,
Reenviar a un tercero, Imprimir mensaje, eliminarlo, Enviar y Recibir, Direcciones para abrir la Libreta de
Direcciones y Buscar. Estos botones son con los que realmente se suele trabajar, en vez de las opciones de
los menús. Outlook incorpora por defecto las Siguientes Carpetas en Carpetas locales:
• Bandeja de entrada: En esta carpeta se guardan los mensajes recibidos.
• Bandeja de salida: Almacena los mensajes preparados para enviar.
• Elementos enviados: Una vez los correos son enviados, pasan de
Bandeja de salida a elementos enviados.
• Elementos eliminados: Al eliminar un correo electrónico éste se
almacena en esta carpeta. Al igual que con la papelera de WS se pueden
restaurar mensajes eliminados.

• Borrador: Es una carpeta para guardar mensajes pendientes de envío.


Además de estas carpetas, se pueden crear otras, bien en el Menú Archivo, Nuevo, Carpeta, o bien con el
botón derecho del ratón sobre el nivel elegido pulsando sobre la opción Crear Nueva Carpeta.
Para terminar varias recomendaciones sobre el correo electrónico:
- Hay que tener cuidado con todos los correos electrónicos recibidos ya que quizás sea la primera
causa de infección de virus en un PC. Los antivirus suelen hacer un chequeo del correo y
comprobar si existe infección antes de ser abierto. Siempre que se reciba un correo no esperado o
de un remitente desconocido, es importante su chequearlo.
- La organización del correo y carpetas es vital para trabajar correctamente ya que se puede llegar a
almacenar una gran cantidad de correo.
- Es recomendable una buena organización de la libreta de direcciones. Aunque crear usuarios,
grupos, contactos, carpetas, etc. Lleve un tiempo a la larga mejora el rendimiento.
- Es recomendable ésta forma de trabajo en lugar de guardar las direcciones en papeles o notas y
aprovechar las utilidades del sistema.
Instalación de un antivirus.
Los virus son programas que utilizan debilidades del SO o del usuario para causar un perjuicio o realizar
alguna acción no deseada, en principio. Los virus pueden ocasionar graves pérdidas de información, siendo
su vía de propagación más común Internet, correo electrónico, etc. Es importante la instalación y
mantenimiento de un antivirus.
Se seguirá un ejemplo guiado para la instalación del antivirus McAfee VirusScan. Se introduce el CD en el
lector y se abre la pantalla de la izquierda. Se pulsa Instalar Viruscan v4.5.1 y aparece la siguiente ventana.

Pulsando Siguiente aparece la ventana de aceptación del contrato. Se muestra el contrato de Licencia a
aceptar para proseguir la instalación. Se pulsa la opción “Acepto los términos del Acuerdo de licencia” y se
abre la ventana de la derecha. En esta ventana se elige la seguridad que se desee para el PC. Al elegir
máxima seguridad solo los usuarios con permisos de administrador podrán cambiar la configuración de las
tareas planificadas incluidas en el antivirus.

La opción de seguridad estándar, permitirá a cualquier usuario poder cambiar la configuración del antivirus.
Se elige la opción oportuna y Siguiente. Se abre la ventana de Tipo de instalación, con dos opciones, la
instalación típica o la personalizada, para especificar las partes del programa a instalar. Es recomendable
usar esta opción con la mayoría de programas para no instalar partes del programa que no se usan o
instalar funciones necesarias no incluidas en la instalación estándar. Haciendo clic en la segunda opción y
en Siguiente aparece la ventana de Instalación personalizada.
Haciendo clic sobre VirusScan v4.5.1, se despliega la mini ventana para seleccionar esa parte, o bien,
instalar esa función y todas las subfunciones asociadas. En la parte derecha se muestra información sobre
el espacio en disco que requiere la función, y en la parte inferior la ruta en la cual se instalará el programa.
En caso de no ser el sitio más indicado se pulsará Cambiar… para seleccionar el directorio apropiado.
Seleccionando las opciones a utilizar, se pulsa en Siguiente > y seguidamente Instalar, lo que da comienzo
a la copia de archivos.
Tras la copia de los archivos en el
PC el sistema da la opción de crear
un disco de emergencia o bien
Ejecutar exploración predeterminada
tras la instalación. Hay virus
informáticos que consiguen que el
SO no arranque correctamente.
Otras veces, aunque arranque el SO, el virus no se elimina. Para estos casos existe la posibilidad de Crear
un disco de emergencia que arrancará la maquina en un entorno sin virus que permita hacer una limpieza
correcta. La segunda opción sirve para que el antivirus haga una primera exploración del PC tras la
instalación. Se seleccionará la opción que se considere conveniente y se pulsará Siguiente >:
Es un error creer que una máquina ya es segura al instalar un antivirus. Esa es la primera parte ya que cada
día aparecen gran cantidad de virus no identificados. Esa es la razón de ser de las actualizaciones de
definición de virus. Para automatizar la actualización suele incluirse la opción “Auto Actualización”
(AutoUpdate) de manera que el antivirus se conecte a Internet con un proceso secundario e instale los
nuevos archivos de definición de virus. Al pinchar en Finalizar con el thick Inicio de VirusScan marcado el
antivirus quedaría instalado en el PC.
En la barra de tareas de WS se crean dos iconos. El de la izquierda de configuración
del antivirus y un escudo con una V para activarlo o desactivarlo.
Haciendo doble clic se abren los iconos. Lógicamente el antivirus es un programa que ralentiza algo el
equipo, ya que analiza los ficheros continuamente para garantizar la seguridad del PC.
Haciendo doble clic sobre el icono anterior (lupa) se abre el programador de
tareas del antivirus. Se hace doble clic en AutoUpdate.
Haciendo clic en Ejecutar Ahora (configurado por defecto) el PC se conecta a
Internet para buscar el archivo de definición de virus actualizado. La pestaña
Planificar muestra la planificación de actualizaciones: diaria, semanal, etc. O indicar
una fecha de actualización. Para los servidores es normal una actualización diaria,
para las estaciones de trabajo podría ser suficiente la actualización semanal, ya que
los archivos de definición de virus suelen definirse cada 4 o 5 días. Es tarea y
responsabilidad del administrador de la red, actualizar los antivirus de su empresa.
Decálogo de buenas prácticas de seguridad
La Entidad Pública Red.es tiene, entre sus funciones, la de actuar como registro español de dominios de
Internet, lleva a cabo proyectos de fomento de Internet y ha desarrollado un Observatorio de las TIC y de la
Sociedad de la Información. El Centro de Alerta Temprana Antivirus, órgano integrado en Red.es, propone un
decálogo Antivirus para proteger los equipos informáticos, además, informa a todos los usuarios de forma
gratuita, a través de su web www.alerta-antivirus.es, así como por medio de correos electrónicos.
Es preciso mantenerse alerta con todos los correos electrónicos no esperados, incluso los que lleguen firmados
por conocidos y comprobar la autenticidad del remitente cuando resulte sospechoso. Como medida precautoria
general, hay que estar permanentemente informado de todas las alertas de virus. El decálogo propuesto es:
1. Antivirus. Tener instalado un antivirus que analice el PC periódicamente. Debe verificarse que está activo ya
que algunos virus los detienen. Actualizar el antivirus manualmente, de forma programada o a diario.
2. Cortafuegos. O “firewall” es sw que garantiza la seguridad en las comunicaciones al controlar las entradas y
salidas de información del PC. Es recomendable instalar un cortafuego para la conexión a Internet.
3. Actualizar el software con parches de seguridad. Las vulnerabilidades detectadas en el sw suelen ser blanco
habitual de intrusos. Para evitarlo los fabricantes de sw ponen a disposición actualizaciones o “parches de
seguridad”. Se recomienda visitar periódicamente las web de estas compañías e instalar sus actualizaciones.
4. Software Legal: Se debe asegurar que el sw proviene de una fuente conocida y segura. El sw no legal puede
contener malware. Los programas gratuitos al menos, debieran ser analizados por el antivirus.
5. Correo electrónico. Debe analizarse cada correo electrónico recibido antes de abrirlo. En caso de duda,
debe consultarse. Los virus utilizan la libreta de direcciones de la máquina infectada para enviar sus réplicas y
tratar de infectar a otros usuarios.
6. Prudencia con los archivos. Debe tenerse especial cuidado con los archivos ejecutables de Internet o de
correos electrónicos. El antivirus debe filtrar cada nuevo elemento que se trate de incorporar al PC. No debe
abrirse ningún archivo con doble extensión (archivo.txt.vbs, p.ej.). Es bueno configurar el equipo para que
muestre las extensiones de todos los archivos.
7. Copias de Seguridad. La información, como el tiempo, es oro. Hay que tener siempre copias de seguridad
recientes de la información valiosa.
8. Ayudar a los demás. No debe distribuirse indiscriminadamente bromas de virus, alarmas, o cartas en
cadena. Hay que informarse de la veracidad de los mensajes recibidos y ayudar a los demás en la detención de
su distribución. Nunca contestar al SPAM.
9. Mantenerse Informado. Hay que mantenerse informado de las novedades de seguridad a través de boletines
de los fabricantes de software y servicios de información sobre nuevas apariciones de virus.
10. Utilizar la papelera. Todos los correos sospechosos, si no conoce al remitente o presentan un “Asunto”
clasificado como trampa o percha para virus, deben ir a la papelera y vaciarla.
Registro del sistema
El registro del sistema, o registro de WS, es una base de datos que almacena configuraciones y opciones
del SO. Contiene información y la configuración del hardware, software, usuarios y preferencias del equipo.
De esta manera, si se hace algún cambio en el Panel de Control, en las políticas del sistema o en el
software, los cambios son reflejados y almacenados en el registro.
El Registro se almacena en varios ficheros que, dependiendo de la versión de WS, se ubican en diferentes
lugares del sistema, excepto Ntuser, que puede ser ubicado en otra máquina para permitir perfiles móviles.
Para WS NT, 2000, XP, Server 2003 y Vista, los siguientes archivos se encuentran en
%SystemRoot%\System32\Config\:
Sam HKEY_LOCAL_MACHINE\SAM Security HKEY_LOCAL_MACHINE\SECURITY
Software HKEY_LOCAL_MACHINE\SOFTWARE System HKEY_LOCAL_MACHINE\SYSTEM
Default HKEY_USERS\DEFAULT Userdiff /
En la carpeta %SystemRoot%\repair se encuentra una copia de seguridad. El archivo NTUSER.dat, se
encuentra en cada carpeta de usuario. En WS XP, para acceder al registro desde Inicio, Ejecutar, se escribe
"REGEDIT" o "REGEDT32". También puede accederse a este programa mediante el Explorador de
Windows. En WS Vista se ejecuta "REGEDIT" en la barra de búsqueda de la barra de Inicio.
Prácticas con el Registro
Si no aparece la cuenta de Administrador, clic con el botón derecho del ratón, Nuevo, Valor DWORD en:

