Está en la página 1de 30

Bienvenida

El conocimiento de un técnico debe extenderse más allá de cómo armar un equipo. Debe tener un
conocimiento profundo de la arquitectura del sistema informático y de cómo funcionan e interactúan los
componentes entre sí. Esta profundidad de conocimiento es necesaria cuando se tiene que actualizar un
equipo con nuevos componentes que deben ser compatibles con los componentes existentes y también
cuando se construyen equipos para aplicaciones muy especializadas. En este capítulo se aborda el proceso
de arranque del equipo, lo que protege al equipo de fluctuaciones de energía, procesadores de varios núcleos
y redundancia a través de varias unidades de almacenamiento, y el entorno de materiales peligrosos que se
encuentran dentro de los componentes del equipo.

Aprenderá sobre el proceso de arranque del equipo, incluida la prueba automática de encendido (POST)
realizada por BIOS. Explorará diversas configuraciones de BIOS y UEFI y cómo afectan a este proceso.
Explorará la teoría eléctrica básica y la ley de Ohm y calculará el voltaje, la corriente, la resistencia y la
energía. Las fluctuaciones de energía pueden dañar los componentes del equipo, por lo que aprenderá a
mitigar el riesgo de fluctuaciones de energía con protectores de sobrevoltaje, fuentes de alimentación
ininterrumpibles (UPS) y fuentes de alimentación de reserva (SPS). Aprenderá cómo proporcionar
redundancia de almacenamiento y balance de carga mediante matrices redundantes de discos
independientes (RAID). También aprenderá cómo actualizar los componentes del equipo y configurar equipos
especializados. Por último, después de actualizar un equipo, los técnicos deben deshacerse de las piezas
antiguas correctamente. Muchos componentes del equipo contienen materiales peligrosos, como mercurio y
metales raros de la tierra en baterías, y niveles de voltaje letales en fuentes de alimentación. Aprenderá los
riesgos que plantean estos componentes y cómo descartarlos correctamente.

En este capítulo hay una práctica de laboratorio en la que se investigan las actualizaciones de hardware en un
sistema informático. Utilizará varias fuentes para recopilar información sobre los componentes de hardware
del equipo y hará recomendaciones para los componentes actualizados. También analizará las opciones de
actualización recomendadas.

POST

Cuando se arranca un equipo, el sistema básico de entrada y salida (BIOS) realiza una verificación de
hardware en los componentes principales del equipo. Esta verificación se denomina "prueba automática de
encendido" (POST).

Por ejemplo, en la Figura 1, se puede ver una captura de pantalla de una POST de muestra que se está
realizando. Observe cómo el equipo verifica si el hardware funciona correctamente.

Si un dispositivo no funciona de manera correcta, un error o un código de sonido alertan al técnico sobre el
problema. Si hay un problema en el hardware, es posible que aparezca una pantalla en blanco durante el
arranque y el equipo emita una serie de sonidos.

Los fabricantes de BIOS usan distintos códigos para indicar los problemas de hardware. En la Figura 2 se
muestra una tabla de códigos de sonido comunes. Sin embargo, los fabricantes de placas base pueden
utilizar diferentes códigos de sonido. Siempre consulte los documentos de la placa base para conocer los
códigos de sonido de su equipo.

Consejo de instalación: Para determinar si la POST funciona correctamente, elimine todos los módulos de
RAM del equipo y enciéndala. El equipo debe emitir el código de sonido de un equipo sin RAM instalada. Esto
no dañará El equipo.
BIOS y CMOS

Todas las placas base necesitan un BIOS para funcionar. BIOS es un chip de ROM en la placa base que
contiene un pequeño programa. Este programa controla la comunicación entre el sistema operativo y el
hardware.

Junto con la POST, BIOS también identifica:

 Qué unidades están disponibles

 Qué unidades son de arranque

 Cómo se configura la memoria y cuándo se puede utilizar

 Cómo se configuran las ranuras de expansión PCIe y PCI

 Cómo se configuran los puertos SATA y USB

 Las funciones de administración de energía de la placa base.

El fabricante de la placa base guarda la configuración de BIOS de la placa base en un chip de memoria
semiconductor complementario de óxido de metal (CMOS), como el que se muestra en la Figura 1.

Cuando un equipo se inicia, el software de BIOS lee las opciones de configuración establecidas almacenadas
en el CMOS para determinar cómo configurar el hardware.

El CMOS retiene la configuración de BIOS utilizando una batería, como la que se muestra en la Figura 2. Sin
embargo, si la batería falla, se pueden perder opciones de configuración importantes. Por lo tanto, se
recomienda que la configuración de BIOS siempre esté documentada.

Nota: Una forma fácil para documentar estas opciones de configuración es tomar fotos de las distintas
opciones de configuración de BIOS.
Consejo de instalación: Si la fecha y la hora del equipo son incorrectas, podría indicar que la batería CMOS
es defectuosa o se está agotando.

UEFI

La mayoría de los equipos actuales ejecutan la interfaz de firmware unificada extensible (UEFI). Todos los
equipos nuevos vienen con UEFI, que proporciona características adicionales y aborda problemas de
seguridad de BIOS antiguo. Verá "BIOS/UEFI" cuando arranque la configuración de BIOS. Esto se debe a que
los chips de Intel actualmente admiten la compatibilidad retroactiva con BIOS antiguos. Sin embargo, para
2020, Intel finalizará la compatibilidad con BIOS antiguos. Para obtener más información, busque "Intel
eliminará los BIOS antiguos" en Internet.

Nota: Esta sección utiliza BIOS, UEFI y BIOS/UEFI indistintamente. Además, los fabricantes pueden seguir
etiquetando sus programas UEFI con "BIOS" para que los usuarios sepan que admiten las mismas funciones.

UEFI configura las mismas opciones de configuración que BIOS tradicional, pero también brinda opciones
adicionales. Por ejemplo, UEFI proporciona una interfaz de software habilitada para el mouse en lugar de las
pantallas tradicionales de BIOS. Sin embargo, la mayoría de los sistemas tiene una interfaz basada en texto,
similar a los BIOS antiguos.

UEFI puede ejecutarse en sistemas de 32 bits y 64 bits, admite unidades de arranque más grandes e incluye
características adicionales, como el arranque seguro. El arranque seguro garantiza que el equipo arranque en
el sistema operativo especificado. Esto ayuda a evitar que los rootkits tomen el control del sistema. Para
obtener más información, haga una búsqueda en Internet sobre "arranque seguro y rootkits".

Nota: Las pantallas de configuración de UEFI en esta sección son solo a modo de referencia y no se verán
igual a las suyas. Considérelas como una guía y consulte los documentos del fabricante de la placa base.

Seguridad de BIOS y UEFI

BIOS antiguo admite algunas características de seguridad para proteger la configuración de BIOS. UEFI
agrega características de seguridad adicionales. Estas son algunas funciones de seguridad comunes en BIOS
y UEFI:
 Contraseñas: las contraseñas permiten distintos niveles de acceso a la configuración de BIOS. Por
lo general, hay dos configuraciones de contraseñas que se pueden modificar: la contraseña del
supervisor y la contraseña del usuario. La contraseña del supervisor puede acceder a todas las
contraseñas de acceso de los usuarios y a todas las pantallas y opciones de configuración de BIOS. La
contraseña del usuario otorga acceso a BIOS en función del nivel definido. La tabla de la Figura 1
muestra niveles comunes de acceso del usuario a BIOS. La contraseña del supervisor debe
configurarse antes de configurar la contraseña del usuario.

 Cifrado de unidades: es posible cifrar un disco duro para evitar el robo de datos. El cifrado convierte
los datos en la unidad en un código. Sin la contraseña correcta, el equipo no arranca y la lectura de
datos del disco duro no se puede comprender. Incluso si se coloca el disco duro en otro equipo, los
datos cifrados permanecen de esa manera.

 LoJack: es una característica de seguridad que consta de dos programas; el módulo de persistencia
y el agente de aplicación. El módulo de persistencia está integrado en BIOS, mientras que el usuario
debe instalar el agente de aplicación. Cuando está instalado, el módulo de persistencia en BIOS está
activado y no puede desactivarse. El agente de aplicación diariamente contacta al centro de supervisión
en Internet para informar acerca de la información del dispositivo y la ubicación. El propietario puede
realizar las funciones que se describen en la Figura 2.

 Módulo de plataforma segura (TPM): es un chip diseñado para asegurar el hardware mediante el
almacenamiento de las claves de cifrado, los certificados digitales, las contraseñas y los datos. Windows
utiliza el TPM para admitir el cifrado total del disco de BitLocker.

 Arranque seguro: el arranque seguro es un estándar de seguridad de UEFI que garantiza que un


equipo arranque solo un sistema operativo que haya sido confiado por el fabricante de la placa base. El
arranque seguro evita que un sistema operativo "no autorizado" se cargue durante el inicio.

Actualización del firmware

Los fabricantes de placas base pueden publicar versiones actualizadas de BIOS para brindar mejoras en la
estabilidad, la compatibilidad y el rendimiento. Sin embargo, la actualización de firmware es riesgosa. En las
notas de la versión, como las que se muestran en la figura, se describe la actualización del producto, las
mejoras de compatibilidad y los errores conocidos que se abordaron. Algunos dispositivos más nuevos solo
funcionan correctamente si hay instalado un BIOS actualizado. Por lo general, puede encontrar la versión
actual en la pantalla principal de BIOS/UEFI.

Antes de actualizar el firmware de la placa base, tome nota del fabricante de BIOS y el modelo de la placa
base. Use esta información para identificar los archivos precisos para descargar del sitio del fabricante de la
placa base. Actualice el firmware solo si hay problemas con el hardware del sistema o para agregar
funcionalidad al sistema.
La información de BIOS de las primeras PC se almacenaba en chips de ROM. Para actualizar la información
de BIOS, era necesario reemplazar el chip de ROM físicamente, lo cual no siempre era posible. Los chips
BIOS modernos son memorias borrables programables de solo lectura (EEPROM) que pueden ser
actualizadas por el usuario sin abrir el gabinete del equipo. Este proceso se denomina "actualización de
BIOS".

Para descargar un nuevo BIOS, consulte el sitio web del fabricante y siga los procedimientos de instalación
recomendados. Es posible que instalar el software de BIOS en línea implique descargar un nuevo archivo de
BIOS, extraer archivos o copiarlos en medios extraíbles y, luego, arrancar desde los medios extraíbles. Un
programa de instalación le solicita al usuario que ingrese información para completar el proceso.

Muchos fabricantes de placas base ahora proporcionan software para actualizar BIOS dentro del sistema
operativo. Por ejemplo, la utilidad de actualización de ASUS EZ actualiza automáticamente el software de la
placa base, los controladores y la versión de BIOS. También permite que un usuario actualice manualmente el
BIOS guardado y seleccione un logotipo de arranque cuando el sistema entra en la POST. Esta utilidad se
incluye con la placa base o se puede descargar del sitio web de ASUS.

PRECAUCIÓN: Una actualización de BIOS instalada de forma incorrecta o anulada puede hacer que el
equipo quede inutilizable.

Vataje y voltaje

Comúnmente, las especificaciones de las fuentes de alimentación se expresan en vatios (W). Para
comprender qué es un vatio, consulte la imagen interactiva que describe las cuatro unidades básicas de
electricidad que un técnico de computación debe conocer.

Una ecuación básica, conocida como la ley de Ohm, expresa cómo el voltaje es igual a la corriente
multiplicada por la resistencia: V = IR. En un sistema eléctrico, la potencia es igual al voltaje multiplicado por la
corriente: P = VI.
Configuración del voltaje de la fuente de alimentación

En la parte posterior de algunas fuentes de alimentación hay un pequeño interruptor llamado interruptor de
selector de voltaje, como se muestra en la imagen. Este interruptor permite fijar el voltaje de entrada a la
fuente de alimentación en 110 V/115 V o 220 V/230 V. Las fuentes de alimentación que tienen este interruptor
se denominan fuentes de alimentación de doble voltaje. La configuración de voltaje correcta depende del país
en el que se utiliza la fuente de alimentación. Establecer el interruptor de voltaje en el voltaje de entrada
incorrecto puede dañar la fuente de alimentación y otras piezas de la PC. Si una fuente de alimentación no
tiene este interruptor, detecta y establece el voltaje correcto de forma automática.

PRECAUCIÓN: No abra ninguna fuente de alimentación. Los capacitores electrónicos ubicados dentro de la
fuente de alimentación pueden tener carga durante mucho tiempo.

Tipos de fluctuaciones de la energía

El voltaje es la medida de energía requerida para mover una carga desde una ubicación a otra. El movimiento
de electrones se denomina "corriente". Los circuitos de PC necesitan voltaje y corriente para hacer funcionar
los componentes electrónicos. Cuando el voltaje de una PC no es exacto o estable, es posible que los
componentes de la PC no funcionen correctamente. Los voltajes inestables se denominan "fluctuaciones de la
energía".

Los siguientes tipos de fluctuaciones de la CA pueden provocar pérdida de datos o fallas de hardware:

 Apagón total: pérdida total de la CA. Un fusible quemado, un transformador dañado o una línea de
alimentación fuera de servicio pueden provocar un apagón total.

 Baja tensión: una disminución en el nivel de voltaje de alimentación de CA que se mantiene durante
un tiempo. La baja tensión ocurre cuando el voltaje de la línea de energía disminuye a menos del 80 %
del nivel normal de voltaje y cuando los circuitos eléctricos se encuentran sobrecargados.

 Ruido: interferencia proveniente de generadores y rayos. El ruido tiene como resultado una
alimentación de mala calidad, lo que puede provocar errores en los sistemas de computación.

 Picos de voltaje: aumento repentino del voltaje que se mantiene durante un período corto y supera
el 100 % del voltaje normal en una línea. Los picos de voltaje pueden ser producto de la descarga de
rayos, pero también se pueden producir cuando se recupera el sistema eléctrico después de un apagón
total.

 Sobrevoltaje: aumento drástico del voltaje por encima del flujo normal de corriente eléctrica. El
sobrevoltaje se mantiene durante unos pocos nanosegundos, es decir, una milmillonésima de segundo.

Dispositivos de protección de la alimentación

A fin de ayudar a proteger contra problemas de fluctuación de la energía, utilice dispositivos para proteger los
datos y los equipos de computación:

 Protector de sobrevoltaje: ayuda a proteger contra los daños ocasionados por sobrevoltaje y picos
de voltaje. Los supresores de sobrevoltaje desvían a tierra el exceso de voltaje eléctrico presente en la
línea. La cantidad de protección que ofrece un protector de sobrevoltaje se mide en julios. Cuanto
mayor es la clasificación de julios, más energía puede absorber el protector de sobrevoltaje con el
tiempo. Una vez que se alcanza la cantidad de julios, el protector de sobrevoltaje ya no proporciona
protección y debe reemplazarse.

 Fuente de alimentación ininterrumpible (UPS): ayuda a proteger contra posibles problemas de


energía eléctrica mediante el suministro de un nivel constante de energía eléctrica a un equipo u otro
dispositivo. La batería se recarga de forma constante mientras la UPS está en funcionamiento. La UPS
proporciona una alimentación de calidad constante cuando se produce una baja tensión parcial o total.
Muchos dispositivos UPS se pueden comunicar de forma directa con el sistema operativo de la PC. Esta
comunicación permite que la UPS apague el equipo de forma segura y guarde los datos antes de que
se agote toda la energía de la batería de la UPS.

 Fuente de alimentación de reserva (SPS): ayuda a proteger contra posibles problemas de energía
eléctrica mediante una batería de reserva que suministra energía cuando se produce una caída del
voltaje de entrada por debajo del nivel normal. La batería se encuentra en espera durante el
funcionamiento normal. Cuando el voltaje disminuye, la batería proporciona alimentación de CC a un
convertidor de potencia, que la convierte en alimentación de CA para la PC. Estos dispositivos no son
tan confiables como las UPS debido al tiempo que toma la conmutación a la batería. Si el dispositivo de
conmutación falla, la batería no puede suministrar energía a la PC.

PRECAUCIÓN: Los fabricantes de UPS sugieren que nunca enchufe una impresora láser a una UPS, ya que
la impresora puede sobrecargarla.
Arquitecturas de la CPU

Un programa es una secuencia de instrucciones almacenadas. Una CPU ejecuta estas instrucciones
siguiendo un conjunto de instrucciones específicas.

Existen dos tipos distintos de conjuntos de instrucciones que pueden utilizar las CPU:

 Equipo con conjunto de instrucciones reducido (RISC): esta arquitectura utiliza un conjunto de
instrucciones relativamente pequeño. Los chips RISC se diseñan para ejecutar estas instrucciones muy
rápidamente. Algunas CPU bien conocidas que utilizan RISC son PowerPC y ARM.

 Equipo con conjunto de instrucciones complejo (CISC): esta arquitectura utiliza un amplio
conjunto de instrucciones, lo que provoca que haya menos pasos por operación. Intel x86 y Motorola
68k son algunas de las CPU más conocidas con CISC.

Mientras la CPU ejecuta un paso del programa, las instrucciones restantes y los datos se almacenan en una
memoria especial cercana y de alta velocidad denominada "caché".

Mejora del funcionamiento de la CPU

Los distintos fabricantes de CPU complementan sus CPU con características de mejora del rendimiento. Por
ejemplo, Intel incorpora Hyper-Threading para mejorar el rendimiento de algunas de sus CPU. Con la
tecnología Hyper-Threading, se ejecutan varias porciones de códigos (subprocesos) simultáneamente en la
CPU. Para un sistema operativo, una única CPU con la tecnología Hyper-Threading opera como si hubiera
dos CPU cuando se procesan varios subprocesos. Los procesadores AMD usan la tecnología HyperTransport
para mejorar el rendimiento de la CPU. La tecnología HyperTransport es una conexión de alta velocidad y
baja latencia entre la CPU y el chip de puente norte.

La potencia de una CPU se mide según la velocidad y la cantidad de datos que puede procesar. La velocidad
de una CPU se clasifica en ciclos por segundo, como millones de ciclos por segundo, denominados
"megahercios" (MHz), o miles de millones de ciclos por segundo, denominados "gigahercios" (GHz). La
cantidad de datos que una CPU puede procesar a la vez depende del tamaño del bus en la parte delantera
(FSB). Este también se denomina "bus de la CPU" o "bus de datos del procesador". Se puede aumentar el
rendimiento si se aumenta el ancho del FSB, así como una autopista puede alojar más automóviles cuando
tiene más carriles. El ancho del FSB se mide en bits. Un bit es la unidad de datos más pequeña en un equipo.
Los procesadores actuales usan un FSB de 32 bits o 64 bits.

La técnica de aceleración del reloj se utiliza para hacer que un procesador funcione a una velocidad mayor a
la que se especificó originalmente. Esta técnica no es un método recomendable para mejorar el rendimiento
de la PC y puede provocar daños en la CPU. Lo opuesto a la técnica de aceleración del reloj es la moderación
de la velocidad de la CPU. La moderación de la velocidad de la CPU es una técnica que se usa cuando el
procesador funciona a una velocidad inferior a la nominal para conservar la energía o producir menos calor.
La moderación de la velocidad se suele utilizar en los equipos portátiles y en otros dispositivos móviles.

La virtualización de la CPU es una función de hardware admitida por las CPU de AMD e Intel, que permite que
un solo procesador actúe como varios procesadores. Esta tecnología de virtualización de hardware permite
que el sistema operativo admita la virtualización de manera más eficaz y eficiente que la posible con la
emulación de software. Con la virtualización de la CPU, se pueden ejecutar varios sistemas operativos en
paralelo en sus propias máquinas virtuales como si estuvieran ejecutándose en equipos completamente
independientes. La virtualización de la CPU a veces está deshabilitada de manera predeterminada en BIOS y
debe habilitarse.

Procesadores multinúcleo

Las tecnologías de procesador más modernas han contribuido a que los fabricantes de CPU encontraran
formas de incorporar más de un núcleo de CPU en un único chip. Los procesadores de varios núcleos poseen
dos o más procesadores en el mismo circuito integrado. En algunas arquitecturas, los núcleos tienen recursos
de caché L2 y L3 separados, mientras que en la caché de otras arquitecturas se comparte entre los diferentes
núcleos para mejorar el rendimiento y la asignación de recursos. La tabla de la figura describe varios tipos de
procesadores de varios núcleos.

La integración de procesadores en el mismo chip genera una conexión de gran velocidad entre ellos. Los
procesadores de varios núcleos ejecutan instrucciones más rápidamente que los procesadores de núcleo
único. Las instrucciones se pueden distribuir a todos los procesadores al mismo tiempo. La RAM se comparte
entre los procesadores dado que los núcleos están ubicados en el mismo chip. Se recomiendan procesadores
multinúcleo para aplicaciones tales como edición de video, videojuegos y manipulación de fotos.

El alto consumo de energía produce mayor calor en el gabinete de la PC. Los procesadores multinúcleo
conservan la energía y producen menos calor que varios procesadores de núcleo único, lo que mejora el
rendimiento y la eficacia.

Otra función que ofrecen algunas CPU es una unidad de procesamiento de gráficos o GPU integrada. La GPU
es un chip que realiza los cálculos matemáticos rápidos necesarios para representar gráficos. Una GPU
puede ser integrada o dedicada. Las GPU integradas suelen estar directamente incorporadas en la CPU y
dependen de la RAM del sistema, mientras que las GPU dedicadas son un chip independiente con su propia
memoria de video dedicada exclusivamente al procesamiento gráfico. El beneficio de las GPU integradas es el
costo y la menor disipación de calor. Esto permite que las equipos sean más baratas y los factores de forma
más pequeños. La compensación es el rendimiento. Las GPU integradas son buenas en tareas menos
complejas, como ver videos y procesar documentos gráficos, pero no son las más adecuadas para
aplicaciones de juegos intensas.

Las CPU también se han mejorado mediante el bit de NX, también llamado bit de deshabilitación de
ejecución. Esta función, cuando es compatible y está habilitada en el sistema operativo, puede proteger las
áreas de la memoria que contienen archivos del sistema operativo contra ataques malintencionados con
malware.
Conceptos de la RAID

Los dispositivos de almacenamiento se pueden agrupar y administrar para crear grandes volúmenes de
almacenamiento con redundancia. Para hacerlo, los equipos pueden implementar una tecnología de matriz
redundante de discos independientes (RAID). La RAID proporciona una manera de almacenar datos a través
de varios dispositivos de almacenamiento para mejorar la disponibilidad, la confiabilidad, la capacidad, la
redundancia o el rendimiento. Además, puede ser más económico crear una matriz de dispositivos más
pequeña que comprar un único dispositivo con la capacidad combinada que proporciona la RAID,
especialmente en el caso de unidades muy grandes. Para el sistema operativo, la RAID aparece como un
disco.

Los siguientes términos describen cómo la RAID almacena los datos en los distintos discos:

 Segmentación: este tipo de RAID permite que los datos se distribuyan en varias unidades. Esto
proporciona un aumento significativo del rendimiento. Sin embargo, dado que los datos se distribuyen a
través de varias unidades, la falla de una sola unidad significa que se perderán todos los datos.

 Duplicación: este tipo de RAID almacena datos duplicados en una o más unidades. Esto
proporciona redundancia para que la falla de una unidad no cause la pérdida de datos. El duplicado se
puede recrear reemplazando la unidad y restaurando los datos de la unidad correcta.

 Paridad: este tipo de RAID proporciona verificación básica de errores y tolerancia a fallas mediante
el almacenamiento de las sumas de comprobación separadas de los datos. Esto permite la
reconstrucción de los datos perdidos sin sacrificar la velocidad y la capacidad, como la duplicación.

 Doble paridad: este tipo de RAID proporciona la tolerancia a fallas hasta a dos unidades fallidas.

En la figura se muestra un gabinete de unidades grandes que se podría utilizar en un centro de datos con una
o más implementaciones de RAID. Los gabinetes de unidades pueden utilizar unidades intercambiables en
caliente. Esto significa que una unidad que falla puede reemplazarse sin apagar la RAID completa. Si se
apaga la RAID, es posible que los datos de la RAID no estén disponibles para los usuarios durante un período
prolongado. No todas las unidades y los tipos de RAID admiten el intercambio en caliente.

Niveles de RAID

Existen varios niveles de RAID disponibles. Estos niveles usan la duplicación, la segmentación y la paridad de
diferentes maneras. Los niveles más altos de RAID, como RAID 5 o 6, usan la segmentación y la paridad en
combinación para proporcionar velocidad y crear grandes volúmenes. En la figura se muestran los detalles
sobre los niveles de RAID. Los niveles de RAID superiores a 10 combinan niveles inferiores de RAID. Por
ejemplo: RAID 10 combina las funcionalidades de RAID 1 y RAID 0.
Características de los monitores

Existen muchos tipos de monitores de equipos disponibles. Algunos están diseñados para un uso informal
mientras que otros son para requisitos específicos, como los que utilizan los arquitectos, los diseñadores
gráficos o incluso los jugadores.

Los monitores varían en uso, tamaño, calidad, claridad, brillo, etc. Por lo tanto, es útil comprender los diversos
términos utilizados al analizar los monitores.

Los monitores de equipo suelen describirse por:

 Tamaño de la pantalla: es la medición diagonal de la pantalla (desde arriba a la izquierda hasta


abajo a la derecha) en pulgadas. Los tamaños comunes incluyen de 19 a 24 pulgadas; hay monitores
ultra anchos de 30 pulgadas o más. Los monitores más grandes suelen ser mejores, pero son más
costosos y requieren más espacio en el escritorio.

 Resolución: la resolución se mide por la cantidad de pixeles horizontales y verticales. Por ejemplo,
1920 x 1080 (1080p) es una resolución común. Esto significa que tiene 1920 pixeles horizontales y 1080
pixeles verticales.

 Resolución del monitor: se relaciona con la cantidad de información que se puede mostrar en una
pantalla. Un monitor de resolución más alta muestra más información en una pantalla que un monitor de
menor resolución. Esto es así, incluso con monitores con el mismo tamaño de pantalla.

 Resolución nativa: identifica la mejor resolución del monitor para un monitor específico. En
Windows 10, la resolución nativa de un monitor se identifica con la palabra clave "Recomendada" junto
a la resolución del monitor. Por ejemplo, en la figura, la resolución nativa del monitor es 1920 x 1080.

 Modo nativo: este término describe el modo en que la imagen que se envía al monitor mediante la
tarjeta adaptadora de video coincide con su resolución nativa.

 Conectividad: los monitores más antiguos utilizaban conectores VGA o DVI, mientras que los
monitores más modernos admiten puertos HDMI y DisplayPort. DisplayPort es una conexión que se
encuentra en los monitores más modernos. Admite resoluciones más altas y altas frecuencias de
actualización.
Uso de varios monitores

Agregar monitores puede aumentar el área de escritorio visual y mejorar la productividad. Los monitores que
se agregan permiten expandir el tamaño del monitor o duplicar el escritorio a fin de poder ver más ventanas.
Por ejemplo, la mujer en la Figura 1 utiliza varias pantallas. Utiliza el monitor derecho para realizar cambios en
un sitio web y el monitor izquierdo para ver los cambios resultantes. También utiliza un equipo portátil para ver
una biblioteca de imágenes que considera incluir en el sitio web.

Muchas PC tienen incorporada la capacidad de conectar varios monitores. Para conectar varios monitores a
un equipo, necesita los cables de soporte. Luego, debe habilitar el equipo para que admita varios monitores.

Por ejemplo, en un host con Windows 10, haga clic con el botón secundario del mouse en cualquier lugar del
escritorio y elija Configuración de pantalla. Esto abre la ventana de la pantalla, como se muestra en la
Figura 2. En el ejemplo, el usuario tiene tres monitores conectados en la configuración que se muestra. El
monitor actual seleccionado está en azul y tiene una resolución de 1920 x 1080. También es el monitor de la
pantalla principal. Si hace clic en el monitor 2 o 3, verá sus respectivas resoluciones.
Actualización de la placa base

Los equipos requieren actualizaciones periódicas por diversos motivos:

 Los requisitos del usuario cambian.

 Los paquetes de software actualizados requieren nuevo hardware.

 El nuevo hardware ofrece un mejor rendimiento.

Es posible que deba actualizar o reemplazar componentes y periféricos debido a los cambios en la PC.
Investigue la eficacia y el costo tanto de la actualización como del reemplazo.

Si actualiza o reemplaza una placa base, tenga en cuenta que posiblemente deba reemplazar otros
componentes, como la CPU, el conjunto de disipador térmico y ventilador, y la RAM. La nueva placa base
también debe caber en el gabinete del equipo antigua y la fuente de alimentación debe admitirla.

Cuando actualice la placa base, comience la actualización cambiando la CPU y el conjunto de disipador
térmico y ventilador a la nueva placa base, si van a utilizarse nuevamente. Es mucho más fácil manipular
estos componentes cuando se encuentran fuera del gabinete. Trabaje sobre una alfombrilla antiestática y
utilice guantes antiestáticos o una pulsera antiestática para evitar que la CPU se dañe. Si la nueva placa base
requiere una CPU y una RAM diferentes, instálelas en este momento. Limpie la pasta térmica de la CPU y el
disipador térmico. Recuerde aplicar nuevamente pasta térmica entre la CPU y el disipador térmico.

Pasos para actualizar una placa base

Antes de comenzar la actualización, asegúrese de saber dónde y cómo se conecta todo. Siempre escriba
notas en un diario para registrar cómo está configurada el equipo actual. Una forma rápida es utilizar un
teléfono celular y tomar fotos de los elementos importantes, por ejemplo, cómo los componentes se conectan
a la placa base. Estas imágenes pueden resultar sorprendentemente útiles al momento del rearmado.

Para actualizar una placa base del gabinete del equipo, siga estos pasos:

Paso 1. Registre cómo la fuente de alimentación, los ventiladores del gabinete, los LED del gabinete y los
botones del gabinete se conectan a la placa base anterior.

Paso 2. Desconecte los cables de la placa base anterior.

Paso 3. Desconecte las tarjetas de expansión del gabinete. Quite cada tarjeta de expansión y colóquela en
bolsas antiestática o sobre una alfombrilla antiestática.

Paso 4. Registre cuidadosamente cómo la placa base anterior se asegura al gabinete. Algunos tornillos de
montaje proporcionan soporte, mientras que otros proporcionan una importante conexión a tierra entre la
placa base y el chasis. En particular, preste atención a los tornillos y separadores que no son metálicos, dado
que pueden actuar como aislantes. Reemplazar los tornillos y soportes aislantes con tornillería de metal, que
conduce la electricidad, puede dañar los componentes eléctricos.

Paso 5. Remueva la antigua placa base del gabinete.

Paso 6. Examine la nueva placa base e identifique dónde se encuentran todos los conectores, por ejemplo,
alimentación, SATA, ventilador, USB, audio, panel frontal y cualquier otro conector.

Paso 7. Examine el protector de E/S ubicado en la parte posterior del gabinete del equipo. Reemplace el
protector de E/S anterior por el protector de E/S que viene con la nueva placa base.
Paso 8. Inserte y asegure la placa base en el gabinete. Asegúrese de consultar las guías del usuario del
fabricante del gabinete y la placa base. Utilice el tipo apropiado de tornillos. No intercambie tornillos roscados
con tornillos metálicos autorroscantes, debido a que estos dañan los orificios de los tornillos roscados y
pueden no ser seguros. Asegúrese de que los tornillos roscados sean del largo adecuado y tengan la misma
cantidad de roscas por pulgada. Si la rosca es correcta, encajan fácilmente. Si fuerza un tornillo para que
encaje, puede dañar el orificio roscado, por lo que no servirá para fijar la placa base de manera segura.
Utilizar el tornillo incorrecto también puede producir fragmentos de metal que pueden ocasionar cortocircuitos.

Paso 9. Luego, conecte la fuente de alimentación, los ventiladores del gabinete, los LED del gabinete, el
panel frontal y cualquier otro cable requerido. Si los conectores de alimentación ATX no son del mismo
tamaño (algunos tienen más pines que otros), posiblemente deba utilizar un adaptador. Consulte los
documentos de la placa base para ver la disposición de estas conexiones.

Paso 10. Una vez que se instaló la nueva placa base y se conectaron los cables, se deben instalar y fijar las
tarjetas de expansión.

Ahora, se debe revisar el trabajo. Asegúrese de que no haya piezas sueltas o cables desconectados. Conecte
el teclado, el mouse y el monitor y encienda la PC. Si se detecta un problema, desconecte la fuente de
alimentación de inmediato.

Actualización de la CPU

Una forma de incrementar la potencia de la PC es aumentar la velocidad de procesamiento. Es posible hacer


esto mediante la actualización de la CPU. Sin embargo, la CPU debe cumplir con los requisitos enumerados
en la figura.

Es posible que la nueva CPU requiera un conjunto de disipador térmico y ventilador distinto. El conjunto debe
adaptarse físicamente a la CPU y ser compatible con el socket de la CPU. También debe ser adecuado para
eliminar el calor de la CPU más rápida.

PRECAUCIÓN: Debe aplicar pasta térmica entre la nueva CPU y el conjunto de disipador térmico y ventilador.

Consulte la configuración térmica en el BIOS para determinar si existe algún problema entre la CPU y el
conjunto de disipador térmico y ventilador. Las aplicaciones de software de terceros también pueden informar
sobre la temperatura de la CPU en un formato fácil de leer. Consulte los documentos del usuario de la placa
base o la CPU para determinar si el chip funciona en el rango de temperatura correcto.

Para instalar ventiladores adicionales en el gabinete a fin de ayudar a refrigerar la placa base y la CPU, siga
estos pasos:

Paso 1. Alinee el ventilador de modo que quede orientado en la dirección correcta, ya sea para permitir el
ingreso de aire o su expulsión.

Paso 2. Monte el ventilador utilizando los orificios perforados de fábrica en el gabinete. Es común montar los
ventiladores cerca de la parte superior del gabinete para eliminar el aire caliente y cerca de la parte inferior del
gabinete para introducir el aire. Evite instalar dos ventiladores juntos que muevan el aire en direcciones
opuestas.

Paso 3. Conecte el ventilador a la fuente de alimentación o la placa base, según el tipo de conexión para
ventilador del gabinete

Actualización de dispositivos de almacenamiento

En lugar de adquirir un nuevo equipo para obtener mayor velocidad y más espacio de almacenamiento, puede
considerar la posibilidad de agregar otro disco duro. Existen varios motivos para instalar una unidad adicional,
como se indica en la figura.
Después de seleccionar el disco duro adecuado para la PC, siga estas pautas generales durante la
instalación:

Paso 1. Coloque el disco duro en un compartimiento de la unidad de disco vacío y ajuste los tornillos para fijar
el disco duro.

Paso 2. Conecte la unidad a la placa base utilizando el cable correcto.

Paso 3. Conecte el cable de alimentación a la unidad.

Actualizaciones de periféricos

Los dispositivos periféricos necesitan actualizarse periódicamente. Por ejemplo, si el dispositivo deja de
funcionar o si desea mejorar el rendimiento y la productividad, puede ser necesaria una actualización.

Estos son algunos motivos para actualizar un teclado o un mouse:

 Cambir el teclado y el mouse a un diseño ergonómico, como los que se muestran en la Figura 1. Los
dispositivos ergonómicos están diseñados para ser más cómodos y ayudan a evitar lesiones por
movimientos repetitivos.

 Reconfigurar el teclado para que se adapte a una tarea especial, como escribir en un segundo
idioma con caracteres adicionales.

 Adaptarlo a usuarios con discapacidad.

Sin embargo, no es posible realizar una actualización usando los sockets o las ranuras de expansión
existentes. En ese caso, puede llevar a cabo la actualización mediante una conexión USB. Si el equipo no
tiene una conexión USB adicional, debe instalar una tarjeta adaptadora USB o adquirir un concentrador USB,
como el que se muestra en la Figura 2.

Actualización de la fuente de alimentación

Si actualiza el hardware del equipo, es probable que también cambien sus necesidades de alimentación. De
ser así, es posible que deba actualizar la fuente de alimentación. Puede encontrar calculadoras en Internet
para determinar si necesita actualizar la fuente de alimentación. Busque "calculadora de vataje de fuentes de
alimentación".
Clientes pesados y ligeros

A menudo, los equipos tienen las siguientes denominaciones:


 Clientes pesados: a veces denominados clientes de gran tamaño, corresponden a los equipos
estándar que hemos analizado en este capítulo. Los equipos tienen su propio sistema operativo, una
multitud de aplicaciones y almacenamiento local. Son sistemas independientes y no requieren una
conexión de red para funcionar. Todo el procesamiento se ejecuta localmente en el equipo.

 Clientes ligeros: estos son los equipos de red generalmente básicos que dependen de servidores
remotos para realizar todo procesamiento de datos. Los clientes ligeros requieren una conexión de red a
un servidor y generalmente acceso a los recursos mediante un navegador web. Sin embargo, el cliente
puede ser un equipo que ejecuta software de cliente ligero o un terminal pequeño y dedicado que
consta de un monitor, un teclado y un mouse. Los clientes no poseen ningún almacenamiento interno y
disponen de recursos locales muy escasos.

La tabla en la figura identifica las diferencias entre los clientes pesados y ligeros.

Junto con los clientes pesados y ligeros, existen Los equipos que están diseñadas para fines específicos.
Parte de las responsabilidades de un técnico de computación incluye evaluar, seleccionar componentes
adecuados y actualizar o personalizar equipos especializados para satisfacer las necesidades de los clientes.

En esta sección se identifican y analizan algunas de estos equipos especializados.

NAS

Los dispositivos de almacenamiento conectado a la red (NAS) son servidores que están conectados a una red
para proporcionar almacenamiento de datos a nivel de archivo a los clientes. En ocasiones, este equipo
especializado es de un solo propósito y ejecuta un sistema operativo reducido para desempeñar solamente la
función de servidor de archivos. A veces, el dispositivo puede ofrecer funcionalidades adicionales, como
transmisión de medios, servicios de red, funciones de copia de respaldo automáticas, alojamiento de sitios
web y muchos otros servicios.

A menudo, el NAS ofrecerá redes de alta velocidad mediante el uso de una tarjeta de interfaz de red (NIC)
Gigabit. Esta interfaz permite muchas conexiones a la red a muy alta velocidad al mismo tiempo. Algunos
dispositivos de NAS tendrán más de una NIC Gigabit para permitir muchas más conexiones.
Se recomienda utilizar una unidad de disco duro especial al implementar un dispositivo de NAS. Estas
unidades están especialmente construidas para resistir el entorno siempre activo de un sistema de NAS. Es
muy común encontrar varias unidades dentro del NAS, no solo para proporcionar almacenamiento adicional,
sino también para proporcionar una mayor velocidad o redundancia mediante el uso de una RAID.

Métodos de eliminación segura

Después de actualizar un equipo o reemplazar un dispositivo dañado, ¿qué hace con las piezas sobrantes? Si
las piezas aún son buenas, se pueden donar o vender. Las piezas que ya no funcionan deben eliminarse,
pero deben eliminarse de manera responsable.

La eliminación y el reciclado adecuados de los componentes de PC peligrosos son un asunto de interés


global. Asegúrese de seguir las normas que rigen la eliminación de elementos específicos. Las
organizaciones que infringen dichas normas pueden recibir multas o afrontar costosas batallas legales. Las
normas para la eliminación de los elementos de esta página varían de un estado y un país a otro. Revise su
agencia de regulación ambiental local.

Baterías

Las baterías suelen contener metales de tierra raros que pueden ser nocivos para el medioambiente. Estos
metales no se degradan y permanecen en el medioambiente durante muchos años. El mercurio se suele
utilizar en la fabricación de baterías y es sumamente nocivo para las personas.

El reciclado de baterías debería ser una práctica estándar. Todas las baterías están sujetas a procedimientos
de eliminación que cumplen con las normas ambientales locales.

Monitores

Manipule los monitores CRT con cuidado. Los monitores CRT pueden almacenar voltajes extremadamente
altos, incluso después de desconectarlos de la fuente de energía.

Los monitores contienen vidrio, metal, plástico, plomo, bario y metales de tierra raros. Según la Agencia de
Protección Ambiental (EPA) de los Estados Unidos, los monitores pueden contener aproximadamente 4 lb (1,8
kg) de plomo. Los monitores deben eliminarse de acuerdo con las normas ambientales.

Kits de tóner, cartuchos y reveladores

Los kits de tóner y los cartuchos usados de las impresoras deben desecharse adecuadamente, de acuerdo
con las regulaciones ambientales. También pueden reciclarse. Algunos proveedores y fabricantes de
cartuchos de tóner aceptan cartuchos vacíos para recargarlos. Existen kits para recargar cartuchos de
impresión de inyección de tinta, pero no se recomiendan, dado que se pueden producir fugas de tinta en la
impresora que provoquen daños irreparables. Además, utilizar cartuchos de inyección de tinta recargados
puede anular la garantía de la impresora de inyección de tinta.

Disolventes químicos y latas de aerosoles

Comuníquese con la compañía de saneamiento local a fin de aprender cómo y dónde eliminar los productos
químicos y los disolventes que se utilizan para limpiar las PC. Nunca tire productos químicos o disolventes por
un sumidero ni los deseche por un desagüe que se conecte al alcantarillado público.

Teléfonos móviles y tablets

La EPA recomienda que las personas verifiquen con las agencias de saneamiento y salud local las mejores
formas de descartar los productos electrónicos, como teléfonos celulares, tablets y equipos. La mayoría de los
equipos de computación y los dispositivos móviles contiene materiales peligrosos, como metales pesados,
que no pertenecen a un vertedero porque contaminan la tierra. Las comunidades locales también pueden
tener programas de reciclaje.
Fichas técnicas de seguridad

En ocasiones, los materiales peligrosos se denominan "residuos tóxicos". Estos materiales pueden contener
concentraciones elevadas de metales pesados, como cadmio, plomo y mercurio. Las normas para la
eliminación de materiales peligrosos varían según el estado o país. Comuníquese con las autoridades locales
de reciclado o eliminación de residuos de su comunidad para obtener información sobre los procedimientos y
los servicios de eliminación.

Una ficha técnica de seguridad (SDS), antes conocida como ficha técnica de seguridad del material (MSDS),
es una hoja informativa donde se resume información sobre la identificación de los materiales, incluidos los
componentes peligrosos que pueden afectar la salud de las personas, los peligros de incendio y los requisitos
de primeros auxilios. La SDS contiene información sobre reactividad e incompatibilidad química. También
incluye medidas de protección para el manejo y el almacenamiento seguros de los materiales, así como
procedimientos de eliminación y control de derrames y fugas. Para determinar si un material se clasifica como
peligroso, consulte la SDS del fabricante que, en los Estados Unidos, es requerida por la OSHA cuando el
material se transfiere a un nuevo propietario.

La SDS explica cómo deshacerse de los materiales potencialmente peligrosos de la forma más segura. Antes
de desechar cualquier equipo electrónico, consulte siempre las normas locales respecto de los métodos de
eliminación aceptables.

En la Unión Europea, el 1 de junio de 2007 entró en vigor la Norma sobre el registro, la evaluación, la
autorización y la restricción de sustancias y preparados químicos (REACH), que reemplazó varias directrices y
normas por un único sistema.

También podría gustarte