Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Manual Soporte Tecnico Reparacion PC 171129160138 PDF
Manual Soporte Tecnico Reparacion PC 171129160138 PDF
ZNET It Solutions
www.znet.com.ar
[3] https://www.boe.es/diario_boe/txt.php?id=
0.1 Datos Identificativos BOE-A-2015-8774
[4] https://www.boe.es/diario_boe/txt.php?id=
• Ciclo Formativo: Sistemas microinformáticos y re-
BOE-A-2007-16939
des SMR.
1
2 1 REFERENCIAS
• El chipset • Vocabulario
• Introducción • Introducción
• Vocabulario • Vocabulario
• Almacenamiento magnético • La clonación de dispositivos de almacena-
miento
• Almacenamiento óptico
• Copias de seguridad o Respaldo de ficheros
• Almacenamiento electrónico
• Sistema R.A.I.D
• Actividades
• Malware y Antivirus
• Tema 4: Periféricos • Otras utilidades
• Actividades
• Introducción
• Vocabulario
• Actividad final
• Periféricos únicamente de Entrada
• Enunciado
• Periféricos únicamente de Salida
• Periféricos de Entrada y Salida • Encuesta sobre este WikiLibro
• Actividades
• Enlaces
• Tema 5: Sistemas de alimentación de los compu-
tadores • Versión para imprimir (rediregida)
• Introducción
• Desarrolladores:
• Vocabulario
• Medición de los parámetros eléctricos • Info
• La fuente de alimentación • Plantilla Partes de los temas
• S.A.I. • Plantilla para texto completo
• Actividades • Página de Edición
• Grado de desarrollo
• Tema 6: Montaje de computadores • Cambios a realizar
• Introducción • Bitácora de los cambios realizados
• Vocabulario • Versión actual
• Precauciones
• Protección ambiental • Tema 1: Introducción.
• Herramientas • Introducción
3
• Plug-and-play o PnP (o “enchufar y usar”) es la Un sistema informático como todo sistema, es el con-
tecnología que permite a un dispositivo informáti- junto de partes interrelacionadas, hardware, software y de
co ser conectado a una computadora sin tener que recurso humano que permite almacenar y procesar infor-
configurar mediante jumpers. El sistema operativo mación. El hardware incluye computadoras o cualquier
con el que funciona el computador debe tener so- tipo de dispositivo electrónico, que consisten en proce-
porte para dicho dispositivo. Plug-and-play no sig- sadores, memoria, sistemas de almacenamiento externo,
nifica que no sea necesario instalar drivers de dispo- etc (son tangibles, se pueden tocar). El software incluye
sitivos adicionales para el correcto funcionamiento al sistema operativo, firmware y aplicaciones, siendo es-
del dispositivo. Esto es, Plug and Play NO es sinó- pecialmente importante los sistemas de gestión de bases
nimo de “no necesita drivers”. Durante el inicio, las de datos (son intangibles, no se pueden tocar). Por último
tarjetas de la familia PCI y USB interactúan y ne- el soporte humano incluye al personal técnico que crean
gocian los recursos solicitados con el sistema. Esto y mantienen el sistema (analistas, programadores, opera-
permite asignación de IRQs. rios, etc.) y a los usuarios que lo utilizan.
4 4 FIRMWARE
Usuario
Aplicación
Sistema embebidoPi: CPU ARM1176JZF-S (armv6k) a 700
MHz Broadcom , GPU Broadcom VideoCore IV, RAM 512 MB,
almacenamiento Tarjeta SD/SDHC, S.O. Linux ARM (Debian,
Fedora, Arch Linux).
Sistema Operativo
2 Programa
#include <stdio.h>
int main()
{ Hardware
printf(“Hello world!\n”);
return 0;
Interacción entre el SO con el resto de las partes.
}
3.1 Ejemplos de sistemas operativos para
El código fuente de un programa escrito en el lenguaje de PC
programación C
• Microsoft Windows
Un programa informático es un conjunto de instruccio-
nes que una vez ejecutadas realizarán una o varias tareas • Mac OS X
en una computadora. Sin programas, estas máquinas no
• GNU/Linux
pueden funcionar. Al conjunto general de programas, se
le denomina software, que más genéricamente se refiere • Solaris
al equipamiento lógico o soporte lógico de una compu-
tadora digital. • FreeBSD
• OpenBSD
• Google Chrome OS
3 Sistema Operativo • Debian gnu/Linux
• Ubuntu GNU/Linux
Un sistema operativo (SO, frecuentemente OS, del in-
glés Operating System) es un programa informático o con- • Fedora Gnu/Linux
junto de programas que en un sistema informático gestio-
na los recursos de hardware y provee servicios a los pro-
gramas de aplicación, ejecutándose en modo privilegiado 4 Firmware
respecto de los restantes.
Nótese que es un error común muy extendido denominar El firmware es un bloque de instrucciones de máquina pa-
al conjunto completo de herramientas sistema operativo, ra propósitos específicos, grabado en una memoria, nor-
es decir, la inclusión en el mismo término de programas malmente de lectura / escritura (ROM, EEPROM, flash,
como el explorador de ficheros, el navegador web y todo etc), que establece la lógica de más bajo nivel que con-
tipo de herramientas que permiten la interacción con el trola los circuitos electrónicos de un dispositivo de cual-
sistema operativo, también llamado núcleo o kernel. quier tipo. Está fuertemente integrado con la electrónica
5
La mayoría de computadoras modernas están basadas en • Los Dispositivos de entrada/salida son los apara-
esta arquitectura, aunque pueden incluir otros dispositi- tos y/o dispositivos auxiliares e independientes co-
vos adicionales, (por ejemplo, para gestionar las interrup- nectados a la unidad central de procesamiento de
6 8 LA MEMORIA PRINCIPAL
una computadora, que proporcionan un medio de • A mayor capacidad de almacenamiento menor ve-
transporte de los datos entre las distintas partes. locidad de transferencia.
Como se puede observar, la CPU o microprocesador Se busca entonces contar con capacidad suficiente de me-
engloba a los registros, ALU y la Unidad de Control. moria, con una velocidad que sirva para satisfacer la de-
manda de rendimiento y con un coste que no sea excesivo.
Gracias a un principio llamado cercanía de referencias, es
factible utilizar una mezcla de los distintos tipos y lograr
7 La Jerarquía de la Memoria un rendimiento cercano al de la memoria más rápida.
Los niveles que componen la jerarquía de memoria habi-
tualmente son:
dispositivos electrónicos, con los que se realizan nume- una memoria llamada CMOS RAM (RAM de
rosas funciones en computadoras y dispositivos electró- Semiconductor de óxido metálico). Ésta pue-
nicos; que permiten, interrumpen o aumentan el paso de de mantener su contenido durante varios años,
la corriente. Estos chips están sobre una tarjeta o placa. aunque la computadora está apagada, con muy
El contenido de las memorias no es otra cosa que dígitos poca energía eléctrica suministrada por una
binarios o bits (binary digits), que se corresponden con batería, guarda la fecha, hora, la memoria dis-
dos estados lógicos: el 0 (cero) sin carga eléctrica y el 1 ponible, capacidad de disco rígido, si tiene dis-
(uno) con carga eléctrica. A cada uno de estos estados se quetera o no. Se encarga en el siguiente paso
de realizar el arranque (booteo): lee un registro
le llama bit, que es la unidad mínima de almacenamiento
de datos. de arranque 'BR' (Boot Record) del disco duro
o de otra unidad (como CD, USB, etc.), donde
El microprocesador direcciona las posiciones de la RAM hay un programa que carga el sistema operati-
para poder acceder a los datos almacenados en ellas y para vo a la RAM. A continuación cede el control a
colocar los resultados de las operaciones. dicho sistema operativo y el computador que-
Al "bloque de Memoria Principal", suele llamarse memo- da listo para trabajar.
ria RAM, por ser éste el tipo de chips de memoria que (b) Rutina BIOS o Sistema Básico de Entrada-
conforman el bloque, pero se le asocian también el chip Salida (Basic Input-Output System): permane-
CMOS, que almacena al programa BIOS del sistema y los ce activa mientras se está usando el compu-
dispositivos periféricos de la memoria secundaria (discos tador. Permite la activación de los periféricos
y otros periféricos), para conformar el sub-sistema de me- de entrada/salida: teclado, monitor, ratón, etc.
moria del computador. Se pueden modificar opciones básicas como el
horario. Es indiferente al Sistema operativo.
La estructura de la memoria principal ha cambiado en la
historia de las computadoras. Desde los años 1980 es pre- 2. RWM o Memoria de lectura-escritura . Es la me-
valentemente una unidad dividida en celdas que se iden- moria del usuario que contiene de forma temporal el
tifican mediante una dirección. Está formada por bloques programa, los datos y los resultados que están sien-
de circuitos integrados o chips capaces de almacenar, re- do usados por el usuario del computador. En gene-
tener o “memorizar” información digital, es decir, valores ral es volátil, pierde su contenido cuando se apaga el
binarios; a dichos bloques tiene acceso el microprocesa- computador, es decir que mantiene los datos y resul-
dor de la computadora. tados en tanto el bloque reciba alimentación eléctri-
En algunas oportunidades suele llamarse “memoria inter- ca, a excepción de la CMOS RAM. Es común llamar
na” a la Memoria Principal, porque a diferencia de los erróneamente a la memoria de lectura escritura
dispositivos de memoria secundaria, la MP no puede ex- (RWM) como memoria (RAM), donde se confun-
traerse tan fácilmente por usuarios no técnicos. de el tipo de memoria con la forma de acceso a ella.
(Ver clasificación de memorias). Tanto la RWM co-
La Memoria Principal es el núcleo del sub-sistema de me- mo la ROM son circuitos integrados, llamados co-
moria de una computadora, y posee una menor capacidad múnmente chips.
de almacenamiento que la memoria secundaria, pero una
velocidad millones de veces superior.
10 El Bit y el Byte
9 Tipos de Memoria Principal Bit es el acrónimo Binary digit (dígito binario). Un bit
es un dígito del sistema de numeración binario.
En las computadoras son utilizados dos tipos:
Mientras que en el sistema de numeración decimal se usan
1. ROM o memoria de sólo lectura (Read Only Me- diez dígitos, en el binario se usan sólo dos dígitos, el 0 y
mory). Viene grabada de fábrica con una serie de el 1. Un bit o dígito binario puede representar uno de esos
programas. El software de la ROM se divide en dos dos valores, 0 ó 1.
partes: Se puede imaginar un bit, como una bombilla que puede
estar en uno de los siguientes dos estados:
(a) Rutina de arranque o POST (Power On Self
Test, auto diagnóstico de encendido): Realiza
el chequeo de los componentes de la compu-
tadora; por ejemplo, circuitos controladores de
video, de acceso a memoria, el teclado, uni- apagada o encendida
dades de disco,etc. Se encarga de determinar
cuál es el hardware que está presente y de la El bit es la unidad mínima de información empleada en
puesta a punto de la computadora. Mediante informática, en cualquier dispositivo digital, o en la teo-
un programa de configuración, el SETUP, lee ría de la información. Con él, podemos representar dos
8 13 CARGA DEL SISTEMA OPERATIVO
12 Arquitecturas de 32 y 64 bits
Cuando se habla de CPUs o microprocesadores de 32,
64 bits, se refiere al tamaño, en número de bits, que tie-
nen los registros internos del procesador y también a
la capacidad de procesamiento de la Unidad aritmético
lógica (ALU). Un microprocesador de 32 bits tiene regis-
tros de 32 bits y la ALU hace operaciones con los datos
en esos registros de 32 bits, mientras que un procesador
de 64 bits tiene registros y procesa los datos en grupos de
Memoria de computadora de 1980 donde se pueden ver los bits 64 bits.
físicos. Este conjunto de unos 4x4 cm. corresponden a 512 bytes.
Los procesadores de 64 bits pueden procesar los datos,
dependiendo que su diseño lo permita, de 32 bits y 64
bits. Sin embargo, los registros de un procesador de 32
valores cuales quiera, como verdadero o falso, abierto o bits no pueden procesar datos de 64 bits pues no caben
cerrado, blanco o negro, norte o sur, masculino o feme- en estos registros.
nino, rojo o azul, etc. Basta con asignar uno de esos va-
lores al estado de “apagado” (0), y el otro al estado de Cuando se habla de procesadores de, digamos 32 bits,
“encendido” (1). nos referimos a su capacidad de procesar datos en hasta
32 bits simultáneamente. La denominación de “micro-
procesador de 32 bits” no se refiere al tamaño del bus
de datos del CPU ni del bus de direcciones, sino a su
capacidad de trabajar normalmente con los datos en el
11 Combinaciones de bits número máximo de bits (salvo alguna excepción).
Cuando se habla de procesadores de, digamos 64 bits,
Con un bit podemos representar solamente dos valores, nos referimos a su capacidad de procesar datos en hasta
que suelen representarse como 0, 1. Para representar o 64 bits simultáneamente. La denominación de “micro-
codificar más información en un dispositivo digital, ne- procesador de 64 bits” no se refiere al tamaño del bus
cesitamos una mayor cantidad de bits. Si usamos dos bits, de datos del CPU ni del bus de direcciones, sino a su
tendremos cuatro combinaciones posibles: capacidad de trabajar normalmente con los datos en el
número máximo de bits (salvo alguna excepción).
2.- Hay otro tipo de placas bases de uso empresarial que 15.-Existen muchos tipos de licencias de software . ¿Qué
funcionan con dos o más procesadores en una misma es una EULA?. Enumera los derechos y deberes de los
placa base son del tipo asimétrico. Localiza una de tipos de licencias: GPL, Freeware, Shareware, privativa.
ellas y enumera las características, precio, ventajas y
desventajas y una foto o diagrama.
• Tema 2: Componentes internos fundamentales
3.- Averigua el coste de una licencia del sistema ope-
• Introducción
rativo Windows y de alguna distribución Linux como
Ubuntu, Suse Linux o Fedora. • Vocabulario
• Conectores
4.- ¿Cómo puedo conectar el PC a la televisión, cables • Chasis o caja del computador
requeridos y procedimiento de conexión?. En el caso de
que existan varias formas de conectar PC y televisión, • La placa base
¿cuál es la que me dará mejor calidad de imagen? • El chipset
• La memoria R.A.M.
5.- Explica qué ventajas y desventajas que tienen los sis- • La tarjeta gráfica
temas operativos basados en Linux frente a los sistemas
operativos Microsoft. • Los Buses
• El Microprocesador
6.- En los teléfonos móviles más modernos (smartphone) • Tarjetas de expansión
10 16 CONECTORES INFORMÁTICOS
Thunderbolt-Connector
SATA ports
• PCI Express: cada ranura de expansión lleva uno, tamaño, tipo de conectores internos, bahías para las uni-
dos, cuatro, ocho o dieciséis carriles de datos entre dades reproductoras/grabadoras de CD/DVD y la fuente
la placa base y las tarjetas conectadas. El número de alimentación.
de carriles se escribe con una x de prefijo (x1 para
un carril simple y x16 para una tarjeta con dieciséis
carriles); x16 de 500MB/s dan un máximo ancho de
banda de 8 GB/s en cada dirección para PCIE 2.x. 16.3 La cubierta
En el uso más común de x16 para el PCIE 1.1 pro-
porciona un ancho de banda de 4 GB/s (250 MB/s
Constituye la parte exterior de la caja y se adhiere al cha-
x 16) en cada dirección. En comparación con otros
sis. La mayoría de los computadores utilizan varios tor-
buses, un carril simple es aproximadamente el doble
nillos para asegurar la cubierta al chasis, aunque también
de rápido que el PCI normal; una ranura de cuatro
existen sistemas sin tornillos, que emplean agujeros pa-
carriles, tiene un ancho de banda comparable a la
ra sujeción o cierres por deslizamiento. En la actualidad,
versión más rápida de PCI-X 1.0, y ocho carriles
hay multitud de tipos de cubiertas, con diferentes mate-
tienen un ancho de banda comparable a la versión
riales y colores, que en combinación con el chasis per-
más rápida de AGP.
miten modificar el aspecto del computador a gusto del
usuario. Computadores transparentes, con luces de neón,
Una ranura PCi Express 3.0 tiene 1 GB/s di-
con formas, etcétera.
reccional y 2 GB/s bidireccional, por lo que lo-
gran en el caso de x16 un máximo teórico de
16 GB/s direccionales y 32 GB/s bidireccion
Se usa para todo tipo de tarjetas de expansión
(tarjetas de red, ampliación puertos, tarjetas 16.4 El panel frontal y cableado LED/SW
vídeo,etc...).
El panel frontal cubre la parte delantera de la cubierta
• PCI es la versión antigua del PCI Express. Su uso y muestra información al usuario acerca del estado del
es limitado a unos pocos dispositivos. No se puede computador mediante luces LED (encendido, uso del dis-
utilizar en tarjetas de expansión de vídeo de alta de- co duro, etc.). Además, contiene los botones o interrup-
finición o ampliación de USB 3.0 o Giga Ethernet tores de encendido y de reinicio (o reset). EI botón de
pues su caudal es escaso. encendido está conectado a la placa base mediante un ca-
ble de dos hilos etiquetado como Power SW, que remitirá
encender o apagar el computador según la intensidad y la
duración con la que presionemos el botón.
EI botón de reinicio se suele usar cuando el computador se
detiene o bloquea y no responde las órdenes del usuario.
Está conectado también a la placa base mediante un cable
de dos hilos etiquetado como Reset SW.
Otra de las características de este panel será el número
de conectores USB y si dispone de conectores de audio
(salida y micrófono) en el frontal de la caja.
16.6 La fuente de alimentación destinadas a lugares en los que no hay mucho trán-
sito de clientes como es un centro de procesamiento
La fuente de alimentación tiene la función de proporcio- de datos. Su diseño está basado en la eficiencia
nar electricidad a los componentes internos del compu- donde los periféricos no es la mayor prioridad sino
tador. En ocasiones, viene incluida. Ya entraremos al de- el rendimiento y la ventilación. Suelen tener más de
talle más adelante. una fuente de alimentación de extracción en ca-
liente para que no se caiga el servidor en el caso de
que se estropee una de las dos y normalmente están
17 Tamaños conectados a un SAI que protege a los equipos de
los picos de tensión y consigue que en caso de caída
de la red eléctrica el servidor siga funcionando por
El tamaño de las carcasas viene dado por el factor de for-
un tiempo limitado.
ma de la placa base. Sin embargo el factor de forma solo
especifica el tamaño interno de la caja.
• Rack: Son otro tipo de servidores. Normalmente es-
• Barebone: Gabinetes de pequeño tamaño cuya fun- tán dedicados y tienen una potencia superior que
ción principal es la de ocupar menor espacio y crea cualquier otro computador. Los servidores rack se
un diseño más agradable. Son útiles para personas atornillan a un mueble que tiene una medida es-
que quieran dar buena impresión como una perso- pecial: la “U”. Una “U” es el ancho de una ranu-
na que tenga un despacho en el que reciba a mucha ra del mueble. Este tipo de servidores suele colo-
gente. Los barebone tienen el problema de que la carse en salas climatizadas debido a la temperatura
expansión es complicada debido a que admite po- que alcanza.
cos (o ningún) dispositivos. Otro punto en contra es
el calentamiento al ser de tamaño reducido aun- • Tipos de gabinetes
que para una persona que no exija mucho trabajo
al computador puede estar bien. Este tipo de cajas
tienen muchos puertos USB para compensar la falta
de dispositivos, como una disquetera (ya obsoleta),
para poder conectar dispositivos externos como un
disco USB o una memoria.
• Servidor: Suelen ser gabinetes más anchos que los • Computadora mediatorre.
otros y de una estética inexistente debido a que van
16 19 COMPONENTES DE LA PLACA BASE
• Servidor en un rack.
18 Distribución
Normalmente una carcasa contiene cajas para las fuentes
de alimentación y bahías de unidades. En el panel tra-
sero se puede localizar conectores para los periféricos
procedentes de la placa base y de las tarjetas de expan-
sión. En el panel frontal encontramos, en muchos casos,
botones de encendido y reinicio y LED que indican el es-
tado de encendido de la máquina, el uso del disco duro y vista trasera placa base quemada. Se observa las líneas de los
la actividad de red. circuitos que forman el BUS
En algunas carcasas antiguas podíamos ver botones de La placa base, además, incluye un firmware llamado
turbo que limitaban el uso de la CPU y que fueron des- BIOS, que le permite realizar las funcionalidades básicas,
apareciendo con el tiempo. En las nuevas podemos ver como pruebas de los dispositivos, vídeo y manejo del te-
paneles en el que podemos conectar dispositivos más clado, reconocimiento de dispositivos y carga del sistema
modernos como USB, Firewire, auriculares y micró- operativo.
fonos. También podemos ver pantallas LCD que indican
la velocidad del microprocesador, la temperatura, la ho-
ra del sistema, etcétera. Todos estos dispositivos han de 19 Componentes de la placa base
conectarse a la placa base para obtener la información.
La placa base, también conocida como placa madre o Una placa base típica admite los siguientes componentes:
tarjeta madre (del inglés motherboard o mainboard) es
una tarjeta de circuito impreso a la que se conectan los
• Uno o varios conectores de alimentación ATX: por
componentes que constituyen la computadora.
estos conectores, una alimentación eléctrica propor-
Es una parte fundamental a la hora de armar un PC ciona a la placa base los diferentes voltajes e inten-
de escritorio o servidor. Tiene instalados una serie de cir- sidades necesarios para su funcionamiento.
cuitos integrados, entre los que se encuentra el chipset,
que sirve como centro de conexión entre el microproce- • El zócalo de CPU es un receptáculo que recibe el
sador, la RAM, las ranuras de expansión y otros disposi- microprocesador y lo conecta con el resto de com-
tivos. ponentes a través de la placa base.
Va instalada dentro de una caja o gabinete que por lo ge- • Las ranuras de memoria RAM, en número de 2 a 6
neral está hecha de chapa y tiene un panel para conectar en las placas base comunes.
17
NanoITX
• BTX: retirada en muy poco tiempo por la falta de
150
EBX
DIN A5 aceptación, resultó prácticamente incompatible con
ATX, salvo en la fuente de alimentación. Fue crea-
MiniITX MiniDTX
FlexATX
200
DIN A4 da para intentar solventar los problemas de ruido y
refrigeración, como evolución de la ATX.