Se le da nombre Administrador y OK. Se hace doble clic en él y se da el valor DECIMAL 1. No se mostrará


si la cuenta está deshabilitada.
Optimización del subsistema de memoria. Si se activa el valor DisablePagingExecutive en:

se evita que los archivos ejecutivos de WS XP sean paginados en el HD, consiguiendo que el SO y la
mayoría de programas funcionen más rápido. Para utilizar esta opción el SO debe tener más de 256 MB de
memoria RAM ya que este ajuste consume recursos. Por defecto vale “0”. Para activarlo se cambia a “1”.
Se puede acelerar el rendimiento de volúmenes NTFS desactivando la creación de nombres 8.3 en
particiones NTFS y la actualización del campo LastAccessTimeStamp. Si algún programa antiguo deja de
funcionar se puede reactivar la opción para que la instalación se lleve a cabo con éxito. En la clave:

Se crea o modifica el valor DWORD “NtfsDisable8dot3NameCreation” con contenido “1” para desactivar la
creación de nombres de archivo 8.3.
Cuando WS XP accede a un directorio en una partición NTFS, actualiza el campo LastAccessTimeStamp
en la MFT para cada subdirectorio. Navegar por carpetas con un gran número de subdirectorios disminuye
la velocidad de exploración. Para desactivar esta característica, en la misma clave se crea o modifica el
valor DWORD “NtfsDisableLastAccessUpdate” con contenido “1” para desactivar la actualización del campo.
Para acelerar apagado de XP, en las siguientes claves puede hacerse doble clic y cambiar los valores por
defecto de 20.000 por el de 2.000.

Por defecto el archivo de intercambio de WS XP siempre se mantiene en HD ocupando espacio útil. Para
eliminar su contenido al apagar el sistema se localiza la clave:

Allí se crea o modifica el valor DWORD “ClearPageFileAtShutdown” cuyo contenido será “1” para eliminar el
archivo de intercambio al apagar el sistema o “0” para mantenerlo.
Eliminar la contraseña del asesor de contenidos de IE. Si se pierde la clave de acceso al asesor de
contenidos de IE, reinstalarlo no servirá porque la clave se encuentra en el registro. Para eliminarla se
navega hasta:
KEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\Widows\CurrentVersion\Policies\Ratings
Donde se modifica el parámetro "key", que contiene encriptada, la clave del asesor de contenido.
Borrándolo se borra la clave.
Mostrar el comando Encriptar en el menú contextual. Pulsar a la vez el botón derecho del ratón y la
tecla mayús. sobre un archivo o carpeta ofrecía la opción encriptar y desencriptar el elemento. Esta opción
volverá al menú contextual al pulsar con el botón derecho del ratón sobre carpetas y archivos en la clave
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
creando un nuevo valor de tipo DWORD llamado "EncryptionContextMenu” con contenido 1.
Refrescar el contenido de la pantalla al instante. A veces, tras modificar un archivo o carpeta, es
necesario esperar antes que los cambios se muestren. Esto se debe a que WS no refresca la pantalla
continuamente. Puede modificarse el registro para disminuir el tiempo de refresco en:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Update
Y se modificar el valor binario "UpdateMode" de "01" a "00".
Restringir las aplicaciones que los usuarios pueden ejecutar en WS. Restringir las aplicaciones que los
usuarios pueden ejecutar en una estación de trabajo, se puede limitar en:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
Y se crea o modifica el valor DWORD “RestrictRun” con el valor “1” para activar la restricción o “0” para
desactivarla. Deben definirse las aplicaciones cuya ejecución estará restringida. Para ello en la clave:
HKEY_CURRENT_USER\Software\Microsoft\WS\CurrentVersion\Policies\Explorer\RestrictRun
Y se introducen los valores alfanuméricos cuyo nombre serán números consecutivos y como contenido
tendrán los nombres de los ejecutables de cada aplicación.
Restringir el acceso al editor del registro del sistema. Para obtener la posesión o limitar el acceso a una
rama del registro, se abre el editor de registro y se localiza la clave cuyas propiedades se quieran modificar.
En el menú Editar o desde el menú contextual del botón derecho se selecciona “Permisos”, que abre un
cuadro de diálogo con los permisos de acceso para los usuarios del sistema sobre esa rama.
Pulsando el botón Avanzada y en la pestaña Propietario, en el cuadro de diálogo “Cambiar Propietario” se
seleccionará la cuenta que tomará posesión de rama y se pulsa Aplicar. Por fin se confirma si se
reemplazará el propietario del resto de claves y ramas que cuelgan de la seleccionada.
Sustituir archivos en uso. “inuse.exe” es una herramienta cuyo cometido es permitir la sustitución de
archivos en uso por parte del SO y que de otra manera no podrían ser sustituidos. Su sintaxis es:
INUSE [origen][destino]. Origen especifica el nombre del archivo actualizado y Destino el archivo existente
que será reemplazado y elimina la petición de confirmación para reemplazar el archivo. Los cambios no
surten efecto hasta que se reinicie el ordenador
Mostrar la pestaña Compartir en las propiedades de carpeta. En Herramientas, Opciones de carpeta,
pestaña Ver, en Configuración Avanzada se encuentra la opción “Utilizar uso compartido simple de archivos
(recomendado)”. Se desmarca la casilla de verificación y aparecerá la pestaña compartir.
Wake on Lan. Wake on Lan (WOL) es un estándar que permite encender un PC a través de una conexión
de red. Para utilizar WOL debe contarse con una fuente de energía ATX 2.01, una tarjeta de red con WOL y
el soporte activado en la BIOS. En las propiedades del controlador en la pestaña Administración de energía,
debe marcarse “Permitir a este dispositivo reactivar el equipo”.
En la pestaña Opciones avanzadas deben estar en uso las opciones WakeUp on ARP/PING, WakeUp on
Link Change y WakeUp using APM Mode. Para restaurar un ordenador de forma remota utilizando las
características WOL, se necesita un programa que envíe MagicPackets por red para el encendido remoto.
Ejemplos de programas de este estilo son Intel LANDeskClientManager, en:
http://www.intel.com/network/products/landesk/landesk_client_mng.htm y/o
AMDMagicPacket, con versiones para DOS y WS disponibles en modo de descarga gratuita en la dirección
http://www.amd.com/us-en/Networking/TechnicalResources/0,,50_2334_2452_2543~8231,00.html
y ftp://ftp.amd.com/pub/npd/software/pcnet_family/drivers/magic_pkt.exe
Añadir o eliminar programas adicionales
MS ha eliminado del programa de instalación la posibilidad
que el usuario especifique los componentes de WS que
serán instalados. Así, en el panel Agregar o quitar
componentes de WS no se obtiene la lista completa de
aplicaciones a añadir o eliminar.
En la carpeta %SYSTEMROOT%\INF existe el archivo
“sysoc.inf” que puede editarse. Si se observa la sección
[Components], algunos de los elementos contienen las
palabras “hide” o “HIDE” y por esta razón no se muestran
bajo el panel Agregar o quitar componentes:
Para evitar esto puede eliminarse la cadena “hide” donde
aparezca. Se guarda el archivo y se vuelve a ejecutar el
panel Agregar o quitar componentes de WS, comprobando
que aparecen componentes que hasta entonces
permanecían ocultos.
Acelerar la exploración de equipos en red e incrementar el rendimiento general. Al explorar contenidos
de ordenadores remotos, el sistema busca los archivos compartidos y tareas programadas. Para que el SO
no busque las tareas programadas, en:
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Explorer/RemoteComputer/NameSp
ace/{D6277990…}
Se selecciona la opción Exportar rama en el menú registro, de forma que pueda restaurarse en caso
necesario y se borra la clave. Al eliminar esta clave, se elimina la posibilidad de ver y administrar tareas
programadas en ordenadores remotos.
Puede incrementarse el número de búferes que el redirector reservará para el rendimiento de la red,
incrementando de esta manera el caudal de datos administrable. Cada hilo extra que se configure hará uso
de 1k adicional de memoria no paginada si la aplicación está haciendo uso de ellos. Para configurar el
número de búferes e hilos adicionales se localiza la clave:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanmanWorkstation\Parameters
Y se crean o modifican los valores DWORD "MaxCmds" y "MaxThreads" cuyo contenido debe ser igual en
ambos. Por defecto es 15 y el rango varía de 0 a 255.
Mejorar las transferencias en red de archivos WS normalmente limita la cantidad de memoria RAM que a
usar en operaciones de E/S de datos en conexiones de red. La utilidad de este ajuste cuestionable para
usuarios que no tengan instalado en el sistema algún tipo de servidor, ya que básicamente este ajuste
mejora el rendimiento de E/S cuando se realizan una gran cantidad de transferencias de archivos.
Este ajuste no hará mucho en sistemas que no tengan grandes cantidades de memoria, pero sistemas con
más de 256 MB de RAM encontrarán una mejora en el rendimiento situando este valor entre 16 y 32 MB. El
valor por defecto es 0.5MB. Para modificar el ajuste automático de esta configuración se localiza:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionMnger\MemoryMngmnt
y se crea o modifica el valor DWORD “IoPageLockLimit” con un número de valor equivalente al máximo de
bytes que se utilizarán para las operaciones de E/S de forma que tendremos que multiplicar el número de
MB x 1024 x 1024
NOTA: Modificar este ajuste puede causar problemas de estabilidad con dispositivos de sistema, como los
relacionados con OpenGL o SCSI, en cuyo caso debe volverse al ajuste predeterminado.
Mejorar ancho de banda. En XP se reserva el 20% del ancho de banda disponible, con el fin de ejecutar
aplicaciones especiales. La “retención” se produce mediante el denominado el programador de paquetes
QoS (Quality of Service – Calidad del Servicio), encargado de la optimización de redes locales.
Para redes pequeñas o usuarios domésticos, QoS puede no ser necesario. XP hace la reserva aunque el
usuario cancele QoS. Puede desinstalarse el Programador de paquetes QoS si no existe Red Local:
1) Entrar como administrador y en Inicio, ejecutar, escribir: gpedit.msc
2) Aparecen las directivas de grupo. Ir a Configuración de Equipo, Plantillas Administrativas
3) Red, Programador de Paquetes Qos, Doble clic en Limitar el ancho de banda reservado
4) Habilitarlo y poner el 0% en Límite de Ancho de Banda. Aplicar y Aceptar
5) Ir a propiedades de red y comprobar marca en el Programador de Paquetes Qos.
Por defecto, el tamaño de ventana del protocolo TCP/IP en WS XP es un poco pequeño, lo que ralentiza la
conexión a Internet. Esta ventana es una memoria que sirve para controlar la correcta recepción de los
datos. Para cambiar este tamaño se busca la clave:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Service\Tcpip\Parameters
Clic derecho con el ratón, nuevo valor DWORD y se le da el nombre Tcp1323Opts. Doble clic y se le da el
valor 3. A continuación se crean otras dos claves, “GlobalMaxTcpWindowSize” y “TcpWindowSize”, y se
asigna un valor alto, tal como 400.000 a cada uno. Hay que reiniciar para que los cambios tengan efecto.
Para bloquear el PC si se produce una ausencia se pulsa la tecla de WS + L. Es posible crear un acceso
directo en el escritorio para esta pantalla de bloqueo: con el botón derecho del ratón sobre el escritorio se
selecciona: Nuevo, Acceso Directo. En la pantalla de creación de acceso directo se escribe: "rundll32.exe
user32.dll LockWorkStation" y se pulsa siguiente. Se da el nombre al nuevo acceso directo y se finaliza.
Aplicaciones
Imágenes
Nada más instalar el SO conviene hacer un backup para evitar volver a perder mucho tiempo si se debe
reinstalar el equipo. A este proceso se le denomina realizar una imagen.
Para guardar la imagen que se realizará lo suyo es
guardarlo en una partición diferente del HHDD o bien
en un medio externo.Usaremos la versión del Ghost
para MS-2. Una vez arrancado el equipo desde el
diskette o Pen-Drive, se ejecutará Ghost.

