Está en la página 1de 177

SOPORTE TECNICO (AVANZADO)

Contenido
COMPUTADORAS PROCESADORES I3, I5, I7, PROCESADORES 2 NÚCLEOS, 4 NÚCLEOS,
8 HILOS, 4 PROCESOS, Y TAREAS. PROCESADORES 240 NÚCLEOS Y 960 NÚCLEOS. 5
Adiós a los procesadores de un núcleo, hola al Hyperthreading y el Turbo Boost........... 5
Diferencias entre Intel Core2 Duo, Core i3, Core i5 y Core i7 ............................................ 6
Procesadores 240 núcleos..................................................................................................... 8
Procesadores 960 núcleos................................................................................................... 11
EVALUACIÓN DE RENDIMIENTO Y VELOCIDAD DE COMPUTADORAS. MITOS DE
VELOCIDAD.............................................................................................................................. 13
Midiendo el rendimiento y velocidad de una computadora. .............................................. 14
Mitos de Velocidad. ........................................................................................................... 14
Tipos de Memoria BIOS ....................................................................................................... 16
Memorias PROM ............................................................................................................... 16
Memorias EPROM............................................................................................................. 17
Memorias EEPROM .......................................................................................................... 17
Ubicación de ROM ............................................................................................................ 17
Reinicio de la ROM ........................................................................................................... 18
CONFIGURACIÓN DE BUSES. SOLUCIÓN A NO RECONOCE TARJETAS DE RED. .. 19
Que es un BUS o Canal ......................................................................................... .............. 19
Funcionamiento ..................................................................................................................... 19
Tipos de bus (por su estructura) .......................................................................................... 20
Bus paralelo ....................................................................................................................... 20
Bus serie ............................................................................................................................ 20
Tipos de bus (por su funcionalidad) .................................................................................... 20
Bus de direcciones ............................................................................................................ 21
Bus de control .................................................................................................................... 21
Bus de datos ...................................................................................................................... 21
Configuración......................................................................................................................... 21
Solución a no reconoce tarjetas de red............................................................................... 22
MAPAS Y DIRECCIONES DE MEMORIA.............................................................................. 23
Memoria Principal o Memoria RAM ................................................................................. 23
SOPORTE TECNICO (AVANZADO)

Memoria Convencional o Base ........................................................................................ 24


Memoria Superior o Reservada ....................................................................................... 24
Memoria Expandida .......................................................................................................... 24
Direcciones de memoria ................................................................................................... 24
MEMORIAS DE ACCESO ALEATORIO (RAM)..................................................................... 26
Tipos y funcionamientos ....................................................................................................... 26
FPM-RAM (Fast Page Mode RAM) ................................................................................. 26
EDO-RAM (Extended Data Output RAM) ....................................................................... 26
BEDO-RAM (Burst Extended Data Output RAM)........................................................... 26
Tecnologías de Memoria ...................................................................................................... 26
SDR SDRAM ..................................................................................................................... 26
DDR SDRAM ..................................................................................................................... 27
DDR2 SDRAM ................................................................................................................... 27
DDR3 SDRAM ................................................................................................................... 27
Tips sobre memorias ............................................................................................................ 28
Detección de errores por cálculo hexadecimal................................................................... 28
CONFIGURANDO SETUPS .................................................................................................... 31
Advanced Features ............................................................................................................... 31
Advanced Chipset Features (Características avanzadas de chips) ................................. 36
Integrated Peripherals (Periféricos integrados) .................................................................. 39
Hardware Device Settings / "CPU Soft Menu" .......................................................................... 41
Hardware Monitor.................................................................................................................. 42
Auto Configuration and Defaults .......................................................................................... 43
Auto Configuration with BIOS Defaults / Failsafe Settings ................................................ 44
Auto Configuration with Optimal Settings............................................................................ 44
Exit Setup............................................................................................................................... 44
Save and Exit Setup (Grabar y salir del programa) ........................................................... 44
Exit Setup Without Saving (Salir del programa sin grabar) ............................................... 44
FUENTES DE PODER ............................................................................................................. 45
Clasificación........................................................................................................................... 45
Fuentes de alimentación lineales..................................................................................... 45
SOPORTE TECNICO (AVANZADO)

Fuentes de alimentación conmutadas............................................................................. 45


Componentes...................................................................................................................... 46
Funcionamiento ..................................................................................................................... 49
Voltajes................................................................................................................................... 49
Tabla de voltajes de conector molex de 24 pines.................................................................. 51
Amperajes.............................................................................................................................. 52
Wattage (vatio) ...................................................................................................................... 52
Polaridad ................................................................................................................................ 52
IRQ, E/S Y DMA. CONFIGURACION DE EQUIPOS ............................................................ 53
IRQ.......................................................................................................................................... 53
Entradas/salidas.................................................................................................................... 55
Trampas ................................................................................................................................. 55
DMA............................................................................................... ......................................... 55
Hacer convivir dos dispositivos sin que el Sistema Operativo mande error .................... 56
USO DE MSINFO32 ................................................................................................................. 57
PERFILES DE HARDWARE.................................................................................................... 59
RECUPERACIÓN DE ARCHIVOS DLL´S DE FORMA AUTOMÁTICA............................... 60
Uso del comando SFC en Windows 2000, XP y Vista ................................................................. 60
Otras soluciones relacionadas a DLL’s ............................................................................... 60
Problemas con archivos .dll sólo con programas específicos:...................................... 60
Programas desinstalados recientemente ........................................................................ 61
Programas instalados recientemente .............................................................................. 61
Virus, espías u otro programa maligno instalado en su computadora genera error referido a
archivos .dll ........................................................................................................................ 61
Mensajes de errores de Windows sobre archivos .dll cuando intenta realizar algo con
Windows y no con un programa específico .................................................................... 61
CHIPSETS NORTHBRIDGE Y SOUTHBRIDGE. CIRCUITOS DE SOPORTE AL PROCESA-
DOR. PARTES QUE LO FORMAN......................................................................................... 62
Chipset norte (Northbridge)................................................................................................. 65
Vector de interrupciones principales (Chipset Norte)..................................................... 67
Chipset sur (Southbridge).................................................................................................... 73
Diagrama de la Relacion entre Chipsets Norte y Sur ........................................................ 74
SOPORTE TECNICO (AVANZADO)

PUERTOS PARALELOS.......................................................................................................... 75
Puertos SPP (Puerto paralelo estándar)............................................................................. 76
Puertos EPP (Puerto paralelo mejorado)............................................................................ 76
Puertos ECP (Puerto paralelo compatibilidad extendida) ................................................. 76
CONGELAMIENTOS DEL EQUIPO. SOLUCIONES ............................................................ 78
Equipo contaminado con Virus ............................................................................................ 78
Temperaturas elevadas en el procesador .......................................................................... 78
Recuperar un Registro dañado que impide que Windows XP se inicie ........................... 78
SOPORTE TECNICO (AVANZADO)

COMPUTADORAS PROCESADORES I3, I5, I7, PROCESADORES 2


NÚCLEOS, 4 NÚCLEOS, 8 HILOS, 4 PROCESOS, Y TAREAS.
PROCESADORES 240 NÚCLEOS Y 960 NÚCLEOS.
Adiós a los procesadores de un núcleo, hola al Hyperthreading y el Turbo
Boost
Fuente: http://www.xataka.com/componentes-de-pc/nuevos-intel-core-i3-i5-e-i7-procesadores-para-portatil

Un aspecto llamativo es que todos los modelos incorporan al menos 2 núcleos, los cuales gracias
al hyperthreading se convertirán en 4 hilos de ejecución. Los procesadores de más alta gama se
atreven con 4 núcleos/8 hilos.