DTX MicroATX ATX
250
PicoBTX MicroBTX BTX
NanoBTX
DIN A3
• 2007 DTX 248 × 203 mm ( Micro Devices AMD)
300
Las tarjetas madre necesitan tener dimensiones con las • Formatopropietario: durante la existencia del PC,
cajas que las contienen, de manera que desde los primeros mucha marcas han intentado mantener un esquema
computadores personales se han establecido característi- cerrado de hardware, fabricando tarjetas madre in-
cas mecánicas, llamadas [de forma]. Definen la distribu- compatibles físicamente con los factores de forma
ción de diversos componentes y las dimensiones físicas, con dimensiones, distribución de elementos o co-
como por ejemplo el largo y ancho de la tarjeta, la posi- nectores que son atípicos. Entre las marcas más per-
ción de agujeros de sujeción y las características de los sistentes está Dell, que rara vez fabrica equipos di-
conectores. Éstas son: señados con factores de forma de la industria.
• 2001 Technology Extended ITX 215 × 195 mm Un chipset es el conjunto de circuitos integrados dise-
(Technologies VIA) ñados con base en la arquitectura de un procesador (en al-
gunos casos, diseñados como parte integral de esa arqui-
• MiniITX: 170 × 170 mm tectura), permitiendo que ese tipo de procesadores fun-
• NanoITX: 120 × 120 mm cionen en una placa base. Sirven de puente de comuni-
cación con el resto de componentes de la placa, como son
• PicoITX: 100 × 72 mm la memoria, las tarjetas de expansión, los puertos USB,
• Technology Extended ITX: con rasgos procedentes ratón, teclado, etc.
de las especificaciones microATX y FlexATX de In- El Chipset es el que hace posible que la placa base fun-
tel, el diseño de VIA se centra en la integración en cione como eje del sistema, dando soporte a varios com-
placa base del mayor número posible de componen- ponentes e interconectándolos de forma que se comuni-
tes, además de la inclusión del hardware gráfico en quen entre ellos haciendo uso de diversos buses. Es uno
el propio chipset del equipo, siendo innecesaria la de los pocos elementos que tiene conexión directa con el
instalación de una tarjeta gráfica en la ranura AGP. procesador, gestiona la mayor parte de la información
que entra y sale por el bus principal del procesador, del
• 2005 [BTX] 325 × 267 mm (Intel) sistema de vídeo y muchas veces de la memoria RAM.
19
• 244-pin MiniDIMM, usados por DDR2 SDRAM • PC3-6400 o DDR3-800: funciona a un máx de 800
MHz.
52 pin 40 pin
• PC3-12800 o DDR3-1600: funciona a un máx de
184-pin DDR SDRAM 1600 MHz.
Las memorias DDR 3 son una mejora de las memorias • PC4-17000 o DDR4-2133: funciona a un máx de
DDR 2, proporcionan significativas mejoras en el rendi- 2133 MHz, esto es, 2133 operaciones por segundo.
miento en niveles de bajo voltaje, lo que lleva consigo una
disminución del gasto global de consumo. Los módulos • PC4-19200 o DDR4-2400: funciona a un máx de
DIMM DDR 3 tienen 240 pines, el mismo número que 2400 MHz.
DDR 2; sin embargo, los DIMMs son físicamente incom-
patibles, debido a una ubicación diferente de la muesca. • PC4-21300 o DDR4-2666: funciona a un máx de
Los tipos disponibles son: 2666 MHz.
23.5 Latencia CAS 21
0 1
1.5 1.6
2
2.48
3 4 5 6
6.76 La comparación CAS con las velocidades de reloj podría
This dimmensions are for reference to give a general idea.
resultar engañosa: la latencia CAS sólo especifica el tiem-
This is not an exact technical diagram. Standards may vary between manufacturers
po entre la petición y el primer bit obtenido. La veloci-
dad de reloj especifica la latencia entre bits. Así, leyendo
Comparativa entre memorias SO-DIMM cantidades importantes de datos, una velocidad de reloj
más alta puede ser más eficiente en la práctica, incluso
con una latencia CAS mayor de 5.
23.4 SO-DIMM
Las memorias SO-DIMM (Small Outline DIMM) con- 23.6 Detección y corrección de errores
sisten en una versión compacta de los módulos DIMM
convencionales. Debido a su tamaño tan compacto, estos Existen dos clases de errores en los sistemas de memoria:
módulos de memoria suelen emplearse en computadores
portátiles y notebooks, aunque han comenzado a susti- • Las fallas (hard fails [2] , derivado de hardware failu-
tuir a los DIMM en impresoras de gama alta y tamaño res) que son daños en el hardware, son relativamente
reducido y en equipos con placa base miniatura (Mini- fáciles de detectar (en algunas condiciones el diag-
ITX). nóstico es equivocado).
Los módulos SO-DIMM tienen 100, 144 ó 200 pines. Los • Los errores (soft errors [2] o soft fails) que son provo-
de 100 pines soportan transferencias de datos de 32 bits, cados por causas fortuitas, son resultado de eventos
mientras que los de 144 y 200 lo hacen a 64 bits. Estas aleatorios, y son más difíciles de detectar. Se aplican
últimas se comparan con los DIMM de 168 pines (que técnicas de corrección y detección de errores basa-
también realizan transferencias de 64 bits). A simple vis- das en diferentes estrategias:
ta se diferencian porque las de 100 tienen 2 hendiduras
guía, las de 144 una sola hendidura casi en el centro, y • La técnica del bit de paridad consiste en guar-
las de 200 una hendidura parecida a la de 144 pero más dar un bit adicional por cada byte de datos y
22 24 COMPONENTES
luego en la lectura se comprueba si el número da es incompatible con los controladores de memoria que
de unos es par (paridad par) o impar (paridad no soportan el modo registrado, a pesar de que se pueden
impar), detectándose así el error. instalar físicamente en el zócalo. Se pueden reconocer vi-
• Una técnica mejor es la que usa ECC, que per- sualmente porque tienen un integrado mediano, cerca del
mite detectar errores de 1 a 4 bits y corregir centro geométrico del circuito impreso, además de que
errores que afecten a un sólo bit. Esta técni- estos módulos suelen ser algo más altos.
ca se usa sólo en sistemas que requieren alta
fiabilidad.
GPU
CONTROL
ULA
RAM RAM
ULA ULA ULA
reconstruidas con ayuda del PLL que está ubicado en el RAM RAM
gráfico»— es un procesador (como la CPU) dedica- circular a la vez. La interfaz de memoria se mide en
do al procesamiento de gráficos; su razón de ser es bits.
aligerar la carga de trabajo del procesador central y,
por ello, está optimizada para el cálculo en coma flo- • Velocidad de Memoria: Es la velocidad a la que las
tante, predominante en las funciones 3D. La mayor memorias pueden transportar los datos procesados,
parte de la información ofrecida en la especificación por lo que es complemento a la interfaz de memo-
de una tarjeta gráfica se refiere a las características ria para determinar el ancho de banda total de datos
de la GPU, pues constituye la parte más importante en un tiempo determinado. Continuando la analo-
de la tarjeta gráfica, así como la principal determi- gía de la circulación de los vehículos de la autopista,
nante del rendimiento. Tres de las más importantes la velocidad de memoria se traduciría en la veloci-
de dichas características son: dad máxima de circulación de los vehículos, dando
• la frecuencia de reloj del núcleo, que en la resultado a un mayor transporte de mercancía en un
actualidad oscila entre 825 MHz en las tarjetas mismo periodo de tiempo. La velocidad de las me-
de gama baja y 1200 MHz, e incluso más, morias se mide en Hertzios (su frecuencia efectiva)
y se van diseñando tecnologías con más velocidad,
• el número de procesadores shaders se destacan las adjuntas en la siguiente tabla:
• el número de pipelines (vertex y fragment sha-
ders), encargadas de traducir una imagen 3D • API para gráfico que abstraen la complejidad y di-
compuesta por vértices y líneas en una imagen versidad de las tarjetas gráficas. Los dos más impor-
2D compuesta por píxeles. tantes son:
• la ROP: Se encargan de representar los datos pro- • Direct3D: lanzada por Microsoft en 1996, for-
cesados por la GPU en la pantalla, además también ma parte de la librería DirectX. Funciona sólo
es el encargado de los filtros como Antialiasing. para Windows, ya que es privativa. Utilizado
por la mayoría de los videojuegos comerciali-
zados para Windows. Actualmente van por la
25 Características versión 11.1
• OpenGL: creada por Silicon Graphics a prin-
Las características de memoria gráfica de una tarjeta grá- cipios de los años 1990; es gratuita, libre y
fica se expresan en 3 características: multiplataforma. Utilizada principalmente en
aplicaciones de CAD, realidad virtual o simu-
• Capacidad: La capacidad de la memoria determina lación de vuelo. Actualmente está disponible
el número máximo de datos y texturas procesadas, la versión 4.1. OpenGL está siendo desplazada
una capacidad insuficiente se traduce en un retar- del mercado de los videojuegos por Direct3D,
do a espera de que se vacíen esos datos. Sin embar- aunque haya sufrido muchas mejoras en los úl-
go es un valor muy sobrevalorado como estrategia timos meses.
recurrente de márketing para engañar al consumi-
dor, tratando de hacer creer que el rendimiento de • Efectos gráficos: Algunas de las técnicas o efectos
una tarjeta gráfica se mide por la capacidad de su habitualmente empleados o generados mediante las
memoria; tal es ésta tendencia, que muchos ensam- tarjetas gráficas pueden ser:
bladores embuten ingentes cantidades de memoria
con GPU incompatibles con dicha capacidad, resul- • Antialiasing: retoque para evitar el aliasing,
tando una pérdida notable de la velocidad de dichas efecto que aparece al representar curvas y rec-
memorias, dando como resultado una tarjeta gráfica tas inclinadas en un espacio discreto y finito
mucho más lenta que la que contiene una memoria como son los píxeles del monitor.
mucho más pequeña y suficiente al sector al que va
• Shader: procesado de píxeles y vértices para
a pertenecer la tarjeta gráfica y recomendado por el
efectos de iluminación, fenómenos naturales y
fabricante. Se mide en bytes
superficies con varias capas, entre otros.
• Interfaz de Memoria: También denominado Bus • HDR: técnica novedosa para representar el
de datos, es la multiplicación resultante del de ancho amplio rango de niveles de intensidad de las
de bits de cada chip por su número de unidades. Es escenas reales (desde luz directa hasta sombras
una característica importante y determinante, junto oscuras). Es una evolución del efecto Bloom,
a la velocidad de la memoria, a la cantidad de datos aunque a diferencia de éste, no permite Anti-
que puede transferir en un tiempo determinado, de- aliasing.
nominado ancho de banda. Una analogía al ancho • Mapeado de texturas: técnica que añade deta-
de banda se podría asociar al ancho de una autopis- lles en las superficies de los modelos, sin au-
ta o carriles y al número de vehículos que podrían mentar la complejidad de los mismos.
24 29 FUNCIONAMIENTO
• Motion Blur: efecto de emborronado debido a uno del monitor en la resolución nativa del mismo.
la velocidad de un objeto en movimiento. Cada vez más adoptado, aunque compite con el HD-
• Depth Blur: efecto de emborronado adquirido MI, pues el DVI no es capaz de transmitir audio.
por la lejanía de un objeto.
• Lens flare: imitación de los destellos produci- • HDMI: Tecnología propietaria transmisora de au-
dos por las fuentes de luz sobre las lentes de la dio y vídeo digital de alta definición cifrado sin com-
cámara. presión en un mismo cable. Se conecta mediante pa-
tillas de contacto. No esta pensado inicialmente para
• Efecto Fresnel (reflejo especular): reflejos so-
monitores, sino para Televisiones, por ello no apa-
bre un material dependiendo del ángulo entre
ga la pantalla cuando deja de recibir señal y debe
la superficie normal y la dirección de observa-
hacerse manualmente en caso de monitores.
ción. A mayor ángulo, más reflectante.
• Teselado: Consiste en multiplicar el número de
polígonos para representar ciertas figuras geo-
métricas y no se vean totalmente planas. Esta
27 Interfaces con la placa base
característica fue incluida en la API DirectX
11 28 WEB comparativa de rendi-
mientos de tarjetas gráficas
26 Interfaces de salida
que poseen una interfaz del bus dado y se encargan de • Las líneas de dirección son las encargadas de indi-
manejar las señales y entregarlas como datos útiles. Las car la posición de memoria o el dispositivo con el
señales digitales que se trasmiten son de datos, de di- que se desea establecer comunicación.
recciones o señales de control.
• Las líneas de control son las encargadas de enviar
Los buses definen su capacidad según la frecuencia señales de arbitraje entre los dispositivos. Entre las
máxima de envío y al ancho de los datos. Por lo gene- más importantes están las líneas de interrupción,
ral estos valores son inversamente proporcionales, esto es, DMA y los indicadores de estado.
si se tiene una alta frecuencia entonces el ancho de datos
es pequeño. Esto se debe a que las señales y las interfe- • Las líneas de datos transmiten los bits de forma
rencias entre ellas al transmitir por sus cables crecen con aleatoria de manera que por lo general un bus tie-
la frecuencia, de manera que un bus con pocas señales es ne un ancho que es potencia de 2.
menos susceptible a esos problemas y puede funcionar a
alta velocidad.
30.2 Bus serie
Todos los buses de computador tienen funciones especia-
les como las interrupciones (IRQ) y las DMA que permi- En este los datos son enviados, bit a bit y se reconstruyen
ten que un dispositivo periférico acceda a una CPU o a por medio de registros o rutinas de software. Está forma-
la memoria usando el mínimo de recursos. do por pocos conductores y su ancho de banda depende
Desde que los procesadores empezaron a funcionar con de la frecuencia. Es usado desde hace menos de 10 años
frecuencias más altas, se hizo necesario jerarquizar los en buses para discos duros, unidades de estado sólido
buses de acuerdo a su frecuencia: se creó el concepto de
bus de sistema (conexión entre el procesador y la RAM)
y de buses de expansión, haciendo necesario el uso de un
chipset.
30 Tipos de bus
Existen dos grandes tipos clasificados por el método de
envío de la información: bus paralelo o bus serie.
Hay diferencias en el desempeño y hasta hace unos años
se consideraba que el uso apropiado dependía de la lon-
gitud física de la conexión: para cortas distancias el bus Procesador AMD Athlon 64 X2 conectado en el zócalo de una
paralelo, para largas el serial. placa base.
ración que consta de un disipador de calor fabricado quadruple associative Instruction Cache 32 KByte,
128-entry TLB-4K, 7 TLB-2/4M per thread
Uncore
cobre o aluminio, y de uno o más ventiladores que elimi- Prefetch Buffer (16 Bytes) Branch
Prediction
Inter-
connect
global/bimodal,
nan el exceso del calor absorbido por el disipador. Entre Predecode &
Instruction Length Decoder
loop, indirect
jmp
4 x 20 Bit
6,4 GT/s
• La CPU es procesador genérico y la GPU está espe- Microarquitenctura Nehalem de Intel vista funcional.
cializada en representaciones gráficas.
• La velocidad de las GPU superan a las velocidades MIPS32 Add Immediate Instruction
de la CPU.
001000 00001 00010 0000000101011110
• La GPU trabaja íntegramente en paralelo (se basa OP Code Addr 1 Addr 2 Immediate value
en el Modelo Circulante).
Equivalent mnemonic: addi $r1, $r2 , 350
• La CPU puede remplazar una simple GPU (como
los Intel i7) pero las GPU no pueden sustituir a las Diagrama mostrando como es decodificada una instrucción en
CPU. binario
• La ubicación: la CPU se sitúa en la placa base y la
GPU va soldada en la circuitería de la representación • Lectura de operandos (si los hay).
gráfica.
• Ejecución, lanzamiento de las máquinas de estado
que llevan a cabo el procesamiento.
30.4 Funcionamiento
• Escritura de los resultados en la memoria principal
Desde el punto de vista lógico, singular y funcional, el o en los registros.
microprocesador está compuesto básicamente por: varios
registros, una unidad de control, una unidad aritmético
lógica, y dependiendo del procesador, puede contener una Cada una de estas fases se realiza en uno o varios ciclos
unidad de coma flotante. de CPU, dependiendo de la estructura del procesador, y
concretamente de su grado de segmentación. La duración
El microprocesador ejecuta instrucciones almacenadas
de estos ciclos viene determinada por la frecuencia de re-
como números binarios organizados secuencialmente en
loj, y nunca podrá ser inferior al tiempo requerido para
la memoria principal. La ejecución de las instrucciones
realizar la tarea individual (realizada en un solo ciclo) de
se puede realizar en varias fases:
mayor coste temporal. El, en la actualidad, genera miles
de megahercios.
• Prefetch, prelectura de la instrucción desde la me-
moria principal.
TV PCI avermedia
La digitalización
para lograr CD debe medirse 44.100 veces por segundo. • Tarjeta SCSI permite conectar Discos duros em-
Por tanto, habrán 44.100 barras por segundo. presariales con conexión SCS, pudiéndose realizar
La resolución significa que el muestra se mide con una diferentes tipos a Arrays RAID.
precisión de 16 bits, 216 es decir 65.536 valores dife-
rentes. Es decir, cada barra contiene un valor entre 0 y
65.535. Ajustándose este valor (barra) al real (línea roja).
Por analogía, imaginemos que la línea roja está pintada
en una pared y queremos copiarla exactamente igual en
otra pared, cada barra puede ser la distancia de un pun-
to de la línea roja original al suelo. Si este metro tiene una
precisión de centímetros (no tienen marcas más pequeñas),
cuando translademos la medida para copiarla en otra pa-
red no será exactamente igual, si la precisión del metro es
al milímetro, la línea copiada en la otra pared será más USB PCI
exacta a la original.
Las tarjetas de sonido para los músicos llegar a 192 kHz • Tarjeta de expasión USB 2.0 amplía el número de
con una resolución de 24 bits. Cuanto más alto sea este conexiones de un computador. En cuanto al rendi-
valor, mejor será la calidad. Por otro lado, los archivos de miento, es mejor ampliar con una tarjeta de expan-
sonido generadas son muy grandes. sión que con un HUB USB pues se crea un nue-
vo dispositivo Host USB con plena funcionalidad e
La resolución y la frecuencia de muestreo se puede re- independiente al resto. Duplicando el rendimiento
ducir para todas las tarjetas de sonido para seleccionar máximo de transferencia.
el mejor compromiso entre las exigencias de calidad y
almacenamiento. El muestreo en 11 kHz con una resolu-
ción de 8 bits requiere más calidad de CD sólo una cuarta
parte del espacio, pero apenas llega a la calidad de una
llamada telefónica.
Problema típico. Durante 10 segundos, se está grabando
una locución con una calidad de 44,1 kHz y una reso-
lución de 16 bits. ¿Qué tamaño tendrá dicho fichero al
finalizar la grabación?
Tenemos por una parte, 44,1KHz= 44100Hz (44100 ba-
rras por segundo); por otra parte cada barra tendrá un
tamaño de 16 bits. Podemos saber el tamaño del fichero
en cada segundo: 44100 * 16 = 705.600 bits. Ahora en
10 segundos de grabación será 705600 * 10 = 7.056.000
bits = 882.000 bytes = 882 kB.
FireWire IEEE1394 PCI Express
Tamaño de fichero = Tiempo de grabación * frecuen-
cia en Hz * resolución en bits
• Tarjeta de expasión IEEE 1394 o FireWire am-
plía el número de conexiones de un computador. En
cuanto al rendimiento, es mejor ampliar con una tar-
jeta de expansión que con un HUB FireWire pues se
crea un nuevo dispositivo Host FireWire con plena
funcionalidad e independiente al resto. Duplicando
el rendimiento máximo de transferencia.
• Pulgada = 2.54 cm
• RPM son las Revoluciones Por Minuto, es una uni- Disco duro sin desmontar
dad de frecuencia.
32.1 Tecnología
• Desfragmentación es el proceso mediante el cual
se acomodan los archivos de un disco de tal manera
que: cada uno quede en un área continua y no que-
den espacios sin usar entre ellos. Solo se utiliza en
Windows.
Sector
Cabezas
8 cabezas,
4 platos
(A) Pista (color rojo), (B) Sector GEOMÉTRICO (color azul) , Cada sector contiene 4000 bytes,
(C) Sector (color morado), (D) Clúster por tanto,
• Plato: cada uno de los discos que hay dentro del dis- 2 2
co duro. 4 4
1 1
• Cara: cada uno de los dos lados de un plato.
• Cabeza: número de cabezales.
• Pistas: una circunferencia dentro de una cara; la
pista 0 está en el borde exterior.
Con la tecnología NCQ se accede a los sectores con un menor
• Cilindro: conjunto de varias pistas; son todas las número de rotaciones, y por tanto, se obtiene un menor tiempo
circunferencias que están alineadas verticalmente de latencia medio
(una de cada cara).
Las características que se deben tener en cuenta en un
• Sector: cada una de las divisiones de una pista. disco duro son:
Todos tienen el mismo tamaño. El tamaño estándar
actual 4096 bytes.