Empezará la copia, con la ventana principal del programa:


Se debe apuntar el número de licencia porque
para restaurar el SO se pide. Una vez hecho
esto, se pulsa OK y se continúa en la ruta:
Local > Partition > To Image. Para moverse
por los menús se usan los cursores al estilo
de la BIOS. Una vez elegida la operación
realizar la imagen, hay que indicar los
parámetros:
Disco duro origen, partición a copiar, HD destino, partición destino, si se va a comprimir la imagen, etc. Se
elige el disco duro y se pulsa OK (para moverse por los botones se puede usar el tabulador o Alt + la letra
del botón que está subrayada):

Una vez elegido el HD, se elige la partición a la que se va a realizar la imagen y se pulsa OK.
Inmediatamente después se elige el destino donde guardar la imagen. Se pone el nombre del fichero
imagen en el recuadro “File Name”. El nombre no admite espacios ni más de 8 caracteres.
Se pulsa “Save” y el programa preguntará si se desea comprimir la imagen. Dado que es algo muy extenso,
lo suyo es escoger la máxima compresión posible. Una vez hecho esto, se comprueba que los datos sean
correctos y se acepta la creación de la imagen:
Se inicia el proceso que puede tardar unos minutos. Si todo va bien se indicará:

Por fin se pulsa Continuar y Salir (Quit), y se comprueba que el archivo se ha guardado correctamente.
Para restaurar la imagen, ejecutando nuevamente el programa, se elige la ruta: Local > Disk > From Image
y se pulsa Enter. Aparece una ventana donde se podrá navegar y habrá que buscar el fichero imagen. Se
elige la partición guardada y se pulsa Open. El siguiente paso elige el HD donde se restaurará la imagen:

La partición debe ser primaria. Finalmente el recuadro “Details” y confirmar:

Password Recovery
CIA Commander
Debe crearse el disco de
arranque con el ejecutable y se
reinicia el PC con el disco del
CIA. Se seleccionar la partición
del disco en la que está instalado
WS y aparecerán 4 opciones (file
manager, user manager, regystry
editor y reboot). Se elige 2.
Aparecerá un navegador tipo MS-DOS, que permitirá ir hasta C:\windows o C:\winnt (según el SO), para
que una vez allí se pulse la barra espaciadora y arriba a la izqda. aparecerá la lista de usuarios del PC. Se
selecciona la cuenta a cambiar y se pulsa F3. Se pedirá nueva password, se introduce y se pulsa Enter.
Para guardar los cambios se pulsar F2 y Enter. Enter. Se pulsar F10 para volver al menú inicial y se
selecciona "Reboot". Se extrae el disquete y el ordenador reiniciará el SO. Por fin, se selecciona el usuario
al que se ha cambiado la clave y se comprueba que efectivamente se ha cambiado.
ERD Commander

Encriptación
TrueCrypt (www.truecrypt.org) permite asegurar la confidencialidad de la
información y crear archivos cifrados a los que sólo se acceda con clave.
Asimismo permite definir unidades ocultas de forma que si la
contraseña, deja de ser segura, todavía podrá mantenerse la
confidencialidad de la información si el intruso no consigue descubrir la
unidad oculta.
En primer lugar se generará un fichero llave para proteger el acceso al
volumen más externo. Podría utilizarse una clave habitual, pero este
archivo asegura mayor nivel de protección. Si se pierde este fichero, la
información contenida en el volumen será inaccesible.
Para generarlo, se selecciona Keyfiles, Generate Random Keyfile y se escoge la función hash SHA-1, por
ejemplo. Se pulsa el botón Generate and Save Keyfile y se elige nombre y ubicación del fichero. Como
llave, también puede usarse un fichero de tipo mp3 o una fotografía. Para crear un volumen cifrado, la
unidad en la que esconder el volumen oculto, se pulsa en la pantalla principal Create Volume, Create a file
container, y se marca “Create a Standard TrueCrypt Volume” en el primer paso del asistente. Debe definirse
el nombre y ubicación que va a tener el archivo que da soporte a la unidad mediante “Select File”.
Se aconseja que el nombre no tenga extensión, sea inventada o forme
parte de las habituales del sistema, como .dll, que sea un nombre no
significativo y, ubicarlo dentro de algún directorio del SO, como
C:\Windows\system32, por ejemplo.
Se selecciona el algoritmo de cifrado a utilizar para guardar los datos y
la función hash a aplicar. En el siguiente paso, se asigna el tamaño de la
unidad y se podrá asociar el fichero llave creado anteriormente para
garantizar el acceso restringido marcando “Use keyfiles”, pulsando
Keyfiles e incorporando el archivo mediante “Add File”.
Por fin, debe darse formato al nuevo volumen estableciendo FAT como sistema de ficheros, puesto que éste
será el único permitido para introducir en su interior un volumen oculto.
Creación de la unidad oculta
Una vez creado el volumen encriptado externo, para definir la unidad
oculta que se esconderá en él, se pulsa en la pantalla principal Create
Volumen, Create a File container, y se selecciona “Create a Hidden
TrueCrypt Volume”.
Se marca la opción “Create a hidden volume within an existing TrueCrypt
Volume” y se elige la ubicación del fichero que soporta el volumen
externo creado anteriormente mediante el botón Select File. Para seguir
con el proceso, es necesario autenticarse con el fichero llave asociado.
Para esto, se marca “Use keyfiles” y se pulsa “Keyfiles” y se selecciona mediante “Add File”. TrueCrypt
realizará una comprobación de la integridad del volumen externo y, si es correcto, se podrá elegir el
algoritmo de cifrado y la función hash para proteger el volumen oculto.
Se debe anotar el tamaño del mismo, limitado únicamente por el total del volumen externo, y establecer la
clave de acceso, que puede ser otro fichero llave. El siguiente paso será formatear la nueva unidad
utilizando el sistema de ficheros más apropiado: NTFS o FAT.
Escribir en el volumen externo
Una vez definidos dos volúmenes cifrados de datos, (el externo y, dentro de éste, el interno, creado como
oculto y fuera del alcance de intrusos), se ha de montar el primero de ellos para almacenar la información
que a proteger, teniendo en cuenta que es buena práctica incluir archivos no relevantes para crear rastros
falsos si se rompe esta seguridad.
Debe especificarse la unidad lógica en la que se va a montar el volumen e introducir el path del fichero que
representa la unidad creada en el paso del volumen cifrado pulsando sobre “Select File”.
Se accede a “Mount” y se introduce el fichero llave asociado marcando “Use keyfiles” y se elige con
“Keyfiles”. Para proteger el volumen oculto contra escrituras no deseada al guardar datos en el volumen
externo, se recurre al botón “Mount Options” y se marca “Protect hidden volume against damage caused by
writing to outer volume”.
Para completar el proceso, es necesario introducir la clave del volumen oculto y aceptar. El externo quedará
montado en el sistema como si fuese un disco local pero no será visible con el Explorador de WS. A partir
de aquí se puede usar para guardar información.
Debido a que la unidad oculta se
encuentra dentro del volumen externo, es
necesario proceder a desmontarlo antes
de continuar. Se elige la letra del disco
donde se ha creado el punto de montaje
en la pantalla principal y se pulsa
“Dismount”.
Escribir en el oculto
La unidad externa y la oculta no pueden montarse a la vez. Para montar la unidad oculta, se vuelve a decidir
la letra donde ubicarla y se escribe el camino del fichero del volumen externo como en el paso anterior. Se
pulsa “Mount” y se teclea la clave del volumen oculto cuando aparezca la pantalla correspondiente. Si es
correcto, la unidad oculta quedará montada. Se puede obtener un informe completo del estado de la unidad
con el botón “Volume Properties” y visualizar sus características, como el tamaño, localización física del
fichero, el tipo (oculto o no) y el algoritmo de cifrado usado para encriptar los ficheros, entre otros.
Tras montar la unidad oculta, ya no será necesario que TrueCrypt siga
ejecutándose, se podrá salir de la aplicación con Exit, aunque seguirá
funcionando en segundo plano y el proceso de cifrado / descifrado se
realizará de manera transparente. Se debe recordar desmontar el
volumen oculto cuando se finalice la sesión desde la pantalla principal
como se hizo con el externo en el paso anterior.
Problemas
Solución del problema "Falta NTLDR"
Se puede reparar mediante la Consola de recuperación de WS XP. Procedimiento:
1.- Configurar la BIOS, para arrancar desde la unidad de CD o DVD.
2.- Insertar el CD de WS XP para arrancar con él.
3.- Cuando aparezca el mensaje "Presione cualquier tecla para iniciar desde el CD", presionar una tecla
cualquiera.
4.- Cuando aparezca en la pantalla "Programa de instalación", presionar R para iniciar la Consola de
recuperación.
5.- Si el equipo posee inicio múltiple, seleccionar la instalación a reparar, en este caso, la instalación que no
arranca.
6.- Cuando se pida, escribir la contraseña de administrador y después ENTER. La password del usuario
Administrador, en XP Profesional, se suele establecer durante la instalación del sistema. En XP Home está
sin password (password en blanco  ENTER).
7.- En el símbolo del sistema de la Consola, escribir (en el caso de que la unidad de CD sea la letra D: y el
sistema esté instalado en C:
COPY D:\i386\NTLDR C\:
COPY D:\i386\NTDETECT.COM C:\
8.- Escribir Exit, y reiniciar el equipo.
TEMA 3: LINUX
3.1. Instalación LINUX
Se ha elegido para la instalación de Linux, una distribución Ubuntu (http://www.ubuntulinux.org) por ser de
las más conocidas, fácil de utilizar y con un escritorio amigable. La comunidad de Ubuntu es enorme y
ofrece un gran soporte a usuarios noveles. Se ha utilizado Ubuntu 8.04 Hardy Heron.
Lo primero que puede hacerse es probar el sistema sin instalarlo. Esta opción es posible gracias a las
versiones LIVE. Estas versiones simplemente arrancan el SO desde su soporte, CD, memoria USB, etc. Y
trabajan, a no ser que el usuario así lo haga, sin modificar el HD del PC, de forma que una vez cerrada la
sesión LIVE, el equipo no ha sufrido ninguna modificación.
Para comenzar la sesión LIVE, se inserta el soporte del SO, el CD o la memoria USB y se inicia el equipo
diciéndole que arranque desde esa ubicación. Cambiar el orden de arranque ya no es problema porque se
vio en el módulo de Firmware. Aparecerá la pantalla de inicio de Ubuntu. La primera pantalla permite la
selección de idioma. Una vez elegido, el sistema da a elegir las opciones:
- Probar Ubuntu sin alterar su equipo
- Instalar Ubuntu
- Verificar el CD en busca de defectos
- Análisis de memoria
- Arrancar desde el primer disco duro
Se elige la primera, por ejemplo. Así, se podrá comprobar si todo el hardware funciona. Una vez pulsada
comenzará a cargar Ubuntu. Aparecerá la siguiente pantalla. Primero se muestra una barra moviéndose
entre los dos extremos de la barra de progreso, apareciendo luego otra barra que avanzará de izquierda a
derecha hasta el final, momento en que el SO estará totalmente cargado.
Cuando termine de cargar, se escuchará un sonido inicial de carga de
Ubuntu.
En Ubuntu, los controladores van incluidos y por tanto, no es necesario
utilizar ningún disco para instalarlos, a no ser controladores muy
específicos. Una vez que aparece el escritorio, se encontrarán dos
barras, en vez de una como en WS. La barra de tareas está en la parte
superior y aparece con tres botones: Aplicaciones, Lugares y Sistema,
en vez de sólo el botón de Inicio.
La apariencia del escritorio es la mostrada en la figura. Una vez llegado este punto, debe comprobarse el
correcto funcionamiento del hardware. En principio la mayoría debería ser reconocido y estar operativo.
Si fallase algún componente se solucionará más adelante, si se decide la
instalación. Por lo demás, cualquier ejecución de un programa, en
principio no afectará al PC, por tanto, se puede probar sin miedo.
El funcionamiento es similar a WS: doble clic para abrir carpetas, clic
simple para botones y menús, etc. La limitación viene impuesta por la
RAM, que es donde se aloja el sistema en el modo LIVE, así que el
rendimiento ahora está por debajo del real.
Una vez probado el sistema, puede instalarse de forma permanente en el HD.
Para instalar el SO sólo debe hacerse doble clic sobre el icono del escritorio. Se inicia un
asistente que guiará la instalación. Lo primero que pedirá es elegir el idioma. Al terminar se
pulsa Adelante.
A continuación se pide configurar la zona horaria. Si no se hace de forma correcta daría igual
ya que se podría corregir una vez instalado el sistema. Nótese la similitud con la instalación de WS. Una vez
elegida zona horaria, se pulsa Adelante.
Seguidamente, se pide la configuración del teclado, eligiendo la correcta. Debe probarse antes de pulsar
Adelante, sobre todo los caracteres como tildes, ñ, etc. En este punto se pide definir las particiones
correspondientes a la instalación.
El programa ofrece un asistente para un particionado guiado.
Recordar que Ubuntu necesita al menos una partición swap cuyo valor
óptimo puede situarse entre 0.5 y 1 GB y otra partición para la raíz /.
Linux puede configurarse como se quiera. Pero, lo más lógico y
cómodo es tener al menos tres particiones: la raíz (/), /home, para las
configuraciones de usuarios y la swap, de momento obligatoria, para
memoria virtual. Los puntos de montaje de las particiones son los
directorios contenidos en cada partición.
Montar una partición significa que el sistema hace accesibles los datos que contiene. Por ejemplo, se
pueden crear 4 particiones distribuidas como hda1 para raíz /, hda2 para /home y hda3 para swap. Aunque
todo el sistema de ficheros cuelgue del raíz /, los datos en /home y en swap, estarán contenidos en
diferentes porciones del primer disco. Podría formatearse hda1 sin perder los datos de otras particiones.
En principio nunca se debe reparticionar o formatear la partición activa, aquella donde está cargado el
sistema en ejecución. Según el manual de instalación de Debian: “La partición raíz / siempre debe contener
físicamente las particiones /etc, /bin, /sbin, /lib y /dev, si no el sistema no podrá arrancar.” Así los directorios
/etc, /bin, /sbin, /lib y /dev deben estar en la partición montada en el directorio raíz /, no en particiones
separadas. Todos los demás directorios pueden ser punto de montaje de una partición.
Es posible montar una partición en un directorio que ya contiene datos. En este caso, los datos que
quedarán accesibles serán los de la partición montada, y los que había en el directorio quedarán ocultos, o
inaccesibles, hasta que se desmonte la partición.
Para el diseño de las particiones para una instalación de GNU/Linux, debe conocerse el espacio del disco a
particionar, la cantidad de memoria RAM disponible, el espacio a dedicar a la partición de intercambio y
tener una idea clara del uso a dar a cada SO que vaya a instalarse.
Una regla tácita para calcular el tamaño de la partición swap era usar el doble del de la RAM, hasta 256 MB.
Para valores mayores de RAM, 512 MB de swap pueden ser válidos. Un PC con 1 GB de RAM puede
perder eficiencia si se reservan 2 GB de swap. Para utilizar más de 2 GB de swap sería preferible crear
varias particiones de intercambio. El rendimiento de la partición swap será mejor si está situada en la zona
central del disco. Es posible, pero no recomendable, instalar Linux sin partición swap.
Como sugerencia para el particionado puede reservarse unos 20 GB para el raíz, 512MB de swap y unos
15GB para /home. El orden de particionado podría ser: / al principio del disco, swap más o menos centrado
y /home al final. Con los discos duros actuales no habrá ningún problema de espacio. También hay que
considerar que /usr suele consumir el 80% del espacio disponible del raíz.
A la partición /home se le puede dar más espacio porque es donde se guardan los archivos genéricos. A no
ser que se tenga la costumbre de guardarlos en otras particiones de datos. De forma que si se tuviese que
reinstalar el sistema, sólo sería necesario modificar el raíz y se habrían salvado los datos.
Si se usan particiones separadas para /boot, /home/, /usr, /tmp o /var, la raíz podría dimensionarse en 200
MB. La partición montada en /usr contendrá la mayoría de los programas. En un caso general, podrían valer
unos 15 GB. Dependiendo del uso a dar a /usr/local, si está previsto instalar muchas cosas o utilizar ese
directorio para fuentes del kernel, scripts, etc. Podrían reservarse 4GB.
Si se monta /boot como una partición separada con 200MB puede ser suficiente. Si se sitúa el directorio
/tmp en una partición, habría que dimensionarlo al menos con tanto espacio como la mayor cantidad de
datos a grabar en un DVD. Para /var normalmente ocupará poco salvo, en caso uso intensivo de BBDD.
Otra partición independiente podría ser /var/log, para guardar los registros de logs del sistema, que cobran
importancia cuando en el sistema se ejecutan servidores. El tamaño inicial podría estar en torno a 4 GB. La
ventaja es que si se inunda de logs, sólo colapsaría la partición, no el sistema. En el caso en que Linux
conviva con otro SO, en particular si es WS, es preferible dejarle la primera partición primaria del primer
disco para evitar problemas.
Tras el particionado se pide
información personal. El nombre es
un dato que no implica nada.
El nombre para iniciar sesión si es
un nombre de usuario típico, que
sólo puede usar minúsculas. Es un
nombre tipo “jmgalo”, por ejemplo.
En el campo contraseña se pide la contraseña de superusuario o root, que es el administrador del sistema.
Es necesaria para instalar programas o modificar archivos del sistema. Este es un aspecto de seguridad
que siempre ha estado presente en Linux, y que resultará similar a WS Vista, en que cada vez que se
instala un programa salta una pantalla pidiendo autorización.
En el campo del nombre del equipo, debe introducirse el nombre que el equipo tendrá en la red. Por
defecto, Ubuntu utiliza el nombre de inicio de sesión, un guión y desktop si es un equipo de sobremesa o
laptop si es portátil. Al rellenar todos los campos, se pulsa Adelante.
Una vez termina el asistente, aparece una ventana en que se indica que ya se está listo para instalar. Se
comprueban los datos y que sean correctos. Pulsando en el botón Avanzado pueden verse estas opciones.
En general, no habrá que modificar nada. Si todo es correcto, se pulsa Instalar y la instalación comenzará.
La instalación del sistema no dura demasiado. Al terminar se muestra la imagen de la derecha, indicando
que la instalación ha concluido y da la opción de reiniciar el sistema o continuar usando el Live CD.

Al reiniciar se podrá elegir el SO con el que trabajar. El menú que muestra GRUB será similar a éste:
Ubuntu 8.04, kernel 2.6.22-15-generic
Ubntu 8.04, kernel 2.6.22-15-generic (recovery mode)
memtest86+
Lo que está en negrita es la versión del núcleo Linux. La primera opción es la de arranque normal. La
segunda es una opción de recuperación y la tercera un chequeo de memoria.
Cada 23 arranques del sistema, Ubuntu comprueba el disco automáticamente en busca de errores. Cuando
la barra de progreso del arranque vaya más o menos por la mitad, la pantalla se quedará negra. Es debido a
que el sistema está comprobando el disco. Tras la operación arrancará el sistema normalmente.
3.2. Configuración LINUX
La pantalla de inicio de sesión es la misma que la del LiveCD. Para
acceder al sistema, es necesario introducir el nombre de usuario (lo que
se contestó a la pregunta ¿Qué nombre desea usar para iniciar sesión?) y
la contraseña.
Si la conexión a Internet está operativa, el sistema avisará de las
actualizaciones disponibles. Como primer ajuste interesante aparece el
cambio del idioma del sistema. La razón es que al instalar Ubuntu, quedan
algunos residuos del inglés como menús de algunos programas.
Para hacer este ajuste se selecciona el botón Sistema de la barra de herramientas, Administración, Soporte
de idiomas. Se pedirá la contraseña, se introduce y se continúa. Se quitamos la selección del Inglés y se
elige completamente el Español, o el idioma deseado.
Una vez configurado el idioma se configuran los repositorios. Los
repositorios son servidores donde se almacenan datos (aplicaciones y
librerías, que son archivos que complementan a las aplicaciones). Los
repositorios bien configurados, dan acceso a una ingente cantidad de
software.
En el menú Sistema, Administración, Orígenes del software estará
seleccionado el repositorio main. Puede dejarse intacto, para tener un
mayor acceso a software, pero si se tiene acceso constante a Internet, es
recomendable quitar la marca del CD de Ubuntu.
En la pestaña Actualizaciones se marcan las opciones hardy-security y hardy-updates. También se puede
marcar hardy-proposed. No se recomienda marcar hardy-backports, que son actualizaciones inestables.
Puede ser interesante marcar la búsqueda de
atualizaciones Diariamente, porque algunas
pueden ser críticas.
Una vez hechos estos cambios, para que
surtan efecto debe actualizarse la lista de
software, en el menú Sistema, Administración,

Gestor de Paquetes Synaptic. El gestor de paquetes Synaptic permite instalar software en el sistema.
Incorpora un buscador y permite organizar el software en categorías. En este caso simplemente se
recargará el software.
De esta forma, recargará la lista de software disponible. El siguiente paso será la instalación
de drivers para la tarjeta gráfica (nVidia/ATI).

Estos controladores son privativos y por lo tanto no se incluyen por defecto.


Para instalarlos, desde el menú Sistema, se selecciona Administración,
Controladores de hardware.
Se marca la casilla Habilitado y el asistente descargará e instalará el
controlador. Una vez terminado, se procede a buscar actualizaciones. Para
ello, desde Sistema, Administración, Gestor de actualizaciones. Cuando se
abra esta ventana, se pulsa Comprobar. Esto hará que el sistema vuelva a
buscar actualizaciones en la red y avise si hay alguna.
Cuando termine de buscar se pulsa en Instalar actualizaciones. Una vez se termine probablemente pedirá
reiniciar el sistema, aunque normalmente las actualizaciones no requieren reiniciar. Las únicas
actualizaciones que requieren reinicio son las actualizaciones que modifican archivos complejos del sistema
como el núcleo, algún paquete de idioma, etc.
Cuando termine la actualización se reinicia para que los cambios surtan
efecto. Existen tres paquetes que son interesantes tener instalados: build-
essential, que contiene elementos necesarios para la compilación en C;
Ubuntu-restricted-extras, que son archivos restringidos como flash o códecs
de video o audio; y linux-headers-X que son complementos que pueden ser
necesarios.

Para la instalación, en Synaptic (Sistema, Administración, Gestor de paquetes Synaptic) se marcan los
paquetes build-essential y ubuntu-restricted-extras. La instalación de Linux-headers requiere una operación
previa desde terminal.
Para ello, en el menú Aplicaciones, Accesorios se escribe echo linux-headers-$(uname -r). La salida que dé
será el paquete a buscar en Synaptic. Una vez seleccionado en Synaptic los tres paquetes, se pulsa aplicar
para que los cambios tengan efecto.
Personalización del Sistema
En general, debe haber un compromiso entre vistosidad y eficiencia. Algunos
escritorios con efectos de cubo son muy llamativos, pero debe decidirse si
son operativos y cómodos para el trabajo habitual.
Para cambiar la configuración visual se pulsa clic con el botón derecho del
ratón en una parte vacía del escritorio y se selecciona Cambiar el fondo de
escritorio. Una ruta alternativa es Sistema, Preferencias, Apariencia.
En la pestaña tema puede cambiarse la apariencia global del sistema seleccionando uno de los disponibles.
Si se desea una configuración particular, puede pulsarse Personalizar, que permite configurar opciones,
como el borde de ventana, formato de botones, colores, iconos, punteros, etc. Pueden descargarse más
temas en Gnome-look y Gnome Art.Debe notarse que la forma de trabajo es muy similar, o igual que WS.
Una vez seleccionado el tema se acepta y se guarda si se desea conservar. En la pestaña Fondo se puede
seleccionar un fondo de escritorio. La pestaña Tipografías permite seleccionar la fuente a utilizar en el
sistema.
La pestaña Interfaz contiene
opciones que con su vista previa
permite evaluar cómo afectarán al
sistema. La última pestaña Efectos
visuales, permite configurar los
efectos gráficos del sistema, para lo
que es necesaria aceleración 3D.
Para configurar efectos gráficos se necesita el sw apropiado, que como siempre, se instalará desde
Synaptic, buscando compizconfig, la aplicación que permite configurar los efectos. Se elige el paquete
compizconfig-settings-manager y comprobar si el paquete compiz está seleccionado. Se pulsa aplicar y
comienza la instalación. Al terminar la instalación la pestaña Efectos Visuales presenta la apariencia de la
imagen superior. Se puede elegir cualquier nivel o configurarlo manualmente. El botón Preferencias de gtk,
abre el mismo menú que desde Sistema, Preferencias, Advanced Desktop Effects Settings.
Cuando se inicia Ubuntu, GRUB ofrece la pantalla de selección de SO. Puede hacerse que GRUB tenga
una imagen de fondo. Para ello desde Synaptic se busca startupmanager y se instala.
Cuando termine, en Sistema,
Administración, aparecerá Administrador
de Arranque, se selecciona, y comenzará a
realizar operaciones de configuración. Al
término, se podrán configurar opciones
gráficas y del sistema, relacionadas con el
arranque. En la pestaña Opciones de
arranque puede seleccionarse
la resolución y profundidad de color de GRUB. La resolución de color recomendada es 8 bits. Mayores
resoluciones no suele dar buenos resultados. Puede cambiarse el tiempo de espera hasta el inicio del SO,
el SO por defecto, etc.
En la pestaña Aspecto pueden editarse las configuraciones del GRUB y el uSplash. Si se quiere seleccionar
una imagen de fondo, se marca la casilla Usar una imagen de fondo para el menú del Cargador de
arranque, y seleccionar una imagen de la lista. Las dos pestañas restantes son opciones no comunes.
Para modificar el aspecto de la pantalla de inicio de sesión, se selecciona Sistema, Administración, Ventana
de entrada. La pestaña local permite ajustar el estilo de la ventana de entrada. Es recomendable que se vea
el nombre de usuario y no haya que introducirlo, lo que hará la entrada más cómoda. También se puede
crear un tema nuevo modificando uno ya existente.

En la pestaña Accesibilidad se puede modificar el sonido de inicio de sesión. La pestaña seguridad permite
activar la entrada automática al sistema. Si se desea evitar introducir el nombre de usuario cada vez que se
inicia el sistema, en esta opción puede cambiarse. También puede configurarse para que un usuario se
conecte si en un cierto tiempo nadie lo ha hecho antes. Si se elige una entrada con visor de usuarios, en el
menú Sistema, Preferencias, Acerca de mí, se puede modificar información, como la imagen de usuario.
En el menú sistema, Preferencias, Sonido, pueden elegirse los sonidos que reproduce el sistema en ciertos
eventos. La pestaña Campana del sistema, permite configurar que el sistema emita un sonido (tipo BIOS) al
realizar una tarea incorrecta.
Otra tarea típica es crear un acceso directo. Para ello se pulsa el botón
derecho en el Escritorio y se selecciona Crear un lanzador. En Tipo, se
elige el destino del acceso directo (lugar, aplicación, aplicación en
terminal). En Nombre se puede elegir un título para el lanzador. En Lugar
(o Aplicación, según el Tipo) se elige el destino o la aplicación que se
lanzará y el apartado Comentario son notas aclaratorias. Si no se conoce
la ruta de la aplicación, puede verse la lista con el nombre al final.
Para añadir el icono Equipo al escritorio se puede hacer abriendo un terminal y escribir “gconf-editor”, lo que
desplegará el Editor de configuración como muestran las figuras:
En el panel izquierdo se pulsa la flecha
que hay junto a apps, lo que expande el
árbol. Dentro de apps se busca Nautilus
y se pulsa la flecha. Por último, en
Nautilus se elige Desktop que muestra
la ventana de la derecha.
Existen cuatro casillas marcables terminadas en icon_visible. La primera palabra es la que dice qué icono
será visible: Computer_icon_visible muestra el icono de Equipo en el escritorio, home_icon_visible la
carpeta personal (Home, Mis documentos), network_icon_visible es el icono de red y trash_icon_visible para
ver el icono de la papelera.
Otros cuatro campos terminados en icon_name, pueden editarse de forma que se cambie el nombre a los
iconos. Donde dice tipo debe seleccionarse Cadena y en valor el nombre que se desee. Se acepta y los
cambios serán aplicados.
Crear un nuevo usuario. En Sistema, Administración, Usuarios y grupos, se despliega un asistente que
permite crear nuevos usuarios. Lógicamente requiere privilegios administrativos.
Instalar fuentes. Para instalar una fuente en el sistema se necesitan sus archivos, en general deben ser
descargados y descomprimidos. Una vez localizada, en la carpeta oculta .fonts (si no existe se crea) de la
carpeta personal se añaden los archivos de las fuentes.
Buscar archivos en el sistema. En el menú Lugares, se selecciona Buscar archivos. Se configuran las
opciones de búsqueda y se comienza la búsqueda.
Configuración impresora. Desde el menú Equipo, Configuración del sistema, Printing, se permite añadir
nuevas impresoras locales o remotas, editar las existentes, ver la cola de trabajos, etc.
Instalar drivers nVidia y ATI. Para instalar drivers nVidia, debe descargarse de su sitio web, la versión de
ese driver para Linux. Se guarda, por ejemplo, en la carpeta personal (/home/usuario) y desde un terminal
se escribe sudo init 1, lo que cerrará el servidor gráfico y pedirá nombre de usuario, que debe ser root, y a
continuación, la contraseña de root.
Desde la carpeta personal, se escribe sh NVIDIA-Linux-x86-173.08-pkg1.run. Puede ponerse sólo NVIDIA y
pulsar tabulador para que se complete el nombre. A partir de aquí, es seguir el instalador. Son necesarios
los paquetes build-essential y las cabeceras del núcleo. Por eso se propuso su instalación anterior.
Para instalar los drivers ATI (si no se pudo realizar con el Gestor de controladores restringidos) se deben
descargar de su sitio web y darle permisos de ejecución con la orden chmod o con el botón derecho del
ratón. Se ejecuta desde un terminal escribiendo sudo ./ati-driver-installer-8.42.3-x86.x86_64.run. El nombre
puede variar según la versión descargada.
Una vez ejecutado, se siguen los pasos del instalador. Al terminar, debe iniciarse el driver gráfico
escribiendo en un terminal sudo aticonfig –initial sudo aticonfig _ overlay-type=Xv. Después de esto hay que
añadir el driver a la WHITELIST de compiz para que funcione con los efectos. Se escribe sudo gedit
/etc/xdg/compiz/compiz-manager y se añade lo siguiente al archivo WHITELIST="fglrx".
Instalar drivers de tarjetas inalámbricas. Se utiliza ndiswrapper si la tarjeta inalámbrica no tiene drivers
para Linux. En este caso se usan los drivers para WS. Se podrá realizar de forma gráfica, o por consola.
Para la manera gráfica es necesario el paquete ndisgtk, que debe instalarse y pedirá asimismo la instalación
de otros paquetes como ndiswrapper-utils-1.9 y ndiswrapper-common. Una vez instalados, se localizan los
drivers para WS y en el menú Sistema, Administración, Windows Wireless Drivers, se pulsa Install New
Driver. Saldrá una ventana, en la que hay que elegir el archivo del driver con extensión .inf.
Una vez hecho esto la tarjeta debería estar operativa. Para la instalación por
consola son precisos los paquetes ndiswrapperutils-1.9 y ndiswrapper-
common, que pueden instalarse desde Synaptic o desde consola con apt-
get/aptitude. Una vez instalados, se copian los drivers a una carpeta y desde
ahí se localiza el archivo con extensión .inf. En el terminal se escribe sudo
ndiswrapper -i archivo.inf, para instalar el driver. Para comprobar si la
instalación ha sido correcta se teclea ndiswrapper –l.
Debería mostrarse una salida parecida a:
* : driver installed
Señal que el controlador se ha instalado bien. Debe añadirse ndiswrapper a
device (*) present
la lista de módulos que el sistema debe cargar al iniciar. Para ello se escribe:
gksudo gedit /etc/modules
Y al final se añade ndiswrapper. Con esto la tarjeta estará operativa al arrancar el sistema.
Añadir un repositorio genérico. Si se precisa agregar un repositorio
puede hacerse de dos maneras: gráficamente y por consola. En la
manera gráfica se entra al menú Sistema, Administración, Orígenes del
software. Se pulsa en la pestaña Software de terceros y el botón Añadir:
En esa ventana se añade la línea del repositorio en el cuadro de Línea de
APT. Una vez añadido puede pulsarse y seleccionar Editar.
El campo Comentario permite editar notas sobre ese repositorio. La instalación por consola se hace
escribiendo en un terminal el comando gksudo gedit /etc/apt/sources.list y se añade la línea al final.
Manejo básico de aplicaciones
Explorador de archivos
Nautilus es el explorador de archivos por defecto con Ubuntu. Es similar al explorador de WS: doble clic
para abrir una carpeta, clic simple para los botones y menús, etc.
Las operaciones sobre carpetas o archivos, tales como copiar, cortar, mover,
etc. Siguen la dinámica normal, incluido el uso de la combinación de teclas.
Para mostrar los archivos ocultos se pulsa CTRL+H. Los archivos y carpetas
ocultos en Linux comienzan por . (p. ej., .bashrc).
En el menú Ver, situado en la barra de herramientas se pueden editar algunas
opciones. Por ejemplo, la opción Fondos y Emblemas permite cambiar el
fondo de las carpetas, la opción Editar tiene la selección Preferencias, que
permite configurar varios aspectos.
La opción Marcadores, permite añadir las carpetas más usadas para tener un acceso más rápido. Hay que
tener en cuenta que la estructura de ficheros en Ubuntu no es como en WS (no hay unidades C: D: o E).
Hay un único sistema de ficheros en el que se integran los demás. Por ejemplo, al insertar un CD no se crea
una nueva unidad, sino que se integra en del directorio raíz (usualmente en /media/cdrom).
La carpeta en que se integre será su punto de montaje. En Ubuntu sólo puede escribirse en los directorios
de la carpeta personal. Lo que no esté en la carpeta personal es un archivo protegido y para modificarlo es
necesario el superusuario. Aunque sea laborioso, es un aspecto que ofrece estabilidad y seguridad.
Con Nautilus es posible grabar CD y DVD desde el menú Ir a, Grabador de CDs y arrastrar los archivos a
grabar. Una vez listo, se pulsa Grabar en disco y se siguen las instrucciones. En caso de ser un disco
regrabable, se borrará automáticamente y se escribirán los nuevos datos. Para grabar una imagen ISO, se
navega a ella desde Nautilus, se selecciona y con el botón derecho se elige Grabar en el disco.
Mensajería Instantánea
En el menú Aplicaciones, Internet, Ubuntu ofrece varias aplicaciones para
mensajería instantánea. Por defecto se instala Pidgin, un programa que
permite realizar operaciones de programas similares, como Messenger. Pidgin
permite la conexión a varias cuentas a la vez de distintos protocolos. Su
funcionamiento es muy intuitivo.
Al iniciar se pulsa añadir una cuenta. En Protocolo se selecciona el de la
cuenta (si es de Hotmail se selecciona MSN).
Nombre de pantalla es el nombre de usuario. Abajo se puede seleccionar la imagen a mostrar. Y ya estaría
configurada la cuenta para la conexión.
Explorador de Internet
Por defecto se instala Mozilla FireFox, ampliamente conocido. Algunas extensiones que se pueden añadir:
• All-in-one Gestures: Permite interaccionar con los gestos del ratón, pulsando el botón izquierdo y
realizando ciertos movimientos posibilita desplazarse por el historial, crear nuevos tabuladores, etc.
• Google bar: Añade una nueva barra al navegador con opciones relacionadas con la búsqueda en Google.
• Download status: Al realizar una o varias descargas se añade una nueva barra encima de la barra de
estado. En preferencias de FireFox puede deshabilitarse que se abra la ventana de descargas por defecto y
controlar las descargas a través de la nueva barra.
• AdBlock: Bloqueo de publicidad, más potente que el bloqueo de imágenes nativo de FireFox.
• Copy plain text: Permite seleccionar un texto y realizar una copia sin formato.
Todas las extensiones se pueden encontrar en https://update.mozilla.org/extensions/.
Compartir directorios con samba: swat
En una red con ordenadores que comparten directorios puede accederse a estos usando el navegador de
disco Nautilus. Para compartir directorios propios se puede instalar “swat”, que mediante un interfaz web
permitirá administrar el servicio Samba. Una vez instalado swat se deben seguir los siguientes pasos:
1) Activar swat con el demonio inetd: Se edita /etc/inetd.conf y se elimina el comentario de la línea:
[eliminar #<off>#] swat stream tcp nowait.400 root /usr/sbin/tcpd /usr/sbin/swat
2) Reiniciar el demonio inetd con: /etc/init.d/inetd restart sudo -s
3) Establecer un password para el usuario root: passwd
4) Apuntar el navegador web a http://localhost:901/ y usar el usuario root con su respectivo password para
acceder a la interfaz de administración. Desde la interfaz web podrá elegirse compartir directorios o
impresoras. También puede interesar cambiar el nombre de la máquina en la red (globals). Finalmente, si se
utiliza firewall, es necesario habilitar el acceso al servicio SAMBA o de lo contrario ningún ordenador de la
red accederá a los recursos compartidos.
Terminal
El sistema de ventanas es un interfaz gráfico. Todo lo que se puede realizar en entorno gráfico se puede
realizar con una consola o terminal. La ventaja del terminal es su potencia. Esto es válido para WS y Linux,
aunque en Linux, adquiere mayor relevancia.
Cuando se utiliza la consola, es muy cómodo usar la funcionalidad de copiar y pegar. Para pegar texto en el
terminal se puede hacer botón derecho, pegar o la combinación de teclas MAYUS+INS. Hay que tener en
cuenta que CTRL+C no copia, detiene la orden en ejecución.
A continuación se numeran los comandos básicos que deben conocerse para Linux, y por similitud, se
incluyen los de MS-DOS.
Comando Linux Comando DOS Funcionalidad
cd [directorio] cd [directorio] Change directory. Permite cambiar el directorio actual. Para ir al
directorio superior se escribe cd ..
mkdir [directorio] md [directorio] Make Directory. Crea una carpeta.
ls [opciones], dir [opciones] ls muestra los archivos con colores: verde los ejecutables, azul
carpetas, fucsia imágenes, rojo los comprimidos, etc. dir tiene la
dir [opciones]
misma función que ls pero no muestra tanta información
rmdir [directorio] rd [directorio] Remove Directory. Borra un directorio. Si el directorio no está vacío
[opciones], rmdir válido tb. da error.
cp [origen] copy [origen] Copia un archivo desde [ruta archivo origen] a [ruta archivo
[destino] [destino] destino]. En DOS, para copiar un directorio se usa xcopy.
mv [origen] move [origen] Mueve un archivo a otro lugar. La diferencia con copiar es que al
[destino] [destino] mover un archivo el original deja de estar en el origen.
rm [archivo] del [opciones] Elimina un archivo
[opciones] [archivo]
pwd Muestra la ruta absoluta del directorio actual
man [comando] [comando]? / -- Muestra un manual de ayuda sobre el comando especificado.
help
help [comando]
Otros comandos Linux
shred –u [archivo]. Elimina ficheros completamente. El comando rm no borra por completo los ficheros, los
marca como sobreescribibles. Los datos siguen en el HD. Shred borra los datos de forma irrecuperables.
Sh [archivo]. Ejecuta archivos en consola. Se utiliza con archivos de extensión .run o .sh.
tar [opciones] [archivo]. Descomprime archivos. Hay que usarlo con alguna opción (ej: tar –xzvf).
chmod [permisos] [archivo]. En Linux todos los archivos, también las carpetas y directorios tienen un
conjunto de permisos que se organizan en tres grupos. Los permisos pueden ser lectura, escritura y
ejecución. Los grupos: propietario, grupo y otros.
Por tanto si al lado de un archivo aparece –rwxr-x-wx quiere decir, que el archivo es típico, de ahí el primer
guión. Las tres primeras letras, rwx, pertenecen al grupo del propietario y en este caso significaría que
tendría permisos de lectura, de ahí la r, escritura, w, y ejecución, x. Los siguientes tres símbolos identifican
el grupo al que pertenece el propietario del archivo, y en este caso tendría permisos de lectura y ejecución,
r-x y por fin, los tres últimos serían permisos de escritura y ejecución, -wx, para el grupo de otros.
El comando chmod permite cambiar los permisos de los usuarios con los modificadores +, -, =. Estos
modificadores añaden, restan o sobrescriben los permisos. Ejemplo: chmod =rwx—x--x fichero cambiaría
los permisos de “fichero” a rwx—x—x.
xkill. Cuando un programa se quede bloqueado se puede ejecutar xkill en un terminal. Aparece una
calavera, que al ser situada encima del programa bloqueado, lo matará al instante.
Configuración de la shell
Para personalizar el comportamiento de la consola puede
editarse el archivo .bashrc de cada usuario del sistema, por
ejemplo /home/[usuario]/.bashrc, para un usuario típico o
/root/.bashrc para el root. A estos ficheros se puede añadir:
De esta forma al borrar, copiar o mover archivos o directorios,
se pedirá confirmación y así evitar errores.
Ejecución privilegiada
Al instalar algún programa o realizar alguna operación especial que requiera la configuración de los archivos
de sistema, se necesitarán privilegios de administrador o superusuario (root). Hay varios métodos para
autentificarse como superusuario. Algunos son:
1. sudo [programa]. Ejecuta como superusuario el programa especificado. Sólo disponible por terminal.
2. su. Este comando autentifica como root en un terminal. Por defecto está desactivado en Ubuntu, pero
puede usarse escribiendo sudo su.
3. gksu / gksudo [programa]. Ejecuta como superusuario el programa especificado gráficamente.
4. kdesu [programa]. Similar a gksudo, para el entorno KDE.
La utilización de uno u otro método depende de lo que se vaya a hacer. Para ejecutar una aplicación
gráfica, conviene usar gksudo o kdesu. Si la aplicación es para terminal, se puede usar sudo. Esto es
debido a posibles comportamientos diferentes de las aplicaciones en función de que sean ejecutadas en
modo gráfico o terminal.
Instalación de programas.
Para instalar programas, pueden usarse las aplicaciones apt-get y aptitude. Para ejecutarlos se necesitan
privilegios de superusuario. Es necesario saber el nombre del paquete a instalar. La mayor diferencia entre
los dos comandos es a la hora de desinstalar un paquete. Mientras que con apt-get, pueden quedar
dependencias sin desinstalar, con aptitude se eliminan.
1. apt-get. Acepta las siguientes opciones.
update Actualiza los repositorios upgrade Busca actualizaciones de software
Install Instala el paquete seleccionado Remove Elimina el paquete seleccionado
dist-upgrade Actualiza la distribución autoclean Elimina archivos descargados antiguos
2. aptitude. Con sus opciones.
install Instala el paquete seleccionado remove Elimina el paquete seleccionado
update Actualiza los repositorios upgrade Busca actualizaciones de software
dist-upgrade Actualiza la distribución search Busca un paquete
reinstall Reinstala un paquete dado autoclean Elimina archivos antiguos
Otra aplicación ya comentada para la instalación de programas es Synaptic. En este caso hay que hacer
mención a los repositorios de aplicaciones, almacenes de programas disponibles para su descarga. El
repositorio de aplicaciones de Ubuntu está compuesto por:
• “main”. Aplicaciones libres soportadas por el equipo de Ubuntu. Se actualizan muy rápido en caso de fallos
de seguridad. Contiene el sw más utilizado en entornos de escritorio y servidores.
• “restricted”. Aplicaciones con licencias propietarias soportadas por Ubuntu con actualizaciones de
seguridad sujetas a los creadores originales del software.
• “universe”. Aplicaciones no soportadas directamente por Ubuntu y no sujetas a actualizaciones de
seguridad inmediatas. Por defecto no está activado.
• “multiverse”. Aplicaciones en un limbo legal que pueden ser distribuidas, como por ejemplo el reproductor
de video mplayer y sus codecs propietarios (divx...).
Para habilitar el repositorio universo de Ubuntu en el menú Configuración, Repositorios, se selecciona:
deb - http://archive.ubuntu.com/ubuntu/ - secciones: universo
deb-src - http://archive.ubuntu.com/ubuntu/ - secciones: universe
Y de forma similar con el repositorio multiverse. Se aceptan los cambios y se pulsa “Recargar” para que se
actualice el listado de aplicaciones disponibles. Para desinstalar una aplicación bastaría con buscarla, hacer
clic con el botón derecho y marcar desinstalar. Una vez marcado, se debe pulsar “Aplicar” para que se
ejecute. Las actualizaciones se hacen pulsando en “Marcar todas las actualizaciones”. Se preguntará qué
tipo de actualización se realizará, hay dos opciones:
• Modernización predeterminada: Comprueba los paquetes instalados en busca de actualizaciones y si las
encuentra la marca. En caso que una actualización implique la instalación de nuevos paquetes o la
eliminación de paquetes instalados, se ignora.
• Actualización inteligente: Similar a la anterior, pero en caso de que ser necesaria la instalación de nuevos
paquetes o la eliminación de paquetes instalados, también se marcan.
Por fin, la instalación de sw puede hacerse compilando el programa a instalar. En general, el sw lleva
asociado un fichero con las instrucciones para su instalación y la lista de dependencias. Para compilarlo se
abre un terminal y se sitúa en la ruta del código fuente. Se listan los ficheros del directorio con ls y se busca
el archivo ejecutable configure, que debiera comprobar las dependencias y que no haya problemas con la
compilación. Si configure falla la compilación fallará. Para ejecutar configure se escribe ./configure.
Una vez terminado, se ejecuta el comando make que compilará el código fuente. Por último, se ejecuta el
comando sudo make install que instalará todos los archivos en el sistema y el programa estará disponible
en consola o en el menú Aplicaciones.
Otras aplicaciones que pueden instalarse desde Synaptic y que pueden resultar útiles son firestarter y
gstreamer. Firestarter es un firewall configurable gráficamente. Una vez instalado se hace clic con el botón
derecho en el menú Aplicaciones, Internet, Herramienta de cortafuegos, Firestarter. En Propiedades, se
cambia gksu por gksudo, para poder configurarlo. Por su parte, gstreamer0.8-mad es un plugin para poder
reproducir ficheros MP3 con rhythmbox o totem.
Redes P2P. Para acceder a redes P2P, una buena combinación es mldonkey y la interfaz gráfica sancho.
Sancho debe instalarse externamente ya que no se encuentra en repositorio. Puede descargarse el archivo
“sancho-0.9.4-16-linux-gtk-java.tar.bz2” de su web http://sanchogui.sourceforge.net/.
Se descomprime el archivo: tar -jxvf sancho-0.9.4-16-linux-gtk-java.tar.bz2 y se mueve el directorio: mv
sancho-0.9.4-16-linux-gtk-java /opt/sancho. También puede crearse un lanzador en el escritorio con el botón
derecho, este deberá ejecutar “/opt/sancho/sancho” y usar el icono “/opt/sancho/distrib/sancho-48.xpm”. Al
ejecutarlo y conectar con mldonkey hay que abrir los puertos del firewall si se ha instalado. Los puertos son:
bittorrent TCP: 6882 shareaza TCP: 33605 opennap (napster) TCP: 9999, 6699
fasttrack TCP: 1214 gnutella TCP: 6346 - UDP: 6346 overnet TCP: 16724 - UDP: 16724
soulseek TCP: 2234 direct connect TCP: 4444 edonkey TCP: 4661, 4662 UDP: 4665, 4666,
4672, 4673
Icono de notificación de correo
Una última práctica propuesta para habituarse al manejo de Linux es ésta. En el panel GNOME pueden
añadirse applets si se pulsa con el botón derecho. Uno de estos applets chequea la cuenta de correo
indicada y comprueba si hay correo nuevo. Tiene inconvenientes, como por ejemplo comprobar sólo una
cuenta de correo o no permitir protocolos seguros con SSL.
Existe una aplicación llamada mail-notification que soluciona estos problemas, pero no está en repositorios.
Para poder compilar mail-notification se necesitan las cabeceras de las librerías: apt-get install libxml-
parser-perl, libgconf2-dev, libgnomeui-dev, libeel2-dev, libssl-dev y libsoup2.0-dev
Se descarga mail-notification de su web http://www.nongnu.org/mailnotify/ y se descomprime: tar -zxvf mail-
notification-0.6.2.tar.gz. Se copia e instala:
Puede ejecutarse el icono de estado mail-notification en Aplicaciones, cd mail-notification-0.6.2/
Internet, Mail Notification y acceder a sus opciones en Equipo, Preferencias
./configure --prefix=/usr
de escritorio, Mail Notification. Para activarlo automáticamente al iniciar
GNOME se marca “Start Mail Notification on GNOME login”. make
Consejos y enlaces de interés sudo checkinstall
Es recomendable instalar siempre programas desde la opción Añadir y quitar, del menú Aplicaciones.
Cuanto menos se utilice la cuenta root y su contraseña mejor.
Algunos sitios interesantes, de entre la infinidad que existen son el Foro hispano de Ubuntu, Ubuntu Life,
Forat TuxApuntes, Tuxlink, Diario de un linuxero o Entre tuxes y pepinos. La siguiente lista de programas
relaciona los más conocidos de WS con su correspondiente versión libre.
Programa WS Sustituto Ubuntu Información Adicional
Nero Brasero, k3b, gnomebaker Instalables desde repositorios
WMPlayer, Banshee, Rhythmbox, Elisa, Banshee, VLC y Mplayer en repositorios. Rhythmbox
Winamp, JetAudio Media Center, Mplayer, VLC, viene por defecto con Ubuntu
Adobe Photoshop GIMP Por defecto con Ubuntu
Microsoft Office OpenOffice, Koffice, OpenOffice por defecto. Koffice, GnomeOffice
GnomeOffice instalables desde repositorios
AutoCAD QCAD En repositorios. Para usuarios avanzados, QCAD
puede ser corto. No dispone de diseño 3D.
Microsoft Outlook Evolution, Mozilla Firebird Por defecto con Ubuntu
Skype Skype Tiene versión para linux. Descargable desde su web
Windows Live Emesene, aMSN, Pidgin, aMSN y Kopete están en repositorios. Pidgin se instala
Messenger Kopete Emesene, por defecto con Ubuntu
Mathematica Maxima Está en repositorios Tiene 2 interfaces gráficas:
xmaxima y wxmaxima.
Matlab Octave En repositorios
eMule aMule En repositorios.
Winrar, winzip, rar, ace En repositorios
winace
Adobe Premiere PiTiVi, KDEnlive, LiVeS Pitivi y KDEnlive en repositorios.
Guitar Pro TuxGuitar Descargable desde su página web
Notepad, Wordpad Gedit, Kwrite Gedit con Ubuntu. Kwrite en repositorios
Partition Magic gParted En repositorios
Adobe Reader Evince Más rápido y mismas funciones que Adobe Reader
Adobe Illustratos Scribus, Inkscape Ambos en repositorios

También podría gustarte