Además, con la doble finalidad de ahorrar energía y mantener una temperatura aceptable, Turbo
Boost también variará dependiendo del número de núcleos en funcionamiento. A mayor número de
núcleos menor será la máxima frecuencia, y viceversa.
SOPORTE TECNICO (AVANZADO)

Diferencias entre Intel Core2 Duo, Core i3, Core i5 y Core i7


Fuente: http://blog.fashionpcs.com/2010/05/21/diferencias-intel-core-2-duo-i3-i5-i7/

Entre los procesadores, la principal diferencia es básicamente la tecnología que cada uno tiene
metido, por eso es imposible decir que uno sea mejor que el otro. Lo que hay son procesadores
con tecnologías e indicaciones distintas para cada perfil de usuario.

Los Intel Core2 Duo son las tecnología más antigua de todos los modelos de los que vamos a
hablar y tienen dos núcleos (dual-core), son recomendados los procesadores antiguos diseñados
para usuarios avanzados que pretenden trabajar con varias aplicaciones al mismo tiempo o con
programas pesados. Esta tecnología trabaja a 45nm o 65nm y 65 W de consumo.

La nueva gama de Intel son los Core i, ya que han decidido darle un importante giro a su estructura
de marcas de procesadores. Hasta ahora teníamos los Core Duo, Core 2 Duo, Core 2 Quad, pero
ahora ya tenemos la serie Core i3, Core i5 y Core i7.

Los Core i3, para procesadores de gama básica o de entrada; Core i5 para requerimientos
intermedios; y el Core i7 para usuarios de alto desempeño. Estos modelos han empezado a
aparecer en los desarrollos actuales de Intel como los nombre clave Lynnfield y Clarkfield y
Bloomfield.

Intel distribuye su nueva gama de microprocesadores, los micros i7, i5 e i3, que tienen como
nombre Lynnfield (Core i5 y Core i7 de gama baja) y Clarkdale (Core i5 con gráficas integradas y
los Core i3).

Los microprocesadores Bloomfield quedan reservados a los más potentes Core i7 que no son
realmente asequibles para un uso doméstico.

Los Core i3 son unos microprocesadores de doble núcleo y fabricados en 32nm, 4MB de Caché L3
y lo más novedoso y distintivo es que incorporan en el propio procesador, la tarjeta gráfica. Los
procesadores Intel Core i3 están diseñados para ofrecer alto rendimiento en la ejecución de videos
de alta definición y tareas con gráficos 3D.

El procesador Core i3 es una opción inteligente para el hogar y la oficina, también cuenta con la
Tecnología Intel® Hyper-Threading, que permite que cada núcleo de su procesador trabaje en dos
tareas al mismo tiempo, suministrando el desempeño que necesita para hacer tares múltiples de
manera inteligente.
SOPORTE TECNICO (AVANZADO)

Los Core i5 tienen dos versiones a la venta, la Clarkdale, que al igual que los Core i3 llevan la
gráfica integrada y están fabricados en 32nm, y luego los englobados en Lynnfield. Los Core i5
Clarkdale tiene cuatro núcleos. Estos microprocesadores sí que llevan Turbo Boost. Si hablamos
sobre el rendimientos que generan los Core i3 y los Core i5 desarrollan 4 procesos simultáneos, 2
por cada núcleo y 1 por cada núcleo respectivamente.

Si pasamos a hablar de los Core i5 Lynnfield, nos encontramos con microprocesadores de 4


núcleos que en este caso están fabricados en 45nm. Son de mayor tamaño y consumen más
energía que sus hermanos pequeños. Estos procesadores están orientados a ordenadores de
gama alta y dan mejor rendimiento gráfico y multimedia que los Clarkdale a pesar de que a partir
de estos modelos ya no se incluye la gráfica en el procesador.

Por último, los Core i7 también tienen una serie de micros dentro de los Lynnfield y que al igual
que todos estos, son acoplados a la placa base a través del Socket 1156 y fabricados en 45nm. Lo
mejor de los Core i7 es que además de tener 4 núcleos, llevan las dos tecnologías punteras de
Intel, el Turbo Boost y el Hyperthreading. Esto hace que su velocidad de procesamiento sea muy
alta y que en su caso, con 4 núcleos, genere nada más y nada menos que 8 procesos simultáneos.

Los microprocesadores Lynnfield (incluimos el Core i5 por supuesto) tienen una memoria Caché L3
de 8MB, el doble que los Clarkdale. Ahora, los Core i7 Bloomfield tienen las mismas
características que el resto de los Core i7, pero el Socket de conexión es el modelo 1366
(posiblemente la misma que los rumoreados Core i9).
SOPORTE TECNICO (AVANZADO)

Procesadores 240 núcleos


Fuente: www.nvidia.es/object/tesla_s1070_es.html

El sistema de cálculo NVIDIA® TeslaTM S1070 (dos conexiones de cable PCI Express 2.0) ofrece
cuatro teraflops de rendimiento en un dispositivo de 1U de tamaño que está basado en el primer
procesador del mundo con capacidad de procesamiento de un teraflops.

El sistema de cálculo NVIDIA® Tesla™ S1070 incorpora el primer procesador multinúcleo del
mundo con capacidades de procesamiento de teraflops para facilitar la transición hacia nuevos
entornos de computación paralela energéticamente más eficientes. Dotado de 240 núcleos de
procesamiento y un compilador de C estándar que simplifica el desarrollo de las aplicaciones, el
sistema Tesla S1070 puede ampliarse según las necesidades para resolver problemas de cálculo
extremadamente complejos con más rapidez y precisión.

La respuesta a la incesante demanda de más rendimiento en el mundo de la alta computación.


Responde a la constante demanda de mayor capacidad de cálculo para aplicaciones tan complejas
como la investigación farmacéutica, la prospección de gas y petróleo o las simulaciones
financieras.

Arquitectura multinúcleo que proporciona la capacidad de expansión necesaria para las


diferentes aplicaciones de cálculo.

El cálculo paralelo de 240 núcleos de procesamiento permite ejecutar miles de procesos a la vez y
las posibilidades de expansión de la arquitectura resuelven problemas computacionales cuya
complejidad supera la capacidad de cálculo de las CPU.

Plataforma de cálculo altamente eficiente para organizaciones que buscan el ahorro


energético.

Mayor rendimiento y densidad de cálculo para resolver problemas complejos con menos recursos.

La tecnología NVIDIA CUDA™ aprovecha al máximo la potencia de la arquitectura


multinúcleo de Tesla.

Único entorno de programación en C que aprovecha el potencial de procesamiento de las GPU


para resolver problemas de cálculo de alta carga computacional.
SOPORTE TECNICO (AVANZADO)

CARACTERISTICAS

Características Ventajas

Cuatro procesadores de 1 Proporciona hasta 4 teraflops de rendimiento en un sistema que


teraflops en un sistema de alta ocupa 1U de rack y ofrece una capacidad de cálculo
densidad para rack incomparable en sistemas de rack de alta densidad.

Arquitectura multinúcleo con 240 núcleos por procesador que pueden ejecutar miles de
enorme capacidad de cálculo subprocesos simultáneos.
en paralelo

Posibilidad de expansión con El sistema puede ampliarse a varias GPU para sumar miles de
múltiples GPU núcleos de procesamiento capaces de resolver problemas de
cálculo a gran escala.

NVIDIA CUDA™: programación Puede programarse mediante el entorno CUDA, la principal


en C para la GPU plataforma de desarrollo del mundo para soluciones dotadas de
numerosos núcleos de procesamiento.

Precisión de las operaciones Garantiza que los resultados cumplirán los estándares exigidos
en coma flotante según la por la industria con algunas funciones opcionales para garantizar
norma IEEE 754 (precisión mayor precisión.
doble y simple)

Soporte de operaciones en Responde a los requisitos de precisión de las aplicaciones más


coma flotante de doble complejas siguiendo la norma IEEE 754 de doble precisión (64
precisión bits).

Transferencia de datos Acelera el rendimiento del sistema porque permite realizar las
Asíncrona transferencias de datos incluso cuando los núcleos de
procesamiento están ocupado

16 GB de memoria ultrarrápida Permite almacenar grandes volúmenes de datos en la memoria


local gracias a 4 GB dedicados para cada procesador a fin de
maximizar el rendimiento y minimizar el movimiento de datos por
el sistema.

Interfaz de memoria de 2048 Proporciona picos de ancho de banda de memoria de 408 GB/s
bits en total para facilitar una velocidad de transferencia de datos
extraordinaria gracias a una interfaz de 512 bits dedicada para
cada procesador.

Alta velocidad de transferencia Al disfrutar de menor latencia y un elevado ancho de banda, las
de datos mediante el bus PCI aplicaciones de cálculo pueden aprovechar las tasas de
Express 2.0 transferencia de datos más altas que pone a su disposición la
arquitectura PCI Express estándar.

Montaje en rack con un solo El diseño de montaje mediante un tornillo permite instalarlo sin
Tornillo herramientas pero con la extremada seguridad y firmeza que
SOPORTE TECNICO (AVANZADO)

proporciona el sistema de acoplamiento de la guía al rack.

Funciones de monitorización Las sencillas funciones de gestión y monitorización posteriores a


del sistema la instalación ayudan a los técnicos a administrar los sistemas
con mínimo esfuerzo. Las funciones de administración remota y
los LED de estado de la parte frontal y posterior de la unidad les
permiten observar el estado del sistema tanto si están junto al
rack como al otro lado del mundo.

Doble conexión de cable PCI Maximiza el ancho de banda entre el procesador central y los
Express 2.0 procesadores Tesla con tasas de transferencia de datos de hasta
12,8 GB/s (hasta 6,4 GB/s por conexión PCI Express).

Adaptador del sistema de Un adaptador del sistema de bajo consumo permite a los
formato pequeño (SFF) sistemas Tesla funcionar prácticamente con cualquier sistema
PCIe que disponga de una ranura PCI Express libre (x8 o x16).
SOPORTE TECNICO (AVANZADO)

ESPECIFICACIONES

Nº de procesadores Tesla 4

Nº de núcleos de procesamiento 960 (240 por procesador)

Precisión de las operaciones en coma flotante IEEE 754 simple y doble

Memoria total dedicada 16 GB

Interfaz de memoria 512 bits

Ancho de banda de memoria 408 GB/s

Consumo máximo 800 W (típico)

Interfaz del sistema PCIe x16 o x8

Entorno de programación CUDA

Procesadores 960 núcleos


Fuente: http://www.nvidia.es/page/personal_computing.html

Superordenador Personal NVIDIA Tesla

Consiga su propio superordenador. Ahora es posible tener el rendimiento de un clúster (hasta 250
veces más rápido que un PC o una estación de trabajo normal) directamente en la mesa de
trabajo. El Superordenador Personal NVIDIA® Tesla™ utiliza la revolucionaria arquitectura
CUDA™ y hasta 960 núcleos de procesamiento para proporcionar una extraordinaria capacidad de
cálculo paralelo.

Un superordenador en la mesa de trabajo


Un recurso de cálculo para uso exclusivo de cada investigador o técnico que lo necesite.

El rendimiento de un clúster en un sistema de escritorio


El rendimiento de una red de servidores en un solo sistema de escritorio. Cuatro procesadores
Tesla proporcionan hasta 4 Teraflops de capacidad de cálculo.

Diseñado para la oficina


Unidad de escritorio de bajo consumo que puede conectarse a un enchufe normal y emite poco
ruido, lo que permite instalarla en la mesa de trabajo.

Arquitectura de GPU multinúcleo con extraordinaria capacidad de cálculo paralelo


240 núcleos de procesamiento paralelo por GPU que pueden ejecutar miles de subprocesos
(threads) simultáneos.

Solución de problemas a gran escala mediante múltiples GPU


Posibilidad de utilizar varias GPU para ejecutar las aplicaciones y obtener así la capacidad de miles
de núcleos de procesamiento con los que resolver problemas a gran escala.

Entorno de programación en C CUDA: fácil de aprender y ampliamente aceptado


SOPORTE TECNICO (AVANZADO)

Una forma sencilla de procesar las aplicaciones en paralelo mediante el entorno de programación
en C NVIDIA® CUDA™ para aprovechar la arquitectura multinúcleo de la GPU.

4 GB de memoria de alta velocidad por GPU


Permiten almacenar grandes volúmenes de datos de forma local para cada procesador a fin de
maximizar las ventajas de los 102 GB/s de velocidad de transferencia de la memoria y reducir el
movimiento de datos por el sistema.

Precisión de las operaciones en coma flotante según la norma IEEE 754 (precisión doble y simple)
Proporciona resultados similares en diferentes plataformas y es conforme con los estándares del
sector.

Unidades aritmético-lógicas (ALU) de 64 bits: doble precisión en operaciones matemáticas


Responde a los requisitos de precisión de las aplicaciones más complejas con ALU de 64 bits.

La capacidad de una supercomputadora


# Revolucionaria arquitectura CUDA.
# 960 núcleos. Extraordinaria capacidad de procesamiento en paralelo.
# 250 veces la capacidad de cálculo de un PC.
VIRTUALIZACION DE DESKTOPS.

Virtualización de escritorio ofrecida


por NComputing
Resumen
Todos nos hemos acostumbrado al modelo de PC que permite a cada usuario
tener su propia CPU, su disco duro y su memoria para ejecutar aplicaciones. Per
o
actualmente las computadoras personales se han vuelto tan sofisticadas que la
mayoría de las personas seguramente no alcanza a utilizar la capacidad total
de procesamiento adquirida. La virtualización de escritorio de NComputing
constituye una perspectiva moderna al respetado concepto a través del cual
múltiples usuarios comparten la capacidad de procesamiento de una sola
computadora. Este enfoque presenta numerosas ventajas sobre el modelo de
PC tradicional que incluyen una menor cantidad de gastos generales, más
ahorro de energía y administración simplificada.

Introducción
En los últimos 30 años, las PC han cambiado nuestro modo de trabajar,
entretenernos, aprender y de pensar en torno a la tecnología informática.
Desde el primer microprocesador de un solo chip en 1971 y hasta las más
recientes CPU de múltiples núcleos que abastecen a las actuales PC, los
usuarios han tenido que controlar y disponer de sus propias capacidades de
procesamiento. En gran medida, el éxito de la PC se atribuye al traslado de las
capacidades de procesamiento desde el centro de datos y directamente hasta
nuestras computadoras de escritorio.
No obstante, esa capacidad y control también generó responsabilidad —
la responsabilidad de resolver rápidamente los problemas, y de mantener y
actualizar la PC cuando sea necesario. Después de todo, la PC es una máquina
y todas las máquinas necesitan mantenimiento habitual. Como compradores
y usuarios de PC, seguramente estemos agradecidos por el incremento de
productividad y capacidad que produjo la llegada de la PC, pero nunca nos
han advertido que incluso con la ayuda de un departamento de TI dedicado
tendríamos que invertir más de 17 horas anuales en el mantenimiento de
nuestras propias PC. (El tiempo de mantenimiento anual asciende a 60 horas
aproximadamente si usted actúa como su propio departamento de TI). 1

Tendencia de los mercados informáticos


El costo de los servicios de TI presenta una tendencia alcista con gastos de
software y soporte cada vez mayores. La seguridad, la privacidad de datos,
la capacidad de administración, las actualizaciones, el espacio, la potencia
y las capacidades de enfriamiento impulsan a muchas empresas a buscar
alternativas al modelo tradicional de PC distribuida. Las terminales livianas,
conocidas como terminales “thin clients” fracasaron debido a que aún eran
“demasiado pesadas” para los sistemas operativos locales similares a los de
las PC (Windows XP Incorporado, Linux, etc.), los procesadores de “capacidad
completa”, la memoria de PC, las unidades flash locales, las vulnerabilidades
de virus y los desafíos de administración relacionados con estos componentes.
V I RT UA LIZ ACIóN DE ESCRITORIO

Aunque el mercado tradicional de PCs no está creciendo de manera tan


acelerada, su gran magnitud continúa generando importantes innovaciones
como por ejemplo la aparición de procesadores de múltiples núcleos. Como
resultado, las actuales PC