• Tiempo medio de búsqueda (milisegundos):
• Clúster: es un conjunto contiguo de sectores de un Tiempo medio que tarda la cabeza en situarse en la
disco. pista deseada; es la mitad del tiempo empleado por
la cabeza en ir desde la pista más periférica hasta
• Sector geométrico: es un conjunto de sectores de la más central del disco.
pistas continuas (si el plato fuera una pizza, el sector
geométrico sería una porción)
}
32.6 Problemas típicos 100M B −→ 1s
1000M B −→ X
Se utiliza el Sistema Internacional de Unidades (o SI)
pues es usado en las especificaciones de las fichas técnicas 1s · 1000M B
de discos de almacenamiento. X= = 10 segundos
100M B
36 32 DISCO DURO MAGNÉTICO
Tenemos un fichero de 1 GB en el disco que que- Tenemos disco cuya cabeza tarda 0.002 segun-
remos volcar en la memoria RAM, tiene una ta- dos en ir de la pista más alejada a la más cer-
sa de transferencia sostenida de 100 MB/s de cana al eje. ¿Cuál es su tiempo medio de bús-
escritura en disco, 150 MB/s de lectura en dis- queda?
co y una tasa de transferencia de la interfaz de Calculamos el tiempo que tardará una vuelta:
2GB/s . ¿Cuánto tiempo tardará en transferirlo
a la memoria RAM del computador? 0, 002
T iempoM edioBusqueda = =
2
Como 1000MB = 1GB, el fichero tendrá un ta- 0, 001s = 1ms;
maño de 1 * 1000 = 1000B
Por tanto solo nos queda saber el tiempo, ve- • Cálculo del Tiempo de Acceso
locidad transferencia = tamaño fichero /
tiempo; por tanto, 150 = 1000/tiempo; despe- De los problemas anteriores, extrae el tiempo
jando vemos que tiempo = 1000/100 = 6.66 medio de acceso si fuera el mismo disco
segundos(s)
Simplemente se suman los tiempos medios:
Con regla de tres:
Tiempo Medio Acceso = Latencia Media +
Tiempo Medio Búsqueda
Tiempo Medio Acceso = 0.004 + 0.001 s =
}
150M B −→ 1s 0.005 s = 5 ms;
1000M B −→ X
• Cálculo del Tiempo Total de la transferencia
1s · 1000M B
X= = 6.66 segundos
150M B De los problemas anteriores, extrae el total de la
transferencia del archivo
• Cambio de unidades Simplemente se suman los tiempos medios:
Tiempo Transferencia Total = Tiempo
Tenemos un disco que gira a 22500 revolucio-
Transferencia Fichero + Latencia Media +
nes en 180 segundos. ¿Cuál es su velocidad de
Tiempo Medio Búsqueda = 10 + 0.004 +
rotación en RPM?
0.001 s = 10.005 s;
}
3minutos(= 180s) −→ 22500rev
1minuto −→ X
32.7 Factores de Forma más usados
1 · 22500
X= = 7500 RP M El “factor de forma” de los discos duros, heredó sus di-
3 mensiones de las disqueteras (existen dos tipos). Pueden
ser montados en los mismos chasis.
• Cálculo de latencia media
• 3,5 pulgadas es el más usado para las cajas de
Tenemos disco que gira a 7500RPM. ¿Cuál es computadores tipo desktop y servidores actuales.
su latencia media?
• 2,5 pulgadas es frecuentemente usado por los discos
Primero: calculamos el tiempo que duros de los portátiles. Hay que tener cuidado con la
tardará una vuelta: altura de los discos pues en algunos portátiles no ca-
} ben. Se recomendaría leer en el libro de instruccio-
7500rev −→ 60s(1min)
nes las dimensiones exactas que soporta el portátil o
1rev −→ Latencia
quitar el disco instalado y medir su altura.
1rev · 60s
Latencia = = 0, 008s = 8ms;
7500rev 32.8 Web comparativa de rendimientos de
discos duros
Segundo: calculamos la latencia
media: 32.9 Fabricantes de discos duros
Latencia
LatenciaM edia = = 0, 004s = 4ms; • Western Digital. Al que pertenece Hitachi.
2
• Seagate. Al que pertenecen Quantum Corp., Maxtor
• Cálculo del tiempo de búsqueda medio y recientemente Samsung.
37
• Toshiba. Al que pertenece Fujitsu. radio del soporte óptico y poder obtener versiones más
pequeñas.
• ExcelStor.
• TrekStor.
33 Unidad de DVD
El almacenamiento óptico se trata de aquellos dispositi-
vos que son capaces de guardar datos por medio de un El DVD es un disco de almacenamiento de datos cuyo
rayo láser en su superficie plástica, ya que se almacenan estándar surgió en 1995. Sus siglas corresponden con Di-
por medio de ranuras microscópicas quemadas. La infor- gital Versatile Disc en inglés («disco versátil digital» tra-
mación queda grabada en la superficie de manera física, ducido al español). En sus inicios, la v intermedia hacía
por lo que solo el calor (puede producir deformaciones en referencia a video (digital videodisk), debido a su desa-
la superficie del disco) y las ralladuras pueden producir la rrollo como reemplazo del formato VHS para la distribu-
pérdida de los datos, en cambio es inmune a los campos ción de vídeo a los hogares.
magnéticos y la humedad.
Unidad de DVD: el nombre de este dispositivo hace refe-
rencia a la multitud de maneras en las que se almacenan
los datos: DVD-ROM (dispositivo de lectura únicamen-
te), DVD-R y DVD+R (solo pueden escribirse una vez),
DVD-RW y DVD+RW (permiten grabar y luego borrar).
También difieren en la capacidad de almacenamiento de
cada uno de los tipos.
Los DVD se dividen en dos categorías: los de capa simple
y los de doble capa. Además el disco puede tener una o
dos caras, y una o dos capas de datos por cada cara; el
número de caras y capas determina la capacidad del disco.
Comparación CD DVD HDDVD Blu-ray
Los formatos de dos caras apenas se utilizan fuera del
ámbito de DVD-Video.
32.10 Sistema de archivos Los DVD de capa simple pueden guardar hasta 4,7 gi-
gabytes (se lo conoce como DVD-5). Emplea un láser de
Los soportes ópticos siguen el sistema de archivos UDF lectura con una longitud de onda de 650 nm (en el caso
(universal disk format o formato de disco universal) y Jo- de los CD, es de 780 nm) y una apertura numérica de 0,6
liet. Se adoptó este sistema de archivos para reemplazar (frente a los 0,45 del CD), la resolución de lectura se in-
al estándar ISO 9660, y su principal uso es la grabación crementa en un factor de 1,65. Esto es aplicable en dos
o regrabación de discos. dimensiones.
33.2 Características
34.1 Funcionamiento
Comparación de varias formas de almacenamiento. Muestra pis-
tas (no a escala). Verde indica comienzo y rojo indica final (sen-
El disco Blu-ray hace uso de un rayo láser de color azul
tido de almacenamiento)
con una longitud de onda de 405 nanómetros, a diferen-
cia del láser rojo utilizado en lectores de DVD, que tie-
• DVD-R y DVD+R: grabable una sola vez. La ne una longitud de onda de 650 nanómetros. Esto, junto
diferencia entre los tipos +R y -R radica en con otros avances tecnológicos, permite almacenar sus-
la forma de grabación y de codificación de la tancialmente más información que el DVD en un disco de
información. En los +R los agujeros son 1 ló- las mismas dimensiones y aspecto externo. Blu-ray obtie-
gicos mientras que en los –R los agujeros son ne su nombre del color azul del rayo láser (blue ray signi-
0 lógicos. fica ‘rayo azul’). La letra e de la palabra original blue fue
eliminada debido a que, en algunos países, no se puede
• DVD-RW y DVD+RW: regrabable. registrar para un nombre comercial una palabra común.
• DVD-RAM: regrabable de acceso aleato- El almacenamiento electrónico se trata de aquellos dispo-
rio. Lleva a cabo una comprobación de la sitivos que son capaces de guardar datos utilizando dispo-
integridad de los datos siempre activa tras sitivos electrónicos, generalmente chips del tipo NAND
completar la escritura. u otra tecnología. Al dejar de suministrar corriente eléc-
• DVD+R DL: grabable una sola vez de do- trica, sigue guardada la información.
ble capa.
Los sistemas operativos actuales pueden leer y escribir en • Oscilador de cristal (5): Produce la señal de reloj
las memorias sin más que enchufarlas a un conector USB principal del dispositivo a 12 MHz y controla la sa-
del equipo encendido, recibiendo la tensión de alimenta- lida de datos a través de un bucle.
ción a través del propio conector, de 5 voltios.
35.3.2 Componentes adicionales
35.2 Ventajas y desventajas
Un dispositivo típico puede incluir también:
A pesar de su bajo costo y garantía, hay que tener muy
presente que estos dispositivos de almacenamiento pue- • Puentes y Puntos de prueba (3): Utilizados en prue-
den dejar de funcionar repentinamente por accidentes di- bas durante la fabricación de la unidad o para la car-
versos: variaciones de voltaje mientras están conec- ga de código dentro del procesador.
tadas, por caídas a una altura superior a un metro, por
• LEDs (6): Indican la transferencia de datos entre el
su uso prolongado durante varios años especialmente en
dispositivo y la computadora.
pendrives antiguos.
Las unidades flash son inmunes a rayaduras y al polvo que • Interruptor para protección de escritura (7): Utiliza-
afecta a las formas previas de almacenamiento portátiles do para proteger los datos de operaciones de escri-
como discos compactos y disquetes. Su diseño de esta- tura o borrado.
do sólido duradero significa que en muchos casos puede • Espacio Libre (8): Se dispone de un espacio para in-
sobrevivir a abusos ocasionales (golpes, caídas, pisadas, cluir un segundo circuito de memoria. Esto le per-
pasadas por la lavadora o salpicaduras de líquidos). Esto mite a los fabricantes utilizar el mismo circuito im-
lo hace ideal para el transporte de datos personales o ar- preso para dispositivos de distintos tamaños y res-
chivos de trabajo a los que se quiere acceder en múltiples ponder así a las necesidades del mercado.
lugares.
• Tapa del conector USB: Reduce el riesgo de daños y
Las unidades flash son una forma relativamente densa de
mejora la apariencia del dispositivo. Algunas unida-
almacenamiento, hasta el dispositivo más barato almace-
des no presentan una tapa pero disponen de una co-
nará lo que docenas de DVD en tamaño o los superan.
nexión USB retráctil. Otros dispositivos poseen una
En condiciones óptimas, un dispositivo USB puede rete- tapa giratoria que no se separa nunca del dispositivo
ner información durante unos 10 años. y evita el riesgo de perderla.
Las memorias flash pueden soportar un número finito de • Ayuda para el transporte: En muchos casos, la tapa
ciclos de lectura/escritura antes de fallar, Con un uso nor- contiene una abertura adecuada para una cadena o
mal, el rango medio es de alrededor de varios millones collar, sin embargo este diseño aumenta el riesgo de
de ciclos. Sin embargo, las operaciones de escrituras perder el dispositivo. Por esta razón muchos otros
serán cada vez más lentas a medida que la unidad tiene dicha abertura en el cuerpo del dispositivo y no
envejezca. en la tapa, la desventaja de este diseño está en que la
cadena o collar queda unida al dispositivo mientras
está conectado. Muchos diseños traen la abertura en
35.3 Componentes ambos lugares.
35.3.1 Componentes primarios
36.2 eMMC
Una unidad de estado sólido o SSD (acrónimo en inglés mentación eléctrica se ha detenido inesperadamen-
de solid-state drive) es un dispositivo de almacenamiento te, el tiempo suficiente para que se puedan enviar los
de datos que usa una memoria no volátil, como la memo- datos retenidos hacia la memoria no volátil.
ria flash, o una memoria volátil como la SDRAM, para
almacenar datos, en lugar de los platos giratorios magné- El rendimiento de los SSD se incrementan añadiendo
ticos encontrados en los discos duros convencionales. En chips NAND Flash en paralelo. Un sólo chip NAND
comparación con los discos duros tradicionales, las uni- Flash es relativamente lento, dado que la interfaz de en-
dades de estado sólido son menos sensibles a los golpes, trada y salida es de 8 ó 16 bits y también por la latencia
son prácticamente inaudibles y tienen un menor y cons- adicional de las operaciones básicas de E/S. Cuando va-
tante tiempo de acceso y de latencia. Las SSD hacen rios dispositivos NAND operan en paralelo dentro de un
uso de la misma interfaz que los discos duros y, por lo SSD, las escalas de ancho de banda se incrementan y las
tanto, son fácilmente intercambiables sin tener que recu- latencias de alta se minimizan, siempre y cuando suficien-
rrir a adaptadores o tarjetas de expansión para compati- tes operaciones estén pendientes y la carga se distribuya
bilizarlos con el equipo. uniformemente entre los dispositivos.
Aunque técnicamente no son discos, a veces se tradu-
ce erróneamente en español la “D” de SSD como “disk”
cuando, en realidad, representa la palabra “drive”, que 37.2 Ventajas y desventajas
podría traducirse como unidad o dispositivo.
Los dispositivos de estado sólido que usan flash tienen va-
rias ventajas únicas frente a los discos duros mecánicos:
37.1 Tecnología NAND Flash
• Arranque más rápido, al no tener platos que necesi-
Casi la totalidad de los fabricantes comercializan sus SSD
ten tomar una velocidad constante.
con memorias no volátiles NAND flash para desarrollar
un dispositivo no sólo veloz y con una vasta capacidad, • Gran velocidad de escritura.
sino también robusto y a la vez lo más pequeño posible
tanto para el mercado de consumo como el profesional. • Mayor rapidez de lectura, incluso 10 veces más
Al ser memorias no volátiles, no requieren ningún tipo que los discos duros tradicionales más rápidos gra-
de alimentación constante ni pilas para no perder los da- cias a RAIDs internos en un mismo SSD.
tos almacenados, incluso en apagones repentinos. Son co-
mercializadas con las dimensiones heredadas de los dis- • Baja latencia de lectura y escritura, con unos resul-
cos duros, es decir, en 3,5 pulgadas, 2,5 pulgadas y 1,8 tados cientos de veces más rápidos que los de los
pulgadas, aunque también ciertas SSD vienen en formato discos mecánicos.
«tarjeta de expansión».
• Menor consumo de energía y producción de calor -
En algunos casos, las SSD pueden ser más lentas que los Resultado de no tener elementos mecánicos.
discos duros, en especial con controladoras antiguas de
gamas bajas, pero dado que los tiempos de acceso de una • Sin ruido - La misma carencia de partes mecánicas
SSD son inapreciables, al final resultan más rápidos. Este los hace completamente inaudibles.
tiempo de acceso tan corto se debe a la ausencia de piezas
mecánicas móviles, inherentes a los discos duros. • Mejorado el tiempo medio entre fallos, superando
2 millones de horas, muy superior al de los discos
Una SSD se compone principalmente de:
duros.
• Controladora: Es un procesador electrónico que se
• Seguridad - permitiendo una muy rápida “limpieza”
encarga de administrar, gestionar y unir los módulos
de los datos almacenados.
de memoria NAND con los conectores en entrada y
salida. Ejecuta software a nivel de firmware y es, con • Rendimiento determinado: el rendimiento de los
toda seguridad, el factor más determinante para las SSD es constante y el tiempo de acceso constante.
velocidades del dispositivo.
• El rendimiento no se deteriora mientras el medio se
• Buffer: Un dispositivo SSD utiliza un pequeño dis- llena.
positivo de memoria DRAM similar al caché de los
discos duros. El directorio de la colocación de blo- • Menor peso y tamaño que un disco duro tradicional
ques y el desgaste de nivelación de datos también se de similar capacidad.
mantiene en la memoria caché mientras la unidad
está operativa. • Resistente - Soporta caídas, golpes y vibraciones sin
estropearse y sin descalibrarse como pasaba con los
• Condensador: Es necesario para mantener la inte- antiguos discos duros, gracias a que los SSD carecen
gridad de los datos de la memoria caché, si la ali- de elementos mecánicos.
42 38 INTERFACES (TIPOS DE CONEXIÓN)
• Borrado más seguro e irrecuperable de datos; es de- • PATA: Integrated Drive Electronics (“Dispositivo
cir, no es necesario hacer uso del Algoritmo Gut- electrónico integrado”) o ATA (Advanced Techno-
mann para cerciorarse totalmente del borrado de un logy Attachment), controla los dispositivos de alma-
archivo. cenamiento masivo de datos, como los discos duros.
• SATA (Serial ATA): es el más utilizado hoy en día,
Los dispositivos de estado sólido que usan flash tienen
utiliza un bus serie para la transmisión de datos. No-
también varias desventajas:
tablemente más rápido y eficiente que IDE. Versio-
nes:
• Los precios de las memorias flash son considera-
blemente más altos en relación precio/gigabyte, la • SATA 1 de hasta 150 MB/s, está descataloga-
principal razón de su baja demanda. Sin embargo, do.
esta no es una desventaja técnica. Según se establez- • SATA 2 de hasta 300 MB/s, el más extendido
can en el mercado irá mermando su precio y compa- en la actualidad.
rándose a los discos duros mecánicos, que en teoría
• SATA 3 de hasta 600 MB/s el cual se está em-
son más caros de producir al llevar piezas metálicas.
pezando a hacer hueco en el mercado.
• Después de un fallo físico se pierden completa-
mente los datos pues la celda es destruida, mientras
que en un disco duro normal que sufre daño mecáni-
co los datos son frecuentemente recuperables usan-
do ayuda de expertos.
• Menor capacidad
• SAS-1: 3 Gbit/s (2005) usuario el poder realizar una copia de su contenido, o re-
• SAS-2: 6 Gbit/s (2009) emplazar el disco, antes de que se produzca una pérdida
de datos irrecuperable.
• SAS-3: 12 Gbit/s (2013)
Este tipo de tecnología tiene que ser compatible con la
• SAS-4: 22.5 Gbit/s (futuro) BIOS del equipo, estar activada y además que el propio
disco duro la soporte.
1.- Describe brevemente cómo funcionan, la capacidad y • Buffer to Host (Serial ATA): 300 MB/s (Max)
los precios de los formatos de cinta DDS4 y DAT 320. • Buffer to Disk : 748 Mbits/s (Max)
2.- Investiga en la red qué tipos de formatos CD son los si-
• Reccomended Configuration Parameters
guientes: CD-i, CDROM-XA, Photo CD, CD Extra, Vi-
deo CD y Super Video CD. • Number of Heads (Physical): 6
3.- Investiga si es posible instalar un sistema operativo en • Physical Specifications
una partición lógica. ¿Qué sistemas operativos permiten
esto? • Formated Capacity: 250.059 MB
4.- En una máquina virtual, utiliza un disco vacío de 6GB • Capacity: 250 GB
y crea 6 particiones, aprovechando al máximo las parti- • Interface (tipo de interfaz). SATA 300 MB/s
ciones primarias. Para ello utiliza Parted Magic, gParted • Numbers of Platters: 3
u otra herramienta similar.
• Bytes per Sector: 512
5.- Tenemos un disco que da 27.000 vueltas cada 5 mi-
• User Sectors Per Drive: 488.397.168
nutos y tarda en ir de la pista más cercana al eje de la más
alejada y volver 6 milisegundos. Se pide: RPM del dis-
co, Latencia media, Tiempo medio de búsqueda, Tiempo Explica brevemente cada uno de estos parámetros.
medio de acceso. 8.- ¿Qué es un dispositivo de almacenamiento magneto-
6.- Un disco tiene las siguientes características: óptico?, ¿cómo se realiza la lectura y escritura en estos
dispositivos?, ¿qué tamaños y capacidades tienen los car-
tuchos o discos magneto-ópticos?
• Descripción técnica Caviar Blue, 500GB
9.- ¿Qué es un head crash en un disco duro?
• Capacidad de disco duro:500 GB
10.- ¿Qué es una avería por descompensación térmica en
• Velocidad de rotación del disco duro 7200 RPM un disco?
• Interfaz del disco duro:Serial ATA 11.- Elige, justifica y compara de un disco duro para una
empresa dedicada a reproducir (como una sala de cine),
• Memoria temporal:16 MB no importa el precio ni la capacidad del disco, interesa las
características del disco (transferencia lectura, tempera-
• Transmisión de datos:
turas de trabajo) y en tomshardware encontrarás estadís-
• Velocidad de transferencia de datos: 6 Gbit/s ticas (Chart) para poder elegir.
• Unidad de dispositivo, velocidad de transfe- 12.- Elige, justifica y compara de un disco duro para un
rencia lectura: 126 MB/s alumno que necesita cambiar su disco duro de su PC de
escritorio, no importa el precio ni la capacidad del disco,
• Unidad de dispositivo, velocidad de transfe-
interesa las características del disco y en tomshardware
rencia escritura: 115 MB/s
encontrarás estadísticas (Chart) para poder elegir.
¿Cuánto tiempo tardará en transferir 1,3 Gigabytes del 13.- Compara de un disco duro con un SSD: precio, ca-
disco a la memoria? pacidades máximas, tiempo de acceso, tasas de escritura
y lectura.
7.- Un disco Western Digital tiene las siguientes especi-
ficaciones:
• Tema 4: Periféricos
• Read Seek Time: 8,9 ms Se denomina periféricos a los aparatos y/o dispositivos
• Write Seek Time: 10,9 ms (average) auxiliares e independientes conectados a la unidad central
de procesamiento de una computadora.
• Track-to-track Seek Time: 2,0 ms (average)
• Full Stroke Seek: 21,0 ms (average) Se consideran periféricos tanto a las unidades o disposi-
tivos a través de los cuales la computadora se comu-
• Transfer Rates nica con el mundo exterior, como a los sistemas que
39.2 Controlador de Dispositivo o Drivers 45
Pet Sis
Bloq
Despl
Pausa
Inter
Bloq
Num
Bloq
Mayús
Bloq
Despl
inglés por presentar la letra "Ñ" en su distribución de te-
! · $ % ( ) / -
clas.
ª " & / = ? ¿ Bloq *
Ins Inicio RePag
º 1 | 2 @ 3 # 4 ~ 5 € 6 ¬ 7 8 9 0 ¡ Num
'
Tab ^ * 7 8 9
Q W E€ R T Y U I O P Supr Fin AvPag
` [ + ] Inicio RePag
.. 4 5 6 +
Bloq ç
Mayús A S D F G H J K L Ñ ´ { }}
>> ; : _ 1 2 3
Mayús
< Z X C V B N M , . -
Mayús
Fin AvPag
0 .
Ctrl Alt Alt Gr Ctrl
Ins Supr Intro
41.1 Tipos o modelos el receptor deben estar en una misma línea vi-
sual de contacto directo ininterrumpido para
41.1.1 Por mecanismo que la señal se reciba correctamente. Por ello
su éxito ha sido menor, llegando incluso a des-
• Mecánicos: tienen una gran esfera de plástico o go- aparecer del mercado.
ma, de varias capas, en su parte inferior para mover
dos ruedas que generan pulsos en respuesta al mo- • Bluetooth (BT): Bluetooth es la tecnología
vimiento de éste sobre la superficie. Una variante es más reciente como transmisión inalámbrica
el modelo de Honeywell que utiliza dos ruedas in- (estándar IEEE 802.15.1), que cuenta con
clinadas 90 grados entre ellas en vez de una esfera. cierto éxito en otros dispositivos. Su alcance
es de unos 10 metros o 30 pies (que corres-
• Ópticos: se considera uno de los más modernos y ponde a la Clase 2 del estándar Bluetooth).
prácticos actualmente. Puede ofrecer un límite de
800 ppp, como cantidad de puntos distintos que pue-
de reconocer en 2,54 centímetros (una pulgada); a
menor cifra peor actuará el sensor de movimien- 42 Escáner
tos. Su funcionamiento se basa en un sensor óptico
que fotografía la superficie sobre la que se encuen-
tra y detectando las variaciones entre sucesivas fo-
tografías, se determina si el ratón ha cambiado su
posición. En superficies pulidas o sobre determina-
dos materiales brillantes, el ratón óptico causa mo-
vimiento nervioso sobre la pantalla, por eso se hace
necesario el uso de una alfombrilla de ratón o su-
perficie que, para este tipo, no debe ser brillante y
mejor si carece de grabados multicolores que pue-
dan “confundir” la información luminosa devuelta.
Escáner de oficina
42.3 El Reconocimiento Óptico de Carac-
teres (OCR)
0 4 8 C/12
0000 0010 0001 0011
1 5 9 D/13
1000 1010 1001 1011
2 6 A/10 E/14
0100 0110 0101 0111
Barcode EAN8
43 Escáner de código de barras
43.1 Cómo se leen los códigos de Barras
Escáner que por medio de un láser o led lee un código
de barras y emite el número que muestra el código de Los códigos de barras se leen pasando un pequeño pun-
barras, no la imagen. to de luz sobre el símbolo del código de barras impreso.
50 45 CÁMARA WEB
Solo se ve una fina línea roja emitida desde el escáner lá- recibida por el circuito resonante que se encuentra en el
ser. Pero lo que pasa es que las barras oscuras absorben lápiz.
la fuente de luz del escáner y la misma se refleja en los
espacios luminosos. Un dispositivo del escáner toma la
luz reflejada y la convierte en una señal eléctrica. 44.2 Tabletas activas
El láser del escáner (fuente de luz) comienza a leer el có-
Las tabletas activas se diferencian de las anteriores en que
digo de barras en un espacio blanco (la zona fija) antes de
el estilete contiene una batería o pila en su interior que
la primera barra y continúa pasando hasta la última línea,
genera y transmite la señal a la tableta. Por lo tanto son
para finalizar en el espacio blanco que sigue a ésta. Debi-
más grandes y pesan más que los anteriores. Por otra
do a que el código no se puede leer si se pasa el escáner
parte, eliminando la necesidad de alimentar al lápiz.
fuera de la zona del símbolo, las alturas de las barras se
eligen de manera tal de permitir que la zona de lectura se
mantenga dentro del área del código de barras. Mientras
más larga sea la información a codificar, más largo será 45 Cámara web
el código de barras necesario. A medida que la longitud
se incrementa, también lo hace la altura de las barras y
los espacios a leer.
44 Tableta digitalizadora
es una pequeña cámara digital conectada a una compu- Tamaño del fichero = resolución captura * profun-
tadora la cual puede capturar imágenes y transmitirlas a didad color * fotogramas por segundo * tiempo en
través de Internet, ya sea a una página web o a otra u otras segundos
computadoras de forma privada.
46 Impresora
45.1 Tecnología
Las cámaras web normalmente están formadas por una Una impresora es un dispositivo periférico del compu-
lente, un sensor de imagen y la circuitería necesaria para tador que permite producir una gama permanente de tex-
manejarlos. tos o gráficos de documentos almacenados en un formato
electrónico, imprimiéndolos en medios físicos, normal-
Existen distintos tipos de lentes, siendo las lentes plásticas mente en papel, utilizando cartuchos de tinta o tecnología
las más comunes. láser.
Los sensores de imagen pueden ser:
46.1 Características
• CCD (charge coupled device)
• Tipo de conexión: Muchas impresoras son usadas
• o CMOS (complementary metal oxide semiconduc- como periféricos, y están permanentemente unidas
tor) suele ser el habitual en cámaras de bajo coste al computador por un cable mediante conector USB.
Otras impresoras, llamadas impresoras de red, tie-
La resolución de las cámaras encontramos los modelos nen una interfaz de red (wireless o ethernet), y que
de gama baja, que se sitúan alrededor de 320x240 pixels. puede servir como un dispositivo para imprimir en
Las cámaras web para usuarios medios suelen ofrecer una papel algún documento para cualquier usuario de la
resolución VGA (640x480) con una tasa de unos 30 foto- red.
gramas por segundo (fps), si bien en la actualidad están
ofreciendo resoluciones medias de 1 a 1,3 MP, actual- • Tiempo de impresión: Es el tiempo empleado en
mente las cámaras de gama alta cuentan con 3, 5, 8, 10 y imprimir una página. Las impresoras son general-
hasta 15 megapixeles y son de alta definición. mente dispositivos lentos (10 páginas por minuto es
La circuitería electrónica es la encargada de leer la ima- considerado rápido), y el coste por página es relati-
gen del sensor y transmitirla a la computadora. Algunas vamente alto.
cámaras usan un sensor CMOS integrado con la circui-
tería en un único chip de silicio para ahorrar espacio y • Tiempo de impresión de la primera página: es el
costes. El modo en que funciona el sensor es equivalente tiempo que emplea la impresora en realizar el calen-
al de una cámara digital normal. También pueden captar tamiento del fusor, para posteriormente imprimir la
sonido , con una calidad mucho menor a la normal primera página. En las impresoras de inyección es
un tiempo despreciable. En las impresoras láser si
es elevado, el usuario puede desesperarse cada vez
45.2 Problema típico que imprima algún documento.
Tenemos una cámara web que grabará 5 minutos a 30 fps • Opción Duplex: es una característica de las impre-
con una calidad VGA (640*480) y 32 bits de profundidad soras que permite imprimir automáticamente una
de color. ¿Qué tamaño tendrá el fichero? hoja de papel por las dos caras. La mayoría de las
impresoras pueden imprimir automáticamente por
1. Cada segundo tenemos 30 capturas de pantalla de un único lado del papel (impresión simple). Las im-
640 * 480 con una profundidad de color de 32 bits. presoras de doble cara utilizan un alimentador espe-
cial de documentos o una unidad que da la vuelta al
2. Calculamos los bits por pantallazo: 640 * 480 * 32 papel tras haber impreso la primera cara. Existen fa-
= 9.830.400 bits. bricantes que indican dúplex manual significa NO
tiene esta opción, es el propio usuario primero im-
3. Calculamos los bits de captura por segundo: prime las caras impares para luego, volver a situar
9.830.400 * 30 = 294.912.000 bits este papel recién imprimido en el cajón e imprimir
4. Transformamos los minutos en segundos: 5 minutos las caras pares.
= 5 * 60 segundos = 300 segundos.
Para realizar la impresión a doble cara de forma manual,
5. Calculamos los bits de toda la grabación = es necesario que el orden de impresión sea normal y no
294.912.000 * 300 = 88.473.600.000 bits = invertido. Es decir, la última página que se imprima de-
11.059.200.000 B = 11,06 GB be ser la última página del documento. En primer lugar
52 46 IMPRESORA
46.2.1 Sistema continuo de tinta Las impresoras de inyección tienen un coste inicial mu-
cho menor que las impresoras láser, pero tienen un
Un Sistema continuo de tinta, también conocido con los coste por copia mucho mayor, ya que la tinta necesi-
nombres inyección de tinta a granel , o simplemente Bulk ta ser repuesta frecuentemente. Las impresoras de inyec-
kit (en Inglés, “en lote "), es un sistema para evitar la susti- ción son también más lentas que las impresoras láser o
tución frecuente de los cartuchos de tinta de una impreso- led, además de tener la desventaja de dejar secar las pági-
ra de chorro de tinta . En comparación con un sistema de nas antes de poder ser manipuladas agresivamente; la ma-
cartuchos de tinta continua convencional utiliza grandes nipulación prematura puede causar que la tinta (que está
depósitos (que contienen entre 50ml y 100ml de cada co- adherida a la página en forma liquida) se mueva. Ade-
lor) que se conectan a los cabezales de impresión a través más, soportan mal los tiempos de impresión prolongados
de tubos. Los contenedores se pueden llenar de pequeñas (por ejemplo, imprimir más de 30 hojas de golpe) y los
botellas de tinta, sin necesidad de jeringuillas. cabezales del inyector suelen ensuciarse. Otro problema
es que la tinta tiende a secarse, por lo que si no se usa la
El costo de la tinta es reducido, comparado con la susti- impresora con asiduidad los inyectores se bloquean con
tución continuo de cartuchos, posee poco mantenimiento la tinta seca.
(solo en el caso que el cartucho se dañe, se debe hacer
un mantenimiento profundo), Otra ventaja importante es Material fungible:
que puede seguir recargando los depósitos cuantas veces
sea necesario, si el cabezal se daña cambia los cartuchos • cartuchos: su capacidad se mide por mililitros (ml).
y sigues usando el sistema de depósitos CISS. Con cada 10ml se imprimen 200 páginas. Resul-
54 46 IMPRESORA
tambor
El dispositivo central que utiliza este tipo de impresión es Tóner para una gran fotocopiadora a color
un material fotosensible que se descarga con luz, denomi-
nado cilindro o tambor fotorreceptor. Cuando es envia-
do un documento a la impresora, este tambor es cargado se forma la imagen electrostática no visible de nues-
positivamente por una corriente eléctrica que corre a lo tro documento a imprimir sobre este fotorreceptor.
largo de un filamento. Entonces, el cilindro gira a una ve- Posteriormente, el cilindro es bañado por un polvo muy
locidad igual a la de un pequeño rayo láser, controlado fino de color negro, llamado tóner, el cual posee carga
en dirección por un motor con espejos ubicados de ma- positiva y por lo tanto es adherido a las partes que se en-
nera poligonal en la parte interna de la unidad láser; este cuentran con carga negativa en el cilindro. Las partes car-
pequeño rayo se encarga de descargar (o cargar nega- gadas positivamente repelen este polvo con lo cual queda
tivamente) diminutas partes del cilindro, con lo cual formada la imagen visible sobre el tambor. En las impre-
46.4 Modelo de negocio 55
Camino del barrido del haz Estimación del coste por página impresa:
Lente de
alineación Como se puede comprobar, el coste de impresión de
del haz láser Imagen
transformada 600.000 páginas (240 cajas de 2500 páginas) se reduce
en puntos
casi a la mitad en las impresoras láser frente a las im-
presoras de inyección. Además, deberíamos cambiar 60
Láser veces la impresora de inyección y el cartucho 1440 ve-
Espejo para ces. Esto produce unas pausas en la producción y mucha
el barrido
incertidumbre en los usuarios finales.
También se observa que la impresora láser empieza a ser
funcionamiento de la impresora láser rentable a partir de 10.000 páginas impresas (unas 4 cajas
de papel)
Margarita
preforma (son facturas donde el logotipo, casillas a es- 46.5.3 Impresora térmica
cribir ya han sido impresas previamente), en bancos para
imprimir movimientos.
papel termosensible
46.5.4 Impresora 3D
47 Monitor de computadora
El monitor de computador es un dispositivo de salida (in-
terfaz), que muestra datos o información al usuario.
47.2 Características
sombra, se mide casi en diagonal. Lo mínimo exi- blindando, o semi-blindado por la parte trasera lle-
gible en este momento es que sea de 0,28mm. Pa- vara cubriendo prácticamente la totalidad del tubo
ra CAD o en general para diseño, lo ideal sería de una plancha metálica en contacto con tierra o masa.
0,25mm o menor. 0,21 en máscara de sombra es el
equivalente a 0.24 en apertura de rejilla.
• Área útil: el tamaño de la pantalla no coincide con 47.3 Tamaño de la pantalla y proporción
el área real que se utiliza para representar los datos.
• Ángulo de visión: es el máximo ángulo con el que
puede verse el monitor sin que se degrade demasiado 40 30"
250cm2 500cm2 750cm2 1000cm2 1500cm2 2000cm2
la imagen. Se mide en grados.
26" 28"
21,3"
24" 26"
A4 A3
23"
20" 20"
17" 18,3"
5:4 16:10
zonas muy iluminadas. 20
15"
15,4"
14"
14,1" 16"
18"
4:3 16:9
13,3" A4 14"
Monitor
Notebook
13,3"
15"
17"
19"
18,3"
20"
24"
activo (blanco) a inactivo (negro) y después a activo 4:3 6"
17"
5:4 16:10
de nuevo.
10,1"
12,1"
14,1"
15,4"
21,3"
16:9
14"
17"
20"
22"
23"
26"
30"
10 20 30 40 50 60 cm
CGA
320 × 200
de cada uno de los subpíxeles, el píxel adquiere un color
WVGA
800 × 480
FWVGA
u otro de forma semejante a la composición de colores
QVGA
RGB.
854 × 480
320 × 240
WSVGA HD 720
1024 × 600 1280 × 720
1152 × 768
VGA
640 × 480
WXGA
1280 × 768 La manera de organizar los subpíxeles de un monitor va-
WXGA
PAL
768 × 576
1366 × 768
1440 × 900
1280 × 800 WSXGA+
1680 × 1050
ria entre los dispositivos. Se suelen organizar en líneas
SVGA
800 × 600 1440 × 960
HD 1080
1920 × 1080 verticales, aunque algunos CRT los organizan en puntos
XGA 2K
1024 × 768 1280 × 854
1280 × 960
2048 × 1080
formando triángulos. Para mejorar la sensación de movi-
WUXGA
SXGA
1280 × 1024
1920 × 1200
17:9
miento, es mejor organizarlos en diagonal o en triángulos.
SXGA+
1400 × 1050
El conocimiento del tipo de organización de píxeles, pue-
5:3 16:9
UXGA
1600 × 1200
de ser utilizado para mejorar la visualización de imágenes
3:2 8:5
QXGA
2048 × 1536 5:4 4:3
WQXGA
2560 × 1600
La mayor parte de los monitores tienen una profundidad
1MP 2MP 3MP
QSXGA
2560 × 2048 8 bits por color (24 bits en total), es decir, pueden repre-
sentar aproximadamente 16,8 millones de colores distin-
Comparación de resoluciones de vídeo. tos.
Seguramente alguna vez ha ocurrido que después de pa-
sar muchas horas editando fotografías, al imprimirlas o
verlas en otro computador se ve con otra tonalidad o más
oscura o más clara. Para solucionar esto, existen calibra-
dores de color o colorímetros que identifica el color y
el matiz para una medida más objetiva del color. Permi-
tiendo regularlo y estandarizarlo.
48 Pantalla táctil
3 2
4 1
• Capacitivas: Basadas en sensores capacitivos, con- • Proyector LCD: este es el sistema más simple, por
sisten en una capa de aislamiento eléctrico, como lo que es uno de los más comunes y asequibles para
el cristal, recubierto con un conductor transparen- cine en casa y el uso del negocio. Su problema más
te. Como el cuerpo humano es también un conduc- común es el efecto pixelado, a pesar de los avances
tor eléctrico, tocando la superficie de la pantalla re- recientes han reducido la gravedad de este efecto.
sulta una distorsión del campo electrostático de la
pantalla, la cual es medida por el cambio de capaci-
tancia (capacidad eléctrica). Diferentes tecnologías • Proyector DLP contiene una matriz rectangular de
pueden ser usadas para determinar en qué posición hasta 2 millones de espejos microscópicos pivotan-
de la pantalla fue hecho el toque. La posición es en- tes y cada uno de esos microespejos mide menos de
viada al controlador para el procesamiento. La ca- una quinta parte del ancho de un cabello humano.
lidad de imagen es mejor, tienen mejor respuesta Los espejos pueden reflejar una imagen digital en
y algunas permiten el uso de varios dedos a la vez una pantalla u otra superficie.
62 49 PROYECTOR DE VÍDEO
Los dispositivos de entrada y salida corresponden a dis- • Estándares medioambientales: de acuerdo con EPA
positivos que reciben y envían la información procesada Energy Star
por la CPU simultáneamente. Por tanto, bastaría con re-
pasar: 8.- Abajo se muestra parte de la ficha técnica de un pro-
yector. Explica cada uno de los siguientes parámetros:
• Tema 3. Dispositivos de almacenamiento puesto
que podemos instalar externamente un dispositivo • Tipo de dispositivo : Proyector LCD
de este tipo • Brillo de imagen: 3000 ANSI lumens
• Capítulo 2.11 Tarjetas de expansión pues son pe- • Coeficiente de contraste de imagen: 500:1
riféricos internos a la caja que envían y reciben in-
formación. • Resolución: 1024 x 768
• Relación de aspecto nativa: 4:3
1.- ¿Qué es la ergonomía?. ¿Se puede aplicar a los tecla-
dos y ratones?. Encuentra dos ejemplos. • Tipo de lámpara: NSH 210 vatios
2.- Haz un OCR on-line de una imagen cualquiera que • Salida de video: RGB
contenga texto. Obviamente este tipo de páginas web dan
• Alimentación: CA 120/230 V (50/60 Hz)
un servicio gratuito pero con ciertos límites. Realízalo en
la siguiente página web: http://www.free-ocr.com/ • Consumo eléctrico en funcionamiento: 295 vatios
3.- Calcula el número de píxel para las resoluciones en
los formatos: VGA,SVGA, XGA, WXGA, SXGA, WX- 9.- ¿Qué cuidados tenemos que tener con los cartuchos
GA+, UXGA, WSXGA+, WUXGA. Utiliza K para Ki- de las impresoras de chorro de tinta?
lopíxel y M para Megapíxel para la resolución, tamaño 10.- Averigua las características, su funcionamiento, ven-
del punto en un monitor de 20” y número de píxeles. tajas y desventajas de uso del periférico de entrada VKB.
4.- Averigua si existen resoluciones más grandes de las 11.- Elige y justifica una impresora para uso empresarial,
descritas en la tabla anterior. Si existen, indica la resolu- deberá imprimir en color aunque la resolución no será
ción, tamaño en puntos o píxel, número de píxel importante. Se estima que imprimirán 10.000 de pági-
5.- ¿Qué es un video Splitter?, ¿Qué ventaja se obtiene nas anuales. Es importante el costo de mantenimiento, su
con el mismo?, ¿Se utiliza en las aulas? fiabilidad y robustez.
63
12.- Elige y justifica una impresora para uso empresarial, • Carga de una fuente: porcentaje (%) suministrado
deberá imprimir en B/N aunque la resolución no será im- de su salida nominal. Se trata de una división entre la
portante. Se estima que imprimirán 500.000 de páginas potencia máxima que puede suministrar una fuente
anuales. Es importante el costo de mantenimiento, su fia- y la consumida actual por los dispositivos conecta-
bilidad y robustez. dos a ella. Por ejemplo: si una fuente de alimentación
13.- Elige y justifica una impresora para uso personal, de- puede suministrar 400W y, actualmente suministra
berá imprimir en color, con calidad fotográfica. Se estima 100 W, su carga será del 25%. Carga (%)= (potencia
que imprimirán 50 de páginas anuales. Es importante el consumida / potencia máxima) * 100.
costo de mantenimiento, su fiabilidad y robustez.
14.- Elige y justifica una impresora para uso personal,
deberá imprimir en B/N aunque la resolución no será im- 50 Corriente continua
portante. Se estima que imprimirán 200 de páginas anua-
les. Es importante el costo de mantenimiento, su fiabili-
dad y robustez.
Vo
• Tema 5: Sistemas de alimentación de los compu-
tadores
• Introducción +
• Vocabulario
• Medición de los parámetros eléctricos t
• La fuente de alimentación
• S.A.I.
• Actividades
Representación de la tensión en corriente continua.
(c) OUTPUT son las magnitudes eléctricas que 7. Puede haber un pequeñísimo error en las medidas.
salen del transformador y que le llegarán al Habría que consultar con el manual del multímetro.
computador portátil:
i. 19 V ...: es el valor de la tensión eléctrica NOTA: si las medidas son correctas pero son negativas,
que sale del transformador. A comprobar. es por la polaridad, simplemente intercambiar las puntas.
54.3 Etapas que realiza una fuente de alimentación: 67
54.2.1 Reposición de un transformador que alimentan los distintos circuitos y dispositivos (algu-
nos muy sensibles a los cambios de magnitud eléctrica)
Para reponer un transformador se debe comprobar que: del computador.
55 Formato ATX
Para iniciar una fuente de alimentación ATX, es nece- 55.6 WEB comparativa de fuentes de ali-
sario cortocircuitar el conector PS_ON (cable Verde) mentación
con tierra (cable Negro) de forma permanente (sin qui-
tar). Simplemente se puede utilizar un clip para realizar
el cortocircuito. Esto es: 56 Perturbaciones eléctricas
• realmente necesaria para el computador. Se llama Como siempre, tenemos un dato siempre conocido: 230V
potencia activa (P). Se mide en vatios (W) que es el valor de la tensión oficial de España.
• y la potencia no utilizada por el computador pero Todos los procedimientos incluyen S ₐ ᵤ ₐ ₐ es la poten-
que se ha generado en la fuente de alimentación de- cia aparente necesaria para que el computador pueda fun-
bido a la formación de los campos eléctrico y mag- cionar, pero solo el computador. Como el computador
nético de sus componentes. Se llama potencia reac- tiene otros periféricos (monitor, discos exterior, impreso-
tiva (Q), se mide en voltiamperios reactivos (var). ra,....), se necesita estimar un margen de seguridad pa-
ra el consumo eléctrico de estos periféricos. En nestro
La potencia aparente (S), se mide en VA (voltiampe- caso, estimamos incrementar la potencia máxima del SAI
rios) que es una suma vectorial de la potencias (P y Q), un 30% y será la potencia aparente estimada Sₑ ᵢ ₐ ₐ.
un tanto compleja de calcular, se puede calcular con el Con el resultado de Sₑ ᵢ ₐ ₐ solo bastaría buscar el SAI
valor eficiencia (%) de la fuente de alimentación y su po- con una carga igual o superior a la Sₑ ᵢ ₐ ₐ.
tencia nominal (W). Hay diversos procedimientos según Por tanto, Potencia del SAI >= Sₑ ᵢ ₐ ₐ, de donde Sₑ ᵢ ₐ ₐ
los datos que tengamos. = S ₐ ᵤ ₐ ₐ + (S ₐ ᵤ ₐ ₐ * 30%)
74 57 SISTEMA DE ALIMENTACIÓN ININTERRUMPIDA
• Resulta:
Si hubiesen SAI de 700VA, 1000 VA y 1200 VA. La elec-
ción sería el SAI con 700 VA pues es el siguiente por
1. S ₐ ᵤ ₐ ₐ= p/0,60 VA encima del valor mínimo (650 VA)
2. Estimación de aumento del consumo en un 30% por
parte de los periféricos; Sₑ ᵢ ₐ ₐ= S ₐ ᵤ ₐ ₐ * 1.30 DATOS: Potencia (p) máxima consumida por la
3. Sₑ ᵢ ₐ ₐ será la potencia a partir de la cual podemos fuente Y su eficiencia (%)
buscar un SAI.
• Datos P=p y φ = f % / 100.
Ejemplo típico: Cálculo de la Potencia Aparente utili- • Resulta:
zada si un computador consume una Potencia máxima de
500W, tenemos: 1. S ₐ ᵤ ₐ ₐ= p/ φ VA
• Datos V=230V, P=500 W y φ = 0,60 (desconoci- 2. Estimación de aumento del consumo en un 30% por
da, se aplica un 60% de eficiencia por ser la peor parte de los periféricos; Sₑ ᵢ ₐ ₐ= S ₐ ᵤ ₐ ₐ * 1.30
encontrada φ =0.60). .
3. Sₑ ᵢ ₐ ₐ será la potencia a partir de la cual podemos
• Resulta: buscar un SAI.
diferentes de S.A.I.'s, enumerando las ventajas e incon- la velocidad del ventilador del procesador evitando
venientes de ambas soluciones. un mayor desgaste de los rodamientos y un mayor
3- Accede a la página http://www.apc.com/tools/ups_ ruido.
selector/index.cfm web] y calcula la potencia consumi- • Fanbus: es un concentrador o hub (en inglés) en el
da por el PC que utilizas, enumera los componentes que que se pueden conectar varios ventiladores. Se uti-
has configurado. liza cuando en la placa base tiene un menor número
4- Tenemos un computador que controla el tráfico de la de conexiones que las necesitadas.
ciudad (semáforos, emergencias,...) sabemos que consu- • Heat-pipe: es un sistema de refrigeración aplicada
me 200W como máximo. ¿Qué tipo de SAI utilizarías?, en casi todos los disipadores de alto rendimiento. Se
¿De que potencia se necesitará? basa en un tubo de cobre hueco por el que circula
5- Tenemos un computador en casa sabemos que media un líquido que se evapora en las zonas más calientes
hay dos cortes de fluido eléctrico de 10 minutos al año, (absorbiendo el calor) y licuándose en las zonas más
consume 450W como máximo. ¿Qué SAI utilizarías?, frías (expulsando el calor).
¿De que potencia se necesitará?.
• Poka-yoke (sistema a prueba de tontos): es una téc-
6.- En el taller, elabora una ficha en la que se describa nica de calidad que se aplica con el fin de evitar erro-
las características de tres fuentes de alimentación (marca, res en la operación de un sistema. Se utiliza en casi
modelo) y su estado (correcta, defectuosa -enumerando el todos los conectores de la placa base para evitar co-
desperfecto-, no arranca). nexionado erróneo. Se empezó a utilizar en Toyota
7-Tenemos un equipo cuya etiqueta de la parte trasera del (1960)
equipo indica: 700W y 2A. Calcula la Sₑ ᵢ ₐ ₐ • Slot: conector o puerto de expansión de la placa ba-
8-Tenemos un equipo cuya etiqueta de la parte trasera del se. Permite conectar en él tarjetas de expansión.
equipo indica: 4A. Calcula la Sₑ ᵢ ₐ ₐ
• Socket o zócalo: es un pequeño pedestal donde se
9-Tenemos un equipo cuya etiqueta de la parte trasera del inserta el procesador en la placa base. Para evitar
equipo indica: 500W. Calcula la Sₑ ᵢ ₐ ₐ confusiones, solo se puede conectar al procesador
10-Tenemos un equipo cuya etiqueta de la parte trasera con una posición.
del equipo indica: 700W, 2A y eficacia de la fuente 95%. • Termoconductor: material, generalmente metálico,
Calcula la Sₑ ᵢ ₐ ₐ que permite el traspaso de calor por él.
11-Tenemos un equipo cuya etiqueta de la parte trasera
del equipo indica: 4A y eficacia de la fuente 86%. Calcula
la Sₑ ᵢ ₐ ₐ
57.4 Prevención de riesgos laborales
12-Tenemos un equipo cuya etiqueta de la parte trase- En el montaje y desmontaje de los equipos informáticos se
ra del equipo indica: 500W y eficacia de la fuente 84%. trabaja con componentes sometidos a tensión eléctrica, se
Calcula la Sₑ ᵢ ₐ ₐ manejan superficies cortantes, herramientas puntiagudas,
etc., con lo que existe el riesgo de sufrir un accidente. Por
• Tema 6: Montaje de computadores ello, es fundamental cumplir las medidas establecidas en
materia de prevención de riesgos laborales.
• Introducción
• Vocabulario
57.4.1 Conceptos básicos
• Precauciones
• Protección ambiental La Ley 31/1995, de Prevención de Riesgos Laborales de-
• Herramientas termina estos conceptos:
• Secuenciado del montaje - Prevención: Es el conjunto de actividades o medidas
• Overclocking adoptadas o previstas en todas las fases de atividad de la
• Actividades empresa con el fin de evitar o disminuir los riesgos deri-
vados del trabajo.
Aprenderás a montar y desmontar computadores - Riesgo Laboral: Es la posibilidad de que un trabajador
Respetarás las normas de seguridad en el montaje de sufra un determinado daño derivado del trabajo.
computadores. - Daños derivados del trabajo: Son las enfermedades,
Solucionarás errores frecuentes en el montaje y/o uso. patologías o lesiones sufridas con motivo u ocasión del
trabajo.
• Control PWM: control de velocidad del ventilador - Condiciones de trabajo: Cualquier característica del
por medio de impulsos. Es utilizado para controlar trabajo que pueda tener una influencia significativa en la
76 57 SISTEMA DE ALIMENTACIÓN ININTERRUMPIDA
cambien las condiciones de trabajo y habrá de someterse do maniobras que constituyan un riesgo o peligro para los
a revisión en caso de que se produzcan daños a la salud trabajadores.
del trabajador.
- Dar las debidas instrucciones a los trabajadores: Medidas de protección individual Según el Real De-
respecto a los riesgos existentes en el lugar de trabajo. creto 773/1997, de 30 de mayo, sobre disposiciones mí-
- Uso de casco por las noches cuando hayan apago- nimas de seguridad y salud relativas a la utilización por
nes está aún pendiente de aprobación en la nueva norma los trabajadores de equipos de protección individual, que
vigente EGI1445 es la norma que los regula, los equipos de protección
individual (EPI) son aquellos equipos destinados a ser
llevados o sujetados por el trabajador con la finalidad de
57.4.5 Medidas de protección que le protejan de uno o varios riesgos que puedan amen-
zar su seguridad o su salud.
En caso de que no sea posible eliminar los riesgos, estas
medidas son las que permiten evitar o disminuir sus con- Se considerarán también como tales los complementos o
secuencias. Podemos diferenciar entre medidas colecti- accesorios destinados a tal fin. Los EPI deben cumplir
vas e individuales. varios requisitos:
- Eficacia en la protección frente a los riesgos que moti-
Medidas de protección colectiva Este tipo de medi- van su uso, debiendo ser capaces de responder a las con-
das son las que protegen a todos los trabajadores expues- diciones del lugar de trabajo.
tos al riesgo, actuando en el origen de este. Por ejemplo, - Inocuidad. No deben suponer por sí mismos u ocasio-
en un taller informático situado en un altillo, una medida nar riesgos adicionales ni molestias innecesarias al traba-
de protección colectiva sería una barandilla que impidie- jador.
ra que ninguno de los trabajadores cayera al piso inferior.
- Ergonomía. Deben adaptarse a las condiciones anató-
Dependiendo de las circunstancias especiales de cada micas y fisiológicas del trabajador y a su estado de salud.
puesto de trabajo, habrá distintas medidas de este tipo
- Homologación con la marca de conformidad CE.
(por ejemplo, plataformas para evitar caídas a fosos, ex-
tractores de humo, etc.). - Serán de uso general siempre que sea posible. Si las
circunstancias exigiesen la utilización de un equipo por
varias personas, se adoptarán las medidas necesarias para
Señalización de seguridad Con caracter general, una que ello no origine ningún problema de salud o de higiene
de las medidas de protección colectiva más importantes a los diferentes usuarios.
es la señalización de seguridad. Esta materia está regula-
rizada en el Real Decreto 485/1997, de 14 de abril, según Los equipos de protección individual utilizados en el
el cual, la señalización de seguridad y salud en el trabajo montaje y mantenimiento de equipos informáticos son
es: los siguientes:
Una señalización que, referida a un objeto, actividad o - Protección de los ojos. Pantallas faciales o gafas con
situación determinadas, proporcione una indicación o protección lateral para evitar impactos de materiales pro-
una obligación relativa a la seguridad o la salud en el yectados mientras se está efectuando el montaje. Deben
trabajo mediante una señal en forma de panel, un co- tener tratamiento antivaho para que no se empañen.
lor, una señal luminosa o acústica, una comunicación - Protección de oídos. Tapones u orejeras.
verbal o una señal gestual, según proceda.
- Protección de las manos. Guantes. Los útiles y he-
Existen diferentes tipos de señales: rramientas que se utilizan en el trabajo, a menudo, son
- Visuales: Son señales en forma de panel que combinan instrumentos cortantes o puntiagudos (cúteres, destorni-
formas geométricas y colores para transmitir un mensa- lladores, etc.). Por ello, los guantes deben ser resistentes
je (por ejemplo, un pictograma blanco sobre fondo azul a cortes, perforación o rasgado.
indica obligación, un pictograma negro sobre fondo ama- - Protección de pies. Calzado de protección. Los ries-
rillo y con bordes negros indica peligro, etc.). gos que se pueden producir en el trabajo de un técnico
- Acústicas: Son señales sonoras emitidas y difundidas informático son los siguientes:
por medio de un dispositivo apropiado (por ejemplo, una
sirena). • Riesgos mecánicos. Caídas de objetos o herramien-
- Verbales: Es un mensaje verbal predeterminado, en el tas en los pies (por ejemplo un computador, un des-
que se utiliza voz humana o sintética. Deberán ser claros, tornillador, etc.). El calzado debería tener refuerzos
simples y cortos. antiperforación y antigolpes.
- Gestuales: Son movimientos o disposiciones de los bra- • Riesgos eléctricos. Descargas en la manipulación de
zos o manos para guiar a las personas que estén realizan- componentes eléctricos. Se usaría calzado aislante.
78 57 SISTEMA DE ALIMENTACIÓN ININTERRUMPIDA
• Utilizar una pulsera de toma de tierra y utili- (por ejemplo, ocasionado si se toca la carcasa del compu-
zarla correctamente. tador y está accidentalmente en contacto con algún ele-
• Utilizar un spray antiestático. Rociar un tra- mento de tensión). Esta electrocución puede causar que-
po con el spray frotar el monitor, caja y tecla- maduras y paradas cardiorespiratorias o golpes y caídas
do pues aumentan la humedad y la electricidad a consecuencia de la descarga.
estática circula hasta tierra - Incendios a consecuencia de sobreintensidades o so-
• Usar ropa y calzado no generador de cargas bretensiones de algunos dispositivos, como la fuente de
electrostáticas, como algodón, tejidos anties- alimentación.
táticos, suela de cuero o con aditivos conduc- Las medidas genéricas de prevención pasan por maximi-
tores. zar las precauciones y desconectar los equipos antes de
• Emplear suelos semi-conductores, cerámica, manipularlos, comprobar el estado de las conexiones, ca-
hormigón, etc. Evitar polímeros y moquetas bles y enchufes, etc. Como precauciones específicas po-
o, en su defecto, alfombrillas antiestáticas ante demos citar las siguientes:
equipos y mobiliario metálico, etc. - No manipular aparatos eléctricos con las manos húme-
das o sudadas.
- No desconectar los equipos tirando del cable sino del
conector.
- Alejar los cables de las fuentes de calor.
- Las tapas de los cuadros eléctricos deben permanecer
cerradas y el peligro eléctrico señalizado.
- No alterar, ni modificar los dispositivos de seguridad:
aislantes, carcasas de protección, etc.
- Utilizar cables y enchufes con toma de tierra.
- No enchufar demasiados dispositivos a enchufes múlti-
ples.
En el interior de los equipos informáticos (excepto en al-
gunos componentes como las fuentes de alimentación y
Dispositivo con una bolsa antiestática. los monitores) la tensión que circula es una corriente con-
tinua de unos pocos voltios (+5 v, −5 v, +3.3 v, +12 v,
etc.). Una descarga de esta corriente no causará graves da-
• Acciones que pueden provocar problemas con la ños al trabajador, pero es suficiente para dañar o incluso
energía estática (HAY QUE EVITAR): destruir definitivamente algún componente informático.
Por ello, siempre que se manipule un computador, este
• Utilizar zapatos con suela de goma
debe estar apagado y desenchufado de la corriente.
• Utilizar pulseras conductoras (metálicas), ani-
Por otro lado, una instalación eléctrica en malas condicio-
llos, piercing, etc.
nes puede provocar cortocircuitos e incendios. De hecho,
• No descargarse estáticamente mientras se está el riesgo de incendio es uno de los más graves a que están
trabajando. sujetos los talleres informáticos.
Las medidas más eficaces son las preventivas, para evi-
57.5.2 Trabajo con instalaciones eléctricas tar que se produzca el incendio, revisando las instalacio-
nes eléctricas periódicamente y extremando el orden y la
Posiblemente, los riesgos más graves a los que se exponen limpieza con el fin evitar la acumulación de materiales de
quienes trabajan con equipos informáticos son los ries- fácil combustión y propagación del fuego.
gos eléctricos. Los equipos informáticos necesitan ener- Asimismo, se debe contar con suficientes extintores en
gía eléctrica para funcionar y, por ello, contienen con- perfecto estado de uso y adecuados a la clase de fuego
densadores de alto voltaje (220 v) que pueden causar una que se puede producir en estas instalaciones. Además se
descarga eléctrica grave si se tocan. Estos elementos pue- deben instalar sistemas de detección y alarma y señalizar
den permanecer cargados incluso cuando el equipo ya no y dejar libres las salidas de emergencia.
está enchufado y son capaces de provocar descargas eléc-
tricas fatales. En concreto, la energía eléctrica presente en En el caso de los incendios que se pueden producir en
los equipos informáticos genera los siguientes riesgos: un taller informático, los extintores apropiados son los
de clase C (o ABC), de polvo seco polivalente o CO2 .
- Electrocución por contacto directo (por ejemplo, ge- En este tipo de incendios, hay involucradas instalaciones
nerado al tocar la fuente de alimentación) o indirecto
80 57 SISTEMA DE ALIMENTACIÓN ININTERRUMPIDA
eléctricas, por lo que, en ningún caso, deberá utilizarse el • Normalmente los disipadores de los microprocesa-
agua como elemento extintor por el riesgo de sufrir una dores tiene ya un material con pasta térmica preapli-
descarga eléctrica. En todo caso, la primera medida será cado, si se decide utilizar otro tipo de material con-
cortar la corriente en el diferencial. sultar si es apropiado utilizarlo o no en ese micro-
En servidores que almacenan datos muy importantes, se procesador.
debe tomar especial precaución con los sistemas contra- • Nunca instalar un disipador en un microprocesador
incendios, debido al gran valor de los datos. En estas si- sin pasta térmica.
tuaciones, se instalan equipos automáticos de extinción
de incendios que no dañan a los equipos, como sensores • Nunca manipular el procesador por los pines o pati-
de humo y temperatura, extractos de aire, etc. llas.
• Leer detenidamente el libro de instrucciones de ca- • Las fuentes de alimentación tienen altos voltajes
da dispositivo a utilizar. en su interior (¡incluso después de desconectarlas!).
Con lo cual se aconseja mucho cuidado en su ma-
• No desenchufar el cable de tensión cuando el equipo nipulación y si no se está seguro de lo que se hace,
está funcionando. Puede ocurrir que dañes la fuente mejor, no tocar.
y los demás componentes. Recuerda que un equipo
suspendido o en stand-by está funcionando.
Placa Base y Memoria Una placa base viene protegida
• No ubicar el equipo en un lugar con alta temperatura en su parte inferior por un material que impide que se
o humedad, ni junto a las ventanas o lugares de paso. deterioren los contactos situados en esa cara y envuelta
en una bolsa antiestática.
• No tocar los componentes con la mano.
• No manipular la placa base por los componentes,
siempre manipularla por los cantos.
• No forzar nunca los componentes al insertarlos en
los conectores de la placa. • No manipular la placa de la bolsa hasta que haya que
montarla, cuanto menos se manipule mejor.
• No hacer fuerza a la hora de atornillar, fijar una me-
moria, insertar la placa en su zócalo, etc. • No colocar la placa encima de la bolsa puesto que
puede haberse almacenado la carga electrostática en
• Evitar el contacto de los líquidos con el equipo. En la zona externa.
caso de que se derrame cualquier líquido sobre al-
gún componente electrónico dejarlo secar algunos • No apilar las placas una encima de otra pues se pue-
días en ambiente lo más seco posible. No utilizar den dañar. Colocarlas encima de algún material ais-
secadores de pelo o similar. Se puede utilizar arroz lante.
para absorber la humedad. Muchos líquidos provo-
can cortocircuitos y oxidación.
Discos duros
• Evitar la acumulación de polvo en el interior de los
equipos. Para eliminarlo utilizar un pincel suave, un • Manipular los discos duros a temperatura ambiente.
aspirador pequeño o un spray limpiador específico
• La circuitería electrónica es muy sensible a la ener-
para eliminar polvo de componentes electrónicos.
gía estática por lo tanto hay que manejar el disco por
los cantos.
• Utilizar el sentido común.
• Su uso debe ser preferentemente en posición hori-
zontal.
Microprocesador
• No tocar nunca la circuitería electrónica.
• Evitar el funcionamiento del equipo con el micro-
• No manipular ni golpear el disco conectado a la co-
procesador montado sin el disipador del micropro-
rriente pues las cabezas pueden dañar el plato.
cesador
• No exponer los discos a fuentes magnéticas potentes
• Cuando se cambie el disipador, limpiar la pasta tér- pues dañan la información que contienen
mica anterior, reponiendo la pasta térmica nueva-
mente antes de montar otra vez el disipador. • No abrir el disco bajo ningún concepto.
57.5 Prevención de riesgos en el montaje y mantenimiento de equipos 81
57.5.4 Trabajo con herramientas - Llaves. Existen dos tipos, de boca fija y ajustables (lla-
ves inglesas). Las llaves deben mantenerse en buen esta-
El técnico informático está constantemente utilizando he- do, comprobando que la boca y mecanismos están bien.
rramientas como alicates, martillos, destornilladores, ti- Deben ser de dimensiones adecuadas al perno o tuer-
jeras, llaves, cuchillos, cúteres, etc. El uso de estas herra- ca que se está apretando o aflojando. Se deben utilizar
mientas conlleva algunos riesgos: asegurándose de que ha ajustado perfectamente la tuer-
ca y que forman ángulo recto con el tornillo, realizando
- Golpes, cortes y pinzamientos en las manos producidos
la tracción hacia el operario, nunca empujando, asegu-
por las herramientas mientras se trabaja con ellas o con
rándose de que los nudillos no se golpean contra elgún
los propios equipos.
objeto.
- Lesiones en los ojos, por partículas o elementos pro-
- Tijeras. También son especialmente peligrosas, por
yectados de los objetos con los que se trabaja o por las
ello, deben ser guardadas y transportadas dentro de una
propias herramientas.
funda dura. Hay que evitar utilizar tijeras melladas. Se
- Esguinces por sobre esfuerzos o gestos violentos. deben utilizar para cortar en dirección contraria al cuerpo
- Descargas eléctricas procedentes de herramientas eléc- y no usarlas nunca como martillo ni como destornillador.
tricas en mal estado o que han sido incorrectamente ma- - Cuchillos, cúteres, cuchillas, etc. Son muy peligro-
nipuladas. sos por el riesgo de corte que suponen. Deben utilizarse
Las medidas preventivas genéricas que se deben observar siempre en dirección contraria al cuerpo, adecuando el
respecto a las herramientas son las siguientes: tipo de cuchilla a la superficie que se quiere cortar. De-
be mantenerse un especial cuidado al guardarlos cuando
- Utilizar herramientas de buena calidad y con certificado no se usen, evitando que queden debajo de papel o tra-
CE. pos y puedan dar lugar a cortes accidentales. Deben ser
- Seleccionar las herramientas adecuadas para cada tra- almacenados y transportados en una funda dura.
bajo y destinarlas al uso para el que han sido diseñadas.
- Verificar que el estado de conservación de las herra- 57.5.5 Manejo de cargas
mientas es el correcto antes de usarlas. Además, se de-
be revisar periódicamente el estado de las herramientas, Es frecuente que el técnico informático tenga que car-
aunque no se utilicen. gar con equipos informáticos pesados, corriendo el riesgo
- Transportar las herramientas de forma segura. de lesionarse. Para manipular correctamente estas cargas,
deberá flexionar las rodillas y alzar el peso ejercitado la
- Guardar las herramientas ordenadas, limpias y en un fuerza con las piernas y no con la espalda, que siempre
lugar seguro. debe estar recta.
Además de estas medidas genéricas, el Instituto Nacio- Además, podrá ser conveniente el uso de un EPI especí-
nal de Seguridad e Higiene en el Trabajo (INSHT) ha fico (faja y calzado con puntera de acero, para proteger
publicado varias guías técnicas relativas al uso específico los pies si se cae un objeto sobre ellos).
de cada herramienta. Las recomendaciones relativas a las
principales herramientas manuales son:
- Alicates. No deben utilizarse en lugar de llaves, ya que 57.5.6 Trabajo con pantallas de visualización de da-
sus mordazas son flexibles y frecuentemente resbalan. tos
Además tienden a redondear los ángulos de las cabezas
de los pernos y tuercas, dejando marcas de las mordazas Una de las tareas más habituales de los técnicos informá-
ticos es el trabajo con pantallas de visualización. Los ries-
sobre las superficies. Se deben utilizar únicamente para
sujetar, doblar o cortar teniendo cuidado de no colocar gos derivados de estas actividades son una falta de ade-
los dedos entre los mangos. cuación de los equipos a las circunstancias del trabajador
que dan lugar a fatiga visual, física o mental. Una silla que
- Destornilladores. Solo deben utilizarse para desatorni- no tiene la altura correcta puede ocasionar lesiones en la
llar (no como punzones o cuñas). Deben tener el mango espalda y cuello; una mesa no situada a la altura correc-
en buen estado y amoldado a la mano con superficies late- ta provocará sobrecargas musculares y podrá dar lugar a
rales prismáticas. Su espesor, anchura y forma debe estar golpes en las piernas, etc.
ajustado a la cabeza del tornillo a manipular. Se deben
desechar los que tengan el mango roto, la hoja doblada o Como medidas de prevención, habrá que mantener una
la punta rota o retorcida, pues ello puede dar lugar a que postura adecuada frente al computador, adaptando el mo-
se salga de la ranura originando lesiones en manos. Ade- biliario en dimensiones y colocación a las características
más, la pieza sobre la que se trabaja no se debe sujetar personales del trabajador.
con las manos, sobre todo si es pequeña. En su lugar de- Por otro lado, la permanencia durante mucho tiempo ante
be utilizarse un banco o superficie plana o bien sujetar la una pantalla de computador puede ocasionar fatiga visual.
pieza con un tornillo de banco. Las medidas adecuadas para evitarlas serán:
82 57 SISTEMA DE ALIMENTACIÓN ININTERRUMPIDA
- Graduar el brillo y contraste del monitor. de gran presión, por lo que una insuficiente iluminación
- Utilizar una iluminación adecuada. puede dar lugar a accidentes al ensamblar equipos, así co-
mo a una incorrecta realización de las tareas que se están
- Colocar la pantalla en paralelo con las fuentes de ilumi- ejecutando.
nación para evitar reflejos en la pantalla.
Como medidas preventivas, la iluminación de cada zona o
- Realizar paradas periódicas para descansar la vista, rea- parte de un lugar de trabajo deberá adaptarse a las carac-
lizando ejercicios de enfoque visual (mirando cerca y le- terísticas de la actividad que se efectúe en ella, teniendo
jos). en cuenta los riesgos para la seguridad y salud de los tra-
bajadores dependientes de las condiciones de visibilidad
y las exigencias visuales de las tareas desarrolladas.
57.5.7 Entorno de trabajo
además, siempre que sea posible, los lugares de trabajo
Ante todo, es esencial contar con un entorno adecuado tendrán una iluminación natural. Cuando la iluminación
de trabajo: el área de trabajo debe estar bien ilumina- natural por sí sola no garantice unas condiciones adecua-
da, tener la temperatura apropiada y estar bien ventilada. das de visibilidad, deberá complementarse con ilumina-
Además se debe contar con una mesa o banco de trabajo ción artificial.
cómodo y con una altura adecuada para no dañar la espal- En tales casos, se utilizará preferentemente la ilumina-
da. Estos trabajos obligan a mantener una misma postura ción general, complementándola con una iluminación lo-
durante bastante tiempo y, si esa postura es incorrecta, calizada cuando en zonas concretas se requieran niveles
puede generar lesiones importantes a medio y largo pla- de iluminación elevados (mediante flexos o apliques lu-
zo. Además, esta superficie debe estar seca, despejada y minosos similares).
limpia.
57.5.8 Riesgos organizativos y psicosociales Existe además una gran diversidad de normativa de la
Unión Europea relativa a la protección ambiental y al tra-
Finalmente, existe otro tipo de riesgos vinculados a las tamiento de residuos, pues en el ámbito de la Unión Eu-
condiciones en que se lleva a cabo el trabajo. Estos ropea hay una gran sensibilidad hacia este asunto. Toda
riesgos, determinados por la carga de trabajo y por esta normativa ha sido recogida y desarrollada en nuestro
las circunstancias organizativas de la empresa pueden país por la legislación española.
provocar estrés o desmotivación en el trabajador: Así, dentro del marco de la Constitución y de la normati-
va europea, se ha producido abundante legislación. Entre
- Carga de trabajo. El INSHT la define como el con- ella, las dos normas básicas aplicables al tratamiento de
junto de requerimientos físicos y mentales a los que se residuos son:
ve sometida la persona durante la jornada laboral. Si esta - La Ley 22/2011, de 28 de julio, de Residuos y Sue-
carga de trabajo es excesiva, el trabajador estará expuesto los Contaminados, que establece la regulación genérica
al riesgo de sufrir fatiga física o mental: sobre esta materia.
- El Real Decreto 208/2005, de 25 de febrero, sobre
• Fatiga física: en los trabajos de montaje y repara- aparatos eléctricos y electrónicos y la gestión de sus
ción de equipos, cargas excesivas de trabajo pueden residuos, que establece la normativa especifica aplicable
dar lugar a fatiga física por posturas forzadas duran- a los residuos que se originan en el tratamiento de mate-
te mucho tiempo, manipulación de cargas excesivas, riales informáticos.
etc.
Las disposiciones esenciales en materia de gestión de
• Fatiga mental: puede aparecer en el trabajo del téc- residuos que recoge esta normativa son las siguientes:
nico informático, debido a lo minucioso de su traba-
jo, que exige gran capacidad de concentración. - Se prohíbe utilizar sustancias peligrosas en los apara-
tos eléctricos y electrónicos, así como emplear piezas y
- Organización del trabajo. Las tareas deben distribuir- componentes con las mencionadas sustancias en su repa-
se de forma adecuada a las capacidades de cada trabaja- ración, ampliación y reutilización.
dor y, en todo caso, el sistema de trabajo debe respetar las - Los usuarios que utilicen aparatos eléctricos y electróni-
aptitudes y la dignidad de los trabajadores. La incorrec- cos en sus hogares deberán entregarlos, sin coste, cuando
ta distribución de las tareas conlleva la insatisfacción del se deshagan de ellos, para que sean gestionados correcta-
trabajador que se manifiesta en la aparición de patologías mente.
como el estrés, el mobbing y el burnout.
- Cuando el usuario adquiera un nuevo producto, que sea
La manipulación de equipos y componentes informáticos de tipo equivalente o realice las mismas funciones que el
puede suponer una importante fuente de contaminación aparato que se desecha, podrá entregarlo en el acto de la
para el medio ambiente. Estos aparatos son fabricados compra al distribuidor.
utilizando materiales peligrosos para el medio ambiente.
Además, el uso de los computadores genera numerosos - Los productos establecerán sistemas para la recogida
residuos que no son biodegradables. selectiva de los residuos de aparatos eléctricos y electró-
nicos para que sean transportados a los centros de trata-
Por ello, es necesario tomar las medidas adecuadas que miento autorizados. El productor será responsable de la
permitan realizar un tratamiento de todos los residuos gestión de sus residuos.
respetuoso con el medio ambiente, de las que la princi-
pal es la clasificación de los residuos generados para su - Los productores, desde los distribuidores o desde las
retirada selectiva. instalaciones municipales, tendrán la obligación de reco-
ger con la periocidad necesaria y trasladar los residuos de
sus productos a instalaciones autorizadas para que sean
tratados.
58 Normativa sobre protección
ambiental
59 Buenas prácticas medioambien-
Al igual que ocurría con la prevención de riesgos labora- tales en el montaje y manteni-
les, la norma fundamental en materia de protección del
medio ambiente es laConstitución Española de 1978, miento de equipos informáticos
que, en su articulo 45, reconoce el derecho que todos te-
nemos a disfrutar de un medio ambiente adecuado para el La utilización de componentes electrónicos y consumi-
desarrollo de la persona, así como el deber de conservar- bles por parte de un técnico informático genera multitud
lo, estableciendo la obligación de los poderes públicos de de residuos altamente dañinos para el medio ambiente.
velar por la utilización racional de los recursos naturales. Por ello, debemos concienciarnos de la importancia de
84 61 GESTIÓN DE LOS RESIDUOS INFORMÁTICOS
observar unas prácticas relativas al uso de los equipos in- dos caras para reducir a la mitad el papel usado, utilizan-
formáticos y al tratamiento de sus residuos que sean res- do las caras en blanco de hojas ya impresas para volver
petuosas con el medio ambiente. a imprimir, etc. Finalmente, si no hay más remedio que
Para ello, hay que partir de la aplicación de la regla de desechar los papeles, es necesario separarlos del resto de
las tres erres o 3R (reduce, reuse, recycle), impulsada la basura, colocándolos en contenedores especiales, cerca
por la organización ecologista GREENPEACE. Esta re- de las impresoras, para su posterior reciclado a través de
gla se basa en la reducción de la producción de residuos empresas especializadas.
y en el correcto tratamiento de los mismos a partir de la Respecto a consumibles como tóner o tinta, constante-
observación de estas tres reglas básicas: mente utilizados en el trabajo informático, hay que apli-
- Reducir. La forma más sencilla de tratar los residuos car los mismos principios. En primer lugar, reducir su
es evitar que estos existan. Si, por ejemplo, se imprime uso imprimiendo, siempre que se pueda, en blanco y ne-
en modo económico, se reduce la cantidad de tinta que gro en lugar del color. Además, es conveniente utilizar el
consume la impresora y se disminuyen los cartuchos de modo económico de impresión. Una medida muy simple
tinta que hay que desechar. de ahorro de tóner consiste en agitar el cartucho de tóner
cuando empieza a avisar de que se está agotando, pues es-
- Reutilizar. Consiste en alargar la vida útil de un pro- to permite realizar bastantes copias adicionales. Si no es
ducto, poniéndolo a disposición de otras personas si no- posible reducir, se puede reutilizar comprando cartuchos
sotros no lo vamos a utilizar. Por ejemplo, si se va a tirar de tinta y tóner reciclados, con lo que, además de ahorrar
un computador usado, es mejor donarlo a una ONG que bastante dinero, se contribuye a reducir los residuos. Para
lo vaya a reutilizar con personas sin recursos. reciclar los cartuchos usados, existen varias opciones:
- Reciclar. Cuando ya no hay más remedio que desha- - Comprar un juego de relleno y reutilizarlos.
cerse de los residuos, en vez de tirarlos a la basura, hay
que llevar a cabo una recogida selectiva de los mismos - Depositarlos en un punto limpio para su recogida y re-
para poder darles un tratamiento adecuado que permita ciclaje.
su reutilización. - Venderlos a alguna empresa que se dedique a la compra
de cartuchos vacíos. Se puede acceder a estas empresas
directamente o a través de Internet. Los recogen en las
empresas de sus clientes a través de un mensajero y les
60 Uso de equipos informáticos y pagan mediante transferencia bancaria.
consumibles Las pilas y baterías necesarias para el funcionamiento
de equipos y periféricos deben ser depositadas en conte-
En el uso de los equipos informáticos dentro de las em- nedores especiales para entregarlas posteriormente a en-
presas, hay que comenzar utilizando los principios de re- tidades gestoras de este tipo de residuos. También pueden
ducir y reutilizar. ser llevadas a un punto limpio o depositadas en los con-
tenedores que hay en determinados establecimientos.
En primer lugar, se debe reducir el consumo de energía
apagando los equipos informáticos cuando no se utilicen.
Mucha gente enciende el computador al inicio de la jorna-
da laboral y no lo apaga hasta que la acaba, independien-
temente de si lo utiliza o no. Sobre todo, es muy habitual
61 Gestión de los residuos infor-
no apagar nunca el monitor. máticos
Hoy en dia, cada vez más, existen tecnologías que per-
miten el ahorro energético, reduciendo el consumo o in- En el montaje y reparación de equipos informáticos se
cluso apagando el dispositivo tras un periodo de inactivi- generan multitud de residuos, componentes que son al-
dad. Por ejemplo, los dispositivos con el logotipo Energy tamente contaminantes y que no pueden ser tirados a la
Star, si están correctamente configurados, disminuyen el basura, pues pueden producir graves daños al medio am-
consumo durante los periodos de inactividad. En todo ca- biente. En efecto, las placas de circuitos contienen mate-
so, estas tecnologías no nos eximen de apagar los equipos riales como plata, cromo, cobre, oro o plomo que, si bien
cuando no los utilicemos. son muy contaminantes, pueden ser fácilmente separados
En cuanto al papel, en muchas empresas se hace un uso y reutilizados.
abusivo del papel, imprimiendo la mayoría de los docu- Por ello, también en estos residuos se debe aplicar la regla
mentos aunque no se lleguen a leer. Siempre que se pue- 3R. En primer lugar, reduciendo dentro de lo posible la
da, se debe trabajar con archivos en soporte informáti- generación de residuos, comprando un nuevo equipo solo
co y reducir la impresión de documentos, usando medios cuando sea necesario. Por ejemplo, cambiando la memo-
electrónicos de comunicación de datos, sustituir faxes por ria, la tarjeta gráfica o el disco duro de un computador
correos electrónicos, etc. Si no se puede usar la táctica de puede ser aprovechado para mayores requerimientos sin
reducir, puede reutilizarse el papel: imprimiendo por las necesidad de cambiar el equipo completo.
85
62 Destornillador
63 Pasta térmica
La segunda opción, será reutilizar los materiales informá- Pasta sobre procesador
ticos. El componente que se retira de un equipo puede ser
utilizado en otro con menos requerimientos informáticos. La pasta térmica, también llamada silicona térmica,
Actualmente, también hay muchas ONG y fundaciones masilla térmica o grasa térmica (o también “Pasta, sili-
que se dedican a dotar de computador a colectivos des- cona, masilla o grasa para semiconductores”), es una sus-
favorecidos o a países del tercer mundo que carecen de tancia que incrementa la conducción de calor entre las su-
recursos para adquirir equipos nuevos. Estas organizacio- perficies de dos o más objetos que pueden ser irregulares
nes recogen los equipos usados y les dan un nuevo uso y no hacen contacto directo. En informática es frecuen-
86 66 ASPIRADORA DE MANO REGULABLE
63.1 Propiedades
Existen tres tipos de pasta térmica: Una pinza o pinzas es una máquina-herramienta simple
cuyos extremos se aproximan para sujetar algo. Funcio-
• silicona con silicio, de color blanco generalmente. na con el mecanismo de palancas simples, que pueden ser
accionadas manualmente o con mecanismos hidráulicos,
• silicona con plata, de color plateado generalmente. neumáticos o eléctricos. Existen pinzas para diferentes
usos: corte, sujeción, prensa o de presión.
• silicona con cerámica, de color blanco generalmen-
te.
63.3 Ubicación
69 Pulsera antiestática
Un brazalete antiestático o pulsera antiestática con-
siste en una cinta con un velcro para fijarla en la muñeca
conectada a un cable de toma de tierra que permite des-
cargar cualquier acumulación de electricidad estática en
el cuerpo de un operario.
70 Mantel antiestático
73 Bastoncitos de algodón
El bastoncitos de algodón se usan junto con el alcohol al-
cohol isopropílico para limpiar los contactos electrónicos.
Una correa de muñeca con una pinza de cocodrilo PERO NO SE RECOMIENDA PUES DEJA PELUSI-
LLA.
88 79 LUPA
Bastoncitos de algodón
74 Brochas de pintura
Una brocha es un instrumento consistente en un conjunto
de cerdas unidas a un mango que se utiliza para limpiar
el polvo de los orificios.
75 Tenaza
La tenaza es una herramienta muy antigua que se utiliza
para extraer clavos, cortar cables u alambre u otros ele-
mentos entre otras funciones, esta hecho de acero, para
que se pueda adaptar de acuerdo al criterio de aquel que
la emplea.
76 Alicate puntiagudo
pinzas de punta o alicate puntiagudo, es una herramienta
de sujeción usada por electricistas y otros artesanos para
doblar, reposicionar.
77 Alicate
Los alicates son herramientas imprescindibles para el tra-
bajo de montajes electrónicos. Suele ser utilizada para
múltiples funciones como sujetar elementos pequeños o
cortar y modelar conductores.
Tenaza.
78 Linterna
Una linterna eléctrica es un aparato portátil de ilumina-
79 Lupa
ción que funciona mediante pilas o baterías eléctricas. Se
usa para alumbrar zonas muertas de luz de la caja o ga- La lupa es un instrumento óptico que consta de una lente
vinete. Suelen ser muy pequeñas, así caben en cualquier convergente de corta distancia focal, que desvía la luz in-
rincón de la caja o gavinete. cidente de modo que se forma una imagen virtual am-
89
mayor.
80 Multímetro
Un multímetro, también denominado polímetro, tester o
multitester, es un instrumento eléctrico portátil para me-
dir directamente magnitudes eléctricas activas como co-
rrientes y potenciales (tensiones) o pasivas como resisten-
cias, capacidades y otras.
Alicate puntiagudo A continuación se procederá a explicar los pasos nece-
sarios para el montaje de un equipo informático. Se ha
elegido una configuración que tiene como procesador un
Intel Core2 Quad a 2.4Ghz, con una placa base con fac-
tor de forma ATX marca ASUS, que dispone del zócalo
correspondiente a este tipo de procesadores (socket 775).
Los procesos de montaje en el resto de computadores sue-
len ser muy similares.
Figura 6.27
7.4 - Finalmente, conectaremos el cable de datos SATA 8.3 - Hallaremos en el chasis la pestaña correspondiente
en el disco duro y el otro extremo en la placa base. a la salida de la tarjeta gráfica, y ayudándonos con unos
pequeños alicates, desprenderemos con cuidado la chapa
metálica de protección.
riores laterales y la colocamos suavemente alineándola de montaje, no nos enteraríamos del error. Ahora se
sobre la ranura PCI Express; después hacemos presión venden por separado de la caja.
hacia abajo hasta encajarla sin forzar. Una vez instalada,
la atornillamos al chasis para que quede bien fijada.
• LED’s tienen polaridad, si se conectan de manera in-
versa no iluminan. El color blanco del hilo de cobre
indica que es el polo negativo (-). Estos son:
• Disipadores funcionan.
Desconectamos el equipo de la corriente eléctrica y actuales de rendimiento, aunque esto pueda suponer una
colocaremos todos los cables internos de modo que pérdida de estabilidad o acortar la vida útil del compo-
estén agrupados, no molesten ni se enganchen con los nente.
dispositivos. Para ello, como se aprecia en las figuras
Este aumento de velocidad produce un mayor gasto ener-
6.49 y 6.50, utilizaremos bridas o fijaciónes.
gético, y por tanto, una mayor producción de calor resi-
dual en el componente electrónico. El calor puede produ-
Para finalizar, colocaremos las tapas de la caja en su cir fallos en el funcionamiento del componente, y se debe
sitio, atornillándolas correctamente. combatir con diversos sistemas de refrigeración más po-
Únicamente nos falta conectar todos los periféricos y dis- tentes. A veces, los fallos producidos por esta práctica,
positivos externos y proceder a la instalación del siste- pueden dañar de forma definitiva el componente, otras
ma operativo (si no estuviera instalado). veces, pueden producir un reinicio que conlleva la pérdi-
da de datos de las aplicaciones abiertas, o en algún caso,
Good Luck!!! la pérdida del sistema de archivos.
No se suele emplear en el entorno empresarial pues es un
riesgo muy alto frente las ventajas que conlleva.
92 Underclock
91.1 Overclocking
Overclock es un anglicismo de uso habitual en informáti- Underclock, también downclock, es un anglicismo usado
ca. Literalmente significa sobre el reloj, es decir, aumen- en informática que significa debajo del reloj. Underclock
tar la frecuencia de reloj de la CPU. La práctica cono- es el proceso inverso a overclock: mientras que en el
cida como overclocking (antiguamente conocido como overclock se aumenta la velocidad de reloj de la CPU o
undertiming) pretende alcanzar una mayor velocidad de memorias para ganar rendimiento, en el underclock se
reloj para un componente electrónico (por encima de las baja la velocidad de reloj.
especificaciones del fabricante). La idea es conseguir un Aunque con esta práctica se reduce el rendimiento del
rendimiento más alto gratuitamente, o superar las cuotas componente, puede tener algún uso, por ejemplo: hacer
102 92 UNDERCLOCK
underclock al procesador permite jugar a juegos antiguos la pasta térmica y luego, montar de un equipo informático
(por ejemplo, del emulador MAME) que si se utilizan con que puede incluir alguna tarjeta de expansión a una caja
el hardware actual sin underclock funcionan a velocida- de computador. Para ello, tendrás que seleccionar com-
des de hasta 3 veces mayores a las normales. Esta técnica ponentes y herramientas e identificar cuales son cada uno
ayuda a reducir la temperatura de los componentes o de sus componentes así como están interconectados unos
a reducir el consumo eléctrico del aparato, por lo que con otros.
algunas personas la usan en computadoras donde la refri-
geración no es suficiente para mantener los componentes 1. El equipo está desmontado previamente.
a una temperatura funcional aceptable, principalmente en
equipos móviles que dependen de una batería. 2. Descárgate el manual de la placa base e identifica
1.- Desmontaje con Ampliación de RAM: La prácti- como será instalada la placa base, procesador y di-
ca consistirá en un desmontar y ampliar la RAM de un sipador.
computador dado a la máxima soportada y a la mitad de
3. Una vez montados todos los componentes con su co-
la soportada para que tenga un máximo rendimiento. Para
nexionado, y antes de montar la tapa de la caja, avisa
ello tendrás que abrir la caja e identificar cuales son cada
al profesor para su comprobación.
uno de sus componentes así como están interconectados
unos con otros.
LA PRACTICA NO TERMINA HASTA QUE NO HA-
YAS LOCALIZADO LA MEMORIA RAM Y DES-
1. El equipo está montado previamente.
MONTADO EL COMPUTADOR. AVISA AL PROFE-
2. Descárgate el manual de la placa base e identifica SOR PARA SU VERIFICACIÓN. Importante: * Trata
como estará instalado el equipo y su memoria RAM. el material correctamente y ten cuidado de no dañarte/lo.
* Puedes fotografiar los componentes con tu cámara o tu
3. Una vez desmontados todos los componentes y lo- móvil. Queda totalmente prohibido fotografiar a perso-
calizados los bancos de memoria RAM para las am- nas. No deben aparecer personas en las fotos, únicamente
pliaciones, avisa al profesor para su comprobación. componentes. * Respeta las normas del taller.
7.- Vídeo a corregir. Este vídeo del montaje y seguridad 15.- Repite la actividad anterior pero con otro marca de
tienen algunos errores comparándolos con el tema. ¿Cuá- PCB.
les son?. Incluye el minuto y segundo cuando comienza
el error. • Tema 7: Mantenimiento de computadores
8.- Vídeo a corregir. Este vídeo del montaje y seguridad
• Introducción
tienen algunos errores comparándolos con el tema. ¿Cuá-
les son?. Incluye el minuto y segundo cuando comienza • Vocabulario
el error. • El B.I.O.S
9.- Vídeo a corregir. Este vídeo del montaje y seguridad • Matenimiento general
tienen algunos errores comparándolos con el tema. ¿Cuá- • Mantenimiento preventivo
les son?. Incluye el minuto y segundo cuando comienza
• Mantenimiento predictivo
el error.
• Mantenimiento correctivo
10.- Vídeo a corregir. Este vídeo del montaje y seguridad
tienen algunos errores comparándolos con el tema. ¿Cuá- • Actividades
les son?. Incluye el minuto y segundo cuando comienza
el error. • Diagnosticarás problemas en computadores.
11.- Vídeo a corregir. Este vídeo del montaje y seguridad
tienen algunos errores comparándolos con el tema. ¿Cuá- • Prevendrás problemas y averías.
les son?. Incluye el minuto y segundo cuando comienza
el error. • Conocerás los típicos problemas, limitaciones y am-
pliarás el rendimiento de los computadores.
12.- Vídeo a corregir. Este vídeo del montaje y seguridad
tienen algunos errores comparándolos con el tema. ¿Cuá-
les son?. Incluye el minuto y segundo cuando comienza • Optimizarás parámetros del B.I.O.S
el error.
• Benchmark: técnica utilizada para medir el rendi-
13.- Se necesita montar tres computadores por piezas con
miento de un sistema o componente del mismo, fre-
la misma placa base con estos requisitos:
cuentemente en comparación con el que se refiere
específicamente a la acción de ejecutar un bench-
1. Uno de ellos se seleccionarán los dispositivos para el mark.
uso en ofimática.
• Checksum o suma de verificación, ( también llama-
2. en otro se seleccionarán los dispositivos para el uso da suma de chequeo ), tiene como propósito princi-
de un aula de SMR. pal detectar cambios accidentales en una secuencia
de datos para proteger la integridad de estos, veri-
3. en el último, se seleccionarán los dispositivos para el
ficando que no haya discrepancias entre los valores
uso de un aula de multimedia.
obtenidos al hacer una comprobación inicial y otra
final tras la transmisión. Si hay una discrepancia se
Se deberán comprobar que los dispositivos elegidos cum- deben rechazar los datos o pedir una retransmisión.
plen los requisitos técnicos del software implantado. Se
valorarán las justificaciones de los componentes elegidos. • Live DVD o una distribución live o Live CD es un
14.- Se desea ampliar la RAM de un computador con fun- sistema operativo almacenado en un medio extra-
cionamiento Dual o Triple Channel activado. Accede a un íble, tradicionalmente un CD o un DVD (de ahí sus
libro de instrucciones de algún fabricante de placa bases nombres), que puede ejecutarse desde éste sin nece-
(MSI, Gigabyte, Intel, Asus,....). Consulta las compati- sidad de instalarlo en el disco duro de una compu-
lidades de memorias RAM y amplíalo a la mitad de la tadora, para lo cual usa la memoria RAM como dis-
capacidad máxima de dicha placa. Debes incluir: co duro virtual y el propio medio como sistema de
archivos.
1. la URL del manual.
• Malware (del inglés malicious software), también
2. Marca y modelo de la placa base o PCB. llamado badware, código maligno, software mali-
cioso o software malintencionado, es un tipo de soft-
3. la información del manual donde indica la disposi- ware que tiene como objetivo infiltrarse o dañar una
ción y características compatibles de los módulos de computadora o Sistema de información sin el con-
RAM a utilizar. sentimiento de su propietario. El término malware
es muy utilizado por profesionales de la informáti-
4. finalmente, la RAM elegida y su ubicación. ca para referirse a una variedad de software hostil,
104 95 CONFIGURACIÓN
intrusivo o molesto. El término virus informático durante la ejecución del BIOS para configurar dispo-
suele aplicarse de forma incorrecta para referir- sitivos como ventiladores, buses y controladores.
se a todos los tipos de malware, incluidos los virus
verdaderos.
95 Configuración
93 Funcionamiento
CMOS que contiene el BIOS Phoenix Technologies
Después de un reset o del encendido, el procesador eje-
cuta la instrucción que encuentra una dirección más baja Generalmente, antes del primer beep (si el computador
en la BIOS. tiene zumbador), pulsando alguna tecla especial como F1,
F2, Supr (depende de la marca), se puede acceder a la
De acuerdo a cada fabricante del BIOS, realizará proce-
configuracíon. Por razones de seguridad, la configuración
dimientos diferentes, pero en general se carga una copia
BIOS puede estar protegida con contraseñas sencillas pa-
del firmware hacia la memoria RAM, dado que esta úl-
ra que el usuario respete la configuración impuesta por los
tima es más rápida. Desde allí se realiza la detección y
administradores. Si se pierde la contraseña del BIOS, se
la configuración de los diversos dispositivos que pue-
puede reiniciar la configuración con uno de estos proce-
den contener un sistema operativo. Mientras se realiza
dimientos:
el proceso de búsqueda de un SO, el programa del BIOS
ofrece la opción de acceder a la RAM-CMOS del sistema
donde el usuario puede configurar varias características • si el computador es antiguo, bastará con quitar la pila
del sistema, por ejemplo, el reloj de tiempo real. La in- de la placa base, esperar unos segundos, volverla a
formación contenida en la RAM-CMOS es utilizada montar.
95.1 Algunos parámetros comunes 105
95.1.2 (ADVANCED) BIOS FEATURES • Security Option: Determina qué tipo de acceso al
BIOS estará permitido si existe una contraseña.
• Boot up Numlock Status: Especifica el estado de la
tecla “Bloq Num” al iniciarse el sistema. El teclado • Processor Number Feature: número de serie único
numérico (keypad), situado a la derecha del teclado, que puede ser utilizado como identificación en Inter-
resulta muy útil cuando se realizan muchas opera- net, tanto para transacciones comerciales. Se suele
ciones numéricas. desactivar .
tasa de fallos
106 98 OBJETIVOS
• Suspend Mode: Cuando se llega al tiempo prefija- La gráfica del mantenimiento de cualquier sistema o dis-
do de inactividad, todos los dispositivos excepto el positivo tiene la forma una bañera cortada a lo largo. Se
procesador se desconectan. pueden apreciar tres etapas:
• HDD Power Down: Cuando se llega al tiempo pre- • Fallos iniciales: esta etapa se caracteriza por tener
fijado de inactividad, el motor del disco duro deja una elevada tasa de fallos al instalar el dispositivo.
de funcionar; el resto del sistema funciona normal- La tasa desciende rápidamente con el tiempo. Es-
mente. tos fallos pueden deberse a diferentes razones co-
mo dispositivos defectuosos en la fabricación, con-
figuraciones iniciales incorrectas, errores de diseño
• Wake up Events from Suspend: sucesos del siste-
del equipo, desconocimiento del dispositivo por par-
ma que de ocurrir para salir de la suspensión. Con
te de los operarios o desconocimiento del procedi-
los ratones led o láser se suele desactivar pues son
miento adecuado.
muy sensibles y con cualquier variación, se reactiva
el computador • Fallos normales: etapa con una tasa de errores me-
nor y constante. Los fallos no se producen debido
• CPU Warning Temperature: Límite de temperatura a causas inherentes al equipo, sino por causas alea-
del procesador, superado este, se activarán las alar- torias externas. Estas causas pueden ser accidentes
mas programadas o se apagará el computador fortuitos, mala operación, condiciones inadecuadas
u otros.
• Evitar, reducir y, en su caso, reparar los fallos. Además, debe detallar qué se va a analizar y cada cuánto
tiempo debe ser analizado.
• Disminuir la gravedad de los fallos que no se puedan
evitar. Por analogía, si tuviéramos un coche, el mantenimiento
preventivo estaría en las revisiones periódicas de aceite,
• Evitar detenciones inútiles o paros de máquina. ITV
Procedimiento de instalación
• Discos duros mediante un sistema RAID (además, 101.1.2 Monitorizar estado disco duro con Ubuntu
ofrecen algunas ventajas más) y el clonado de discos 12.04
(lo veremos en el próximo tema).
Existen muchos programas capaces de leer el estado
• Fuentes de alimentación redundantes (duplicadas o S.M.A.R.T. de un disco, pero GSmartControl ofrece in-
más). formación adicional sobre cada uno de los campos que
son medidos, y también puede ser utilizado en discos de
estado sólido.
101 Mantenimiento Predictivo Con un poco de experiencia previa, se concluye que el
disco duro funciona incorrectamente observando los rui-
El mantenimiento predictivo está basado fundamental- dos producidos al funcionar y/o su bajo rendimiento, pe-
mente en un conjunto de actividades de seguimiento y ro podemos verificarlo mediante un diagnóstico generado
diagnóstico continuo que permiten una intervención co- por el propio disco duro.
rrectora inmediata como consecuencia de la detección de
algún síntoma de fallo.
Procedimiento de instalación
Por analogía, si tuviéramos un coche, el mantenimiento
predictivo estaría en los sistemas que monitorizan el coche
constantemente: chivatos de bajo nivel de aceite, no carga Aplicación GSmartControl
alternador,....
Las herramientas utilizadas se suelen emplear de forma 101.1.3 Prueba el rendimiento en velocidad real de
continua y en muchas ocasiones se monitorizan desde Escritura y Lectura de discos duros con
un equipo central. Por ejemplo serían los indicadores de Ubuntu 12.04
temperatura de los equipos o el estado de utilización del
disco duro. Palimpsest Disk Utility, es una aplicación gráfica para
Las ventajas son un registro de la historia de los análisis, gestionar discos duros. Los discos pueden ser particio-
una programación del mantenimiento en el momento más nados, monitorizados con SMART; además evalúa la ve-
adecuado. locidad de lectura/escritura de datos en disco y RAID.
110 102 MANTENIMIENTO CORRECTIVO
Memtest86+ es un programa informático para compu- • Test 5: Este test prueba la memoria utilizando la ins-
tadora. Su finalidad es pasar una prueba de stress a la me- trucción movsl y está basado en un antiguo test lla-
moria RAM del computador para encontrar errores en los mado burnBX de Robert Redelmeier. Experimen-
módulos propiamente dichos o en los datapaths (chipset, talmente es de los test que revelan errores más suti-
controladoras de memoria). les.
102.3 www.bioscentral.com consulta de señales acústicas y mensajes de error de la placa base 111
• Test 6: Es un test bastante lento pero muy efectivo 8. Las averías pueden ser de los propios componentes
para detectar errores de datos, ya que hace 32 pasa- o en ocasiones de una mala conexión de los mismos.
das para probar todos los patrones. Conectando algún periférico externo, se puede cor-
tocircuitar alguna pista de la conexión con la placa
• Test 7: Se escribe una serie de números aleatorios en base.
memoria. Es comprobado y complementado y vuel-
to a comprobar. 9. Analizar detenidamente los síntomas de las averías e
intentar encontrar el componente que está fallando.
• Test 8: Utiliza el algoritmo Modulo-X, diseñado para 10. Cuando no se sabe el fallo, se comprobará compo-
evitar interferencia del subsitema de caché que po- nente a componente para ir descartándolos. En oca-
drían enmascarar algunos errores en tests anteriores. siones lo que falla es la combinación de componen-
Utiliza patrones de unos y ceros. tes. Se comienza con los periféricos externos, luego
los dispositivos de almacenamiento, tarjetas de ex-
• Test 9: Se inicializa toda la RAM con un patrón y pansión, disipador, ram, procesador.
se deja inactiva 90 minutos, entonces se examina en
busca de alguna variación. Se pasa dos veces, una 11. Muchos errores se pueden detectar desde el
con ceros y otra con unos. Dura 3 horas y no forma POST y la BIOS. Hay que prestar atención a los
parte del test standard, hay que seleccionarlo a mano mensajes y señales acústicas (beep) del equipo du-
en el menú. rante y antes del arranque del sistema operativo.
dor el computador. Hay fabricantes que no lo incluyen y 15.- El equipo no arranca. ¿Cómo puedo verificar si lo
hay que comprarlo por separado de la placa base. que está estropeado es la fuente de alimentación?
1.- Con el computador apagado, desmonta la memoria 16.- Mi equipo al arrancar da 2 beeps, pausa, 2 beeps,
RAM de un computador, arráncalo sin la RAM. Enume- pausa, 1 beep, pausa, 1 beep antes de arrancar con un
ra y describe el error a través del libro de instrucciones o BIOS Phoenix. ¿Qué puede estarle pasando?
del sitio web 17.- ¿Qué es más seguro frente a golpes: una unidad SSD
2.- Con el computador apagado, desmonta el procesador o un disco duro?
de un computador, arráncalo sin el procesador. Enumera
y describe el error a través del libro de instrucciones o del • Tema 8: Utilidades para el mantenimiento
sitio web
• Introducción
3.- Con el computador apagado, desmonta el procesador • Vocabulario
y la RAM de un computador, arráncalo sin el procesador
ni la RAM. Enumera y describe el error a través del libro • La clonación de dispositivos de almacena-
de instrucciones o del sitio web miento
• Copias de seguridad o Respaldo de ficheros
4.- Con el computador apagado, quita los cables del panel
frontal y, arráncalo sin la RAM. Enumera y describe el • Sistema R.A.I.D
error a través del libro de instrucciones o del sitio web • Malware y Antivirus
5.- Con el computador apagado, desmonta el disco duro • Otras utilidades
de un computador, arráncalo el disco duro. Enumera y • Actividades
describe el error a través del libro de instrucciones o del
sitio web. ¿Se podría utilizar sin el disco duro?. Si fuera Aprenderás la seguridad preventiva en los sistemas infor-
así, ¿cómo? máticos:
6.- Empareja cada error con su posible causa.
7.- El microprocesador de un equipo se calienta demasia- • copias de seguridad.
do. Con un software de medición de temperaturas se ha • clonado de discos duros.
comprobado que funciona normalmente por encima de
los 80º - 90º. ¿Qué soluciones se pueden adoptar? • sistemas de prevención de fallos en discos.
8.- ¿Qué es la energía electrostática?
• Cifrado es un método que permite aumentar la se-
9.- Se desea cambiar el disipador y el ventilador de mi mi- guridad de un mensaje o de un archivo mediante
croprocesador porque se ha averiado. Un día dejo de fun- la codificación del contenido, de manera que sólo
cionar y se ha comprobado que el ventilador no funciona. pueda leerlo la persona que cuente con la clave de
En la tienda de informática hay en venta 2 disipadores cifrado adecuada para descodificarlo. Por ejemplo,
uno de aluminio y otro de cobre con las mismas caracte- si realiza una compra a través de Internet, la infor-
rísticas, dimensiones y al mismo precio. ¿Cuál aconseja mación de la transacción (como su dirección, núme-
el alumno y por qué? ro de teléfono y número de tarjeta de crédito) suele
10.- El disco duro de un equipo hace unos ruidos que an- cifrarse a fin de mantenerla a salvo. Use el cifrado
tes no hacía. ¿Qué puede estar pasando? Razona tu res- cuando desee un alto nivel de protección de la infor-
puesta. mación.
11.- En la oficina de Nelet, siempre hay mucho polvo por- • Overload es la información adicional o redundante
que hay reformas en el edificio. ¿Qué consejos le puedes que permite salvaguardar los datos originales. Por
dar para que los equipos se conserven lo mejor posible? ejemplo, si tenemos un disco de 160GB con 120GB
12.- En la oficina de Batiste, siempre hay mucho ruido de datos y un overload del 50%, significa que los da-
molesto de los computadores. Utilizan aplicaciones ofi- tos originales tienen un tamaño de 60GB (120GB *
máticas sin ningún requisito especial. Se quieren cambiar 50%) y los datos adicionales 60GB (120GB * 50%).
102.5 Algunos problemas solucionables 113
• Paridad es un sistema para detectar errores, un mé- sin tener que perder tiempo en instalar indivi-
todo comúnmente usado en algunos tipos de RAID dualmente cada uno de ellos. Esto lo hacen a me-
para proporcionar tolerancia a errores. nudo los OEM y las grandes compañías.
• Imagen ISO es un archivo donde se almacena una • Actualización del disco duro: Un usuario indivi-
copia o imagen exacta de un sistema de ficheros, dual puede utilizar la copia del disco (clonación)
normalmente un disco óptico. Se rige por el estándar para pasar a un nuevo disco duro, a veces incluso
ISO 9660 que le da nombre. Algunos de los usos más de mayor capacidad.
comunes incluyen la distribución de sistemas opera-
tivos, tales como sistemas GNU/Linux, BSD o Live • Copia de seguridad de todo el sistema: Un usuario
CDs. puede crear una copia de seguridad completa de su
sistema operativo y de los programas instalados.
• Archivo imagen es un archivo que contiene la es-
tructura y los datos completos de un dispositivo ,
como un disco duro, un disquete o un disco óptico • Recuperación del sistema: Un OEM puede tener
(CD, DVD). Un archivo imagen se produce creando un medio para restaurar a una computadora a la
una copia sector por sector, del dispositivo de origen configuración original de programas de fábrica.
y por lo tanto, replica completamente la estructura
y todos sus contenidos. El archivo imagen se debe • Transferencia a otro usuario: Un sistema vendi-
almacenar en otro dispositivo -distinto al origen- de do o cedido a otra persona puede ser reacondicio-
almacenamiento y con capacidad suficiente para al- nado por la carga de una imagen inicial u original
bergarlo. (cuando se compró) que no contiene información
ni archivos personales.
La clonación del disco es el proceso de copiar los conte-
nidos del disco duro de una computadora a otro disco
o a un archivo “imagen”. A menudo, los contenidos del 102.5 Algunos problemas solucionables
primer disco se escriben en un archivo “imagen” como
un paso intermedio, y el segundo disco es cargado con el
• Exceso de temperatura en los discos duros magnéti-
contenido de la imagen. Este procedimiento también es
cos por su utilización intensiva.
útil para cambiar a un disco de mayor capacidad o para
restaurar el disco a un estado previo.
• IP duplicadas si se asignó una IP fija, sin DHCP.
• Prerrequisitos:
102.9.1 Procedimiento
3.- Identificar sin ninguna duda el disco con
El programa tar, es usado para almacenar archivos y di-
los datos (disco origen) y el disco con sistema
rectorios en un solo archivo. Dentro de los entornos Li-
de archivos (disco destino). Si se clonara el dis-
nux, tar aparece como una orden que puede ser ejecutada
co con sistema de archivos sobre el disco con
desde la línea de órdenes de una consola de texto o desde
datos, estos se borrarían completamente y no
un simple terminal. El formato de la orden tar es, común-
existe el deshacer.
mente:
4.- Empezar a clonar el disco.
5.- Esperar, la operación puede tardar varios tar -jcvf <archivoSalida> <archivo1> <archi-
horas o incluso días, dependerá del tamaño de vo2> ... <archivoN>
los datos, velocidad de los discos duros y la op-
ción utilizada en la clonación.
donde <archivoSalida> es el archivo resultado y <archi-
6.- Cuando se acabe de crear la imagen del dis-
vo1>, <archivo2>, etcétera son los diferentes archivos
co, apagar computador.
que serán “empaquetados” en <archivoSalida>. Este pro-
ceso permite respaldar archivos de una forma fácil.
102.8.1 Pasos a seguir para clonar un disco a una Ejemplo:
imagen con Clonezilla
• Advertencia: guarda los datos importantes por si fa- tar -jcvf copiaCompleta_.tar.bz2 /home /etc
llara.
El comando tar respalda en el archivo comprimido copia-
• Prerrequisitos: Completa_.tar.bz2 los directorios /home /etc
116 102 MANTENIMIENTO CORRECTIVO
BACKUP BACKUP
3
INCREMENTAL DIFERENCIAL BACKUP ALTERNANDO
INCREMENTAL Y DIFERENCIAL
WEEKEND 1 COMPLETA SEMANA 1
INCREMENTAL
INCREMENTAL
INCREMENTAL
WEEKEND 1 COMPLETA SEMANA 1
LUNES
LUNES
MARTES
MARTES
MIÉRCOLES
MIÉRCOLES
JUEVES
JUEVES
VIERNES
VIERNES
LUNES
LUNES
MARTES
MARTES
MIÉRCOLES
MIÉRCOLES
JUEVES
JUEVES
VIERNES
VIERNES
SABADO
DOMINGO
Diferencias entre backup diferencial e incremental en ficheros
nuevos
Hace la copia de seguridad de todos los ficheros y carpe- Programación de tareas de respaldo utilizando backups incre-
tas que se han modificado o creado desde una fecha dada. mentales, diferenciales y completos sobre ficheros nuevos
Generalmente, esta fecha coincide con la última copia in-
cremental o completa.
102.11 Copia de seguridad incremental
tar -jcvf <archivoSalida> <archivo1> <archi- El programa tar, es usado para almacenar archivos y di-
vo2> ... <archivoN> -N<fecha> rectorios en un solo archivo. Dentro de los entornos Li-
nux, tar aparece como una orden que puede ser ejecutada
desde la línea de órdenes de una consola de texto o desde
donde <archivoSalida> es el archivo resultado y <archi- un simple terminal. El formato de la orden tar es, común-
vo1>, <archivo2>, etcétera son los diferentes archivos mente:
y/o carpetas que serán “empaquetados” en <archivoSa-
lida> y <fecha> selecciona los archivos o carpetas más
nuevo que la fecha. Este proceso permite respaldar ar- tar -jcvf --listed-incremental=db.snar <ar-
chivos de una forma fácil. chivoSalida> <archivo1> <archivo2> ... <ar-
chivoN>
Ejemplo de archivos modificados tras una fecha dada
(1feb12):
donde <archivoSalida> es el archivo resultado y <archi-
vo1>, <archivo2>, etcétera son los diferentes archivos
tar -jcvf CopiaDiferencial.tar.bz2 /home /etc - y/o carpetas que serán “empaquetados” en <archivoSa-
N1feb12 lida> y --listed-incremental=db.snar es un fichero que
almacena la base de datos con el cheksum de cada fichero
El comando tar respalda en el archivo comprimido Co- respaldo; si hubiesen cambios en el fichero a respladar, lo
piaDiferencial.tar.bz2 los directorios y ficheros más nue- respaldaría y actualizaría el valor del checksum.
vos que la fecha 01/feb/2012 de las carpetas /home /etc Ejemplo:
102.13 Medios de almacenamiento 117
• Primera copia de seguridad, será completa pues el la velocidad puede ser basta rápida, comparable a la
fichero db.snar no existe, se creará el fichero db.snar. de los discos duros.
• Segunda y restantes copias incrementales, conten- • Discos duros: debido a la bajada continua de pre-
drán los cambios realizados desde la última incre- cios de los discos duros, se han transformado en un
mental. Serán detectados desde el fichero db.snar medio de almacenamiento de datos muy competiti-
vo. Tienen un tiempo de acceso bajo, una capaci-
tar -jcvf incremental2 .tar.bz2 dad cada vez más grande y son fáciles de gestionar
--listed-incremental=db.snar /etc y utilizar. Normalmente, para crear copias de segu-
/home . ridad en discos duros, usamos de externos, que se
Como se puede observar, es el mis- conectan al sistema informático mediante la interfaz
mo comando, hay que tener en SCSI, USB, FireWire, eSATA, o también Ethernet,
cuenta que el nombre de archivo de iSCSI, o Fibre Channel, en caso de que los discos
respaldo es diferente pues si fuera duros sean físicamente más lejos del sistema infor-
el mismo se borraría la anterior co- mático.
pia incremental. Debido a a las ca-
racterísticas de esta copia, no se po- • Discos ópticos: podemos usar CD o DVD (graba-
dría recuperar el sistema totalmen- bles o regrabables) para crear copias de seguridad.
te. La ventaja de utilizar estos medios de almacena-
miento es que se pueden leer en cualquier compu-
102.12 Aplicación sbackup tador que disponga del lector (hoy en día la prácti-
ca totalidad). También podríamos usar medios más
Es una aplicación muy simple e intuitiva. Nos permite nuevos como por ejemplo el Blu-ray disco, pero a
crear copias de seguridad incrementales de nuestro /ho- pesar de que tiene una capacidad mucho más gran-
me o cualquier otra carpeta o directorio del sistema de de que los DVD, su coste también es mucho más alto
archivos y guardarlas en un disco duro externo o donde y no sale muy por anticipado.
quieras porque se puede elegir dónde guardarlas.
Una vez hecha la primera copia, los respaldos incremen- • Almacenamiento de estado sólido o SSD: inclu-
tales añadirán sólo los cambios que hayamos realizados yen las memorias flash USB y también las tarjetas de
en los directorios copiados. Pudiendo elegir cada cuanto memoria utilizadas en las cámaras digitales y otros
tiempo queremos que se realizen. dispositivos (Compact Flash, Secure Digital, Me-
mory Stick...). Estos dispositivos no son especial-
mente baratos, pero son muy portables y fáciles de
102.12.1 Instalación utilizar.
102.12.2 Configurar
• Servicio de copias de seguridad remoto: consiste
102.13 Medios de almacenamiento a utilizar Internet para enviar la información impor-
tante de nuestro sistema informático a un servidor
• Cintas magnéticas: han sido el medio de almace- de copias de seguridad remoto. A pesar de que, evi-
namiento más usado hasta hace poco, porque ofre- dentemente, la velocidad será mucho más lenta que
cían unas capacidades muy grandes con relación al si lo hacemos en un medio de almacenamiento local,
precio. Últimamente, esto ya no es cierto porque los el aumento de velocidad de acceso a Internet ha po-
discos duros externos se han abaratado mucho. El pularizado este método. Ofrece una protección muy
formato de estas cintas magnéticas puede ser muy alta ante desastres que podrían destruir sistemas de
diverso y a menudo es específico, cosa que dificulta almacenamiento que fueran físicamente cercanos al
bastante la restauración de los datos si no se dispone sistema informático, como, por ejemplo, en el ca-
del lector específico. Las cintas magnéticas son de so de fuegos, terremotos, inundaciones... A menu-
acceso secuencial y el tiempo de acceso es lento. De do, para asegurar la privacidad de nuestros datos,
todos modos, si hagamos operaciones de lectura o los proveedores de estos servicios también facilitan
de escritura de una manera secuencial o continuada, herramientas de cifrado.
118 104 IMPLEMENTACIONES
• mayor capacidad.
WikiCat
104 Implementaciones
• o por software, como parte del sistema operativo. Cada vez que un bloque de datos se escribe en un RAID
El rendimiento es inferior por requerir del propio 5, se genera un bloque de paridad (operaciones XOR
sistema operativos de las funciones necesarias para entre bloques) dentro de la misma división (stripe). Un
controlarlo; sin embargo, es más flexible ante los fa- bloque se compone a menudo de muchos sectores conse-
llos (permitiendo, por ejemplo, construir RAID de cutivos de disco. Las escrituras en un RAID 5 son cos-
particiones en lugar de discos completos y agrupar tosas en términos de operaciones de disco y tráfico entre
en un mismo RAID discos conectados en varias con- los discos y la controladora.
troladoras) Los bloques de paridad no se leen en las operaciones
de lectura de datos, ya que esto sería una sobrecarga in-
necesaria y disminuiría el rendimiento. Sin embargo, los
105 Niveles bloques de paridad se leen cuando la lectura de un sec-
tor de datos provoca un error de CRC. El sistema sabe
que un disco ha fallado (Interim Data Recovery Mode),
105.1 RAID 0 pero sólo con el fin de que el sistema operativo pueda
notificar al administrador que una unidad necesita ser re-
No es un RAID, es una agrupación de discos que propor- emplazada: las aplicaciones en ejecución siguen funcio-
ciona un rendimiento de lectura y escritura el cual se in- nando ajenas al fallo. Las lecturas y escrituras continúan
crementa aproximadamente como múltiplo lineal del nú- normalmente en el conjunto de discos, aunque con alguna
mero del discos. degradación de rendimiento.
La fiabilidad se decrementa exponencialmente respecto a El fallo de un segundo disco provoca la pérdida completa
un solo disco pues con que falle un solo disco, fallara todo de los datos. El número máximo de discos en un grupo
el RAID. El fallo de un disco provoca la pérdida completa de redundancia RAID 5 es teóricamente ilimitado, pero
de los datos. en la práctica es común limitar el número de unidades.
105.2 RAID 1
105.4 RAID 1+0 o RAID 10
Un RAID 1 crea una copia exacta (o espejo) de un con-
junto de datos en dos o más discos. Esto resulta útil Un RAID 1+0, a veces llamado RAID 10, es una división
cuando el rendimiento en lectura es más importante de espejos. Es un RAID anidado, es decir, que un RAID
que la capacidad. Un conjunto RAID 1 sólo puede ser pueda usarse como elemento básico de otro en lugar de
tan grande como el más pequeño de sus discos. Un RAID discos físicos. Los RAIDs anidados se indican normal-
1 clásico consiste en dos discos en espejo, lo que incre- mente uniendo en un solo número los correspondientes a
menta exponencialmente la fiabilidad respecto a un solo los niveles RAID usados, añadiendo a veces un «+» entre
disco pues para que el conjunto falle es necesario que lo ellos y enumerándolos de dentro hacia afuera. Por ejem-
hagan todos sus discos. plo, el RAID 10 (o RAID 1+0)
Adicionalmente, dado que todos los datos están en dos En cada división RAID 1 pueden fallar todos los discos
o más discos, con hardware habitualmente independien- salvo uno sin que se pierdan datos. Sin embargo, si los
te, el rendimiento de lectura se incrementa aproxima- discos que han fallado no se reemplazan, el restante pasa
damente como múltiplo lineal del número del discos; es a ser un punto único de fallo para todo el conjunto. Si
decir, un RAID 1 puede estar leyendo simultáneamente ese disco falla entonces, se perderán todos los datos del
dos datos diferentes en dos discos diferentes, por lo que conjunto completo.
su rendimiento se duplica. Para maximizar los beneficios Debido a estos mayores riesgos del RAID 1+0, muchos
sobre el rendimiento del RAID 1 se recomienda el uso de entornos empresariales críticos están empezando a eva-
controladoras de disco independientes (splitting o duple- luar configuraciones RAID más tolerantes a fallos que
xing). añaden un mecanismo de paridad subyacente.
Al escribir, el conjunto se comporta como un único El RAID 10 es a menudo la mejor elección para bases
disco, dado que los datos deben ser escritos en todos los de datos de altas prestaciones, debido a que la ausencia
discos del RAID 1. Por tanto, el rendimiento no mejora. de cálculos de paridad proporciona mayor velocidad de
120 108 CONFIGURACIONES Y PRUEBAS CON RAID POR SOFTWARE
Gusanos 7,77%
Virus 16,82%
108.3 RAID 5 Troyanos 69,99%
109.1 Virus
109.2 Gusanos
El malware suele ser representado con símbolos de peligro. Un virus necesita de la intervención del usuario para pro-
pagarse mientras que un gusano se propaga automáti-
Malware (del inglés malicious software), también llama- camente.
do badware, código maligno, software malicioso o soft-
ware malintencionado, es un tipo de software que tiene
como objetivo infiltrarse o dañar una computadora o Sis- 109.3 Backdoor o puerta trasera
tema de información sin el consentimiento de su propie-
tario. El término malware es muy utilizado por profesio- Un backdoor o puerta trasera es un método para eludir
nales de la informática para referirse a una variedad de los procedimientos habituales de autenticación al co-
software hostil, intrusivo o molesto. El término virus in- nectarse a una computadora. Una vez que el sistema ha
formático suele aplicarse de forma incorrecta para sido comprometido (por uno de los anteriores métodos o
referirse a todos los tipos de malware, incluidos los vi- de alguna otra forma), puede instalarse una puerta trasera
rus verdaderos. para permitir un acceso remoto más fácil en el futuro. Las
puertas traseras también pueden instalarse previamente al
El software se considera malware en función de los efec- software malicioso para permitir la entrada de los atacan-
tos que, pensados por el creador, provoque en un compu- tes.
tador. El término malware incluye virus, gusanos, troya-
nos, la mayor parte de los rootkits, scareware, spyware,
adware intrusivo, crimeware y otros softwares maliciosos 109.4 Drive-by Downloads
e indeseables.
Malware no es lo mismo que software defectuoso; este Google ha descubierto que una de cada 10 páginas web
último contiene bugs peligrosos, pero no de forma inten- que han sido analizadas a profundidad puede contener
cionada. los llamados drive by downloads, que son sitios que
122 111 MÉTODOS DE PROTECCIÓN
instalan spyware o códigos que dan información de los • Detectando y eliminando malware que ya ha sido
equipos sin que el usuario se percate. instalado en una computadora. Este tipo de protec-
ción frente al malware es normalmente mucho más
fácil de usar y más popular.32 Este tipo de progra-
109.5 Rootkits mas anti-malware escanean el contenido del registro
de Windows, los archivos del sistema operativo, la
Las técnicas conocidas como rootkits modifican el sis- memoria y los programas instalados en la compu-
tema operativo de una computadora para permitir que tadora. Al terminar el escaneo muestran al usuario
el malware permanezca oculto al usuario. Por ejemplo, una lista con todas las amenazas encontradas y per-
los rootkits evitan que un proceso malicioso sea visible miten escoger cuales eliminar.
en la lista de procesos del sistema o que sus ficheros sean
visibles en el explorador de archivos. Este tipo de modi-
ficaciones consiguen ocultar cualquier indicio de que el 111 Métodos de protección
computador esta infectado por un malware.
109.6 Troyanos
El término troyano suele ser usado para designar a un
malware que permite la administración remota de una
computadora, de forma oculta y sin el consentimiento
de su propietario, por parte de un usuario no autorizado.
Este tipo de malware es un híbrido entre un troyano y una
puerta trasera, no un troyano atendiendo a la definición.
109.7 Keyloggers
Los keyloggers monitorizan todas las pulsaciones del te-
Protección a través del número de cliente y la del generador de
clado y las almacenan para un posterior envío al creador. claves dinámicas
Por ejemplo al introducir un número de tarjeta de crédito
el keylogger guarda el número, posteriormente lo envía Siguiendo algunos sencillos consejos se puede aumentar
al autor del programa y este puede hacer pagos fraudu- considerablemente la seguridad de una computadora, al-
lentos con esa tarjeta. Si las contraseñas se encuentran gunos son:
recordadas en el equipo, de forma que el usuario no tiene
que escribirlas, el keylogger no las recoge, eso lo hacen • Protección a través del número de cliente y la del
los stealers. La mayoría los keyloggers son usados para generador de claves dinámicas
recopilar contraseñas de acceso pero también pueden ser
usados para espiar conversaciones de chat u otros fines. • Tener el sistema operativo y el navegador web ac-
tualizados.
• Tener instalado un antivirus y un firewall y confi-
110 Programas anti-malware gurarlos para que se actualicen automáticamente de
forma regular ya que cada día aparecen nuevas ame-
Como los ataques con malware son cada vez más frecuen- nazas.
tes, el interés ha empezado a cambiar de protección fren-
• Utilizar una cuenta de usuario con privilegios limi-
te a virus y spyware, a protección frente al malware, y los
tados, la cuenta de administrador solo debe utilizar-
programas han sido específicamente desarrollados para
se cuándo sea necesario cambiar la configuración o
combatirlos. Generalmente se aplican a sistemas operati-
instalar un nuevo software.
vos populares como la familia Windows o OS X
Los programas anti-malware pueden combatir el malware • Tener precaución al ejecutar software procedente de
de dos formas: Internet o de medio extraíble como CD o memorias
USB. Es importante asegurarse de que proceden de
algún sitio de confianza.
• Proporcionando protección en tiempo real (real-
time protection) contra la instalación de malware en • Una recomendación en tablet, teléfono celular y
una computadora. El software anti-malware escanea otros dispositivos móviles es instalar aplicaciones de
todos los datos procedentes de la red en busca de tiendas muy reconocidas como App Store, Google
malware y bloquea todo lo que suponga una amena- Play o Nokia Store, pues esto garantiza que no ten-
za. drán malware.
111.1 KeyLogger 123
• Evitar descargar software de redes P2P, ya que real- screenshots (capturas de pantalla) al realizarse un click,
mente no se sabe su contenido ni su procedencia. que anulan la seguridad de esta medida.
111.1 KeyLogger
111.2.1 Funcionamiento
2. En su unidad lógica, crea una carpeta. 4. Quita DOS discos del RAID.
3. Apaga la máquina virtual 5. Agrega DOS nuevos discos vacíos.... del mismo ta-
maño.
4. Quita un disco del RAID.
6. Arranca la máquina virtual.
5. Agrega un nuevo disco vacío.... del mismo tamaño.
7. Sin perder la carpeta (datos), trata de recuperar el
6. Arranca la máquina virtual. RAID.
126 111 MÉTODOS DE PROTECCIÓN
¿Lo has conseguido?¿Cómo lo has hecho?. Adjunta al- • En el segunda planta se encontrarán las aulas. Ha-
guna captura. brá un total de 5 aulas, de las cuales 3 tendrán una
11.- En una máquina virtual, instala un keylogger. Ejecú- infraestructura informática apropiada para los cur-
talo, escribe algo en el navegador y adjunta las capturas sos que la requieran, bien sean de informática o no,
las teclas que ha conseguido. puesto que el computador hoy es una herramienta
necesaria para cualquier disciplina
12.- ¿Qué antivirus está de moda?. Consulta en la OCU
u otros medios. Adjunta alguna captura. • 2 de ellas tendrán 15 computadores con una
potencia apropiada para mover aplicaciones
13.- Instala un cortafuegos y habilita la descarga con el que no requieran de recursos especiales del
cliente torrent. Adjunta alguna captura. computador
14.- Instala el programa photorec o Recuva y trata de re- • y la otra dispondrá de otras 15 máquinas más
cuperar ficheros borrados totalmente (no deben estar en preparadas para actividades de juegos de si-
la papelera). Adjunta alguna captura. mulación de conducción para los conductores
15.- Instala el CCleaner y elimina los archivos innecesa- sin puntos, aplicaciones de edición de vídeo.
rios y las entradas inválidas del registro de Windows. Al • Imprime unas 10.000 páginas anuales en B/N.
reiniciar, ¿te va mejor?. Adjunta alguna captura.
• En la tercera planta se encuentran las oficinas prin-
16.- Indica los datos obtenidos en cada copia de seguridad
cipales en las cuales tendremos los siguientes depar-
O backup:
tamentos:
• WikiCat:Portal - WikiCat
• BIOS Central
• Tom’s HARDWARE
• YouTube
• Clonezilla
112.2 Imágenes
• Archivo:100%.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/24/100_percent.svg Licencia: CC0 Colaboradores: File:
100%.svg Artista original: Siebrand
• Archivo:2006_0703molex0002.JPG Fuente: https://upload.wikimedia.org/wikipedia/commons/b/b2/2006_0703molex0002.JPG Licen-
cia: Public domain Colaboradores: Trabajo propio Artista original: Pidol at it.wikipedia
• Archivo:512k_en_bits.JPG Fuente: https://upload.wikimedia.org/wikipedia/commons/1/1d/512k_en_bits.JPG Licencia: Public domain
Colaboradores: No machine-readable source provided. Own work assumed (based on copyright claims). Artista original: No machine-
readable author provided. Amadalvarez assumed (based on copyright claims).
• Archivo:AMD_X2_3600.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/b/b7/AMD_X2_3600.jpg Licencia: GFDL 1.2
Colaboradores: ? Artista original: ?
• Archivo:ATX_PS_diagram.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/4/46/ATX_PS_diagram.jpg Licencia: CC-
BY-SA-3.0 Colaboradores: Trabajo propio Artista original: Baran Ivo
• Archivo:ATX_PS_signals.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/a/a9/ATX_PS_signals.jpg Licencia: CC-BY-
SA-3.0 Colaboradores: Trabajo propio Artista original: Baran Ivo
• Archivo:ATX_Power_connectors_24pin_8pin_4pin_Motherboard.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/
e6/ATX_Power_connectors_24pin_8pin_4pin_Motherboard.jpg Licencia: CC0 Colaboradores: Trabajo propio Artista original: Tobias
Maier
• Archivo:ATX_Power_connectors_24pin_8pin_4pin_PSU.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/d/da/ATX_
Power_connectors_24pin_8pin_4pin_PSU.jpg Licencia: CC0 Colaboradores: Trabajo propio Artista original: Tobias Maier
• Archivo:ATX_power_supply_interior.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/c/cf/ATX_power_supply_
interior.jpg Licencia: Public domain Colaboradores: Trabajo propio Artista original: Alan Liefting
• Archivo:AVerMedia_AVerTV_BG+DK_20060216.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/f9/AVerMedia_
AVerTV_BG%2BDK_20060216.jpg Licencia: CC-BY-SA-3.0 Colaboradores: Transferred from cs.wikipedia; transferred to Commons
by User:Sevela.p using CommonsHelper. Artista original: Aida at cs.wikipedia
• Archivo:Airwolf_3d_Printer.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/7/75/Airwolf_3d_Printer.jpg Licencia: CC
BY-SA 3.0 Colaboradores: http://airwolf3d.com Artista original: Eva Wolf
• Archivo:Anti_static_mat.png Fuente: https://upload.wikimedia.org/wikipedia/commons/a/ab/Anti_static_mat.png Licencia: CC BY-SA
3.0 Colaboradores: Trabajo propio Artista original: Toniperis
• Archivo:Antistatic_bag.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/7/7b/Antistatic_bag.jpg Licencia: CC-BY-SA-
3.0 Colaboradores: Trabajo propio de la persona que subió originalmente el archivo Artista original: Zidane2k1 de Wikipedia en inglés
• Archivo:Antistatic_wrist_strap.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/b/bb/Antistatic_wrist_strap.jpg Licen-
cia: CC BY 3.0 Colaboradores: Trabajo propio Artista original: Kms
• Archivo:Apple_ImageWriter_LQ.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/6a/Apple_ImageWriter_LQ.jpg Li-
cencia: CC-BY-SA-3.0 Colaboradores: ? Artista original: ?
• Archivo:Arquitecturaneumann.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/5/50/Arquitecturaneumann.jpg Licen-
cia: Public domain Colaboradores: Trabajo propio Artista original: David strigoi
• Archivo:Asus_Eee_PC_901_8-Gb_SSD.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/3/36/Asus_Eee_PC_901_
8-Gb_SSD.jpg Licencia: Public domain Colaboradores: Trabajo propio (Photo personnelle) Artista original: Frank9321
• Archivo:Award_BIOS_setup_utility.png Fuente: https://upload.wikimedia.org/wikipedia/commons/0/05/Award_BIOS_setup_utility.
png Licencia: Public domain Colaboradores: Self-made, by extracting the bitmap font from the video ROM and recreating the screen
character by character. Based on an actual setup screen of a computer I (User:Kephir) once had. The color palette may be a bit inaccurate,
but otherwise it is probably the closest thing to a screenshot one could ever get with this kind of software. Artista original: Award Software
International Inc., recreated by User:Kephir
• Archivo:Backup-CRON-incremental-Y-diferencial.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/d/db/
Backup-CRON-incremental-Y-diferencial.svg Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis
• Archivo:Backup-incremental-vs-diferencial.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/4/46/
Backup-incremental-vs-diferencial.svg Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Toniperis
• Archivo:Barcode-scanner.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/1/13/Barcode-scanner.jpg Licencia: CC BY
1.0 Colaboradores: ? Artista original: ?
• Archivo:Barcode_EAN8.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/26/Barcode_EAN8.svg Licencia: Public do-
main Colaboradores: Trabajo propio Artista original: Tryphon (discusión)
• Archivo:Batterierecycling.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/9/9c/Batterierecycling.jpg Licencia: CC BY-
SA 2.5 Colaboradores: Trabajo propio Artista original: de:benutzer:aeggy
• Archivo:Beige_mini_tower_case.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/1/1a/Beige_mini_tower_case.jpg Li-
cencia: Public domain Colaboradores: Trabajo propio Artista original: TheJosh
112.2 Imágenes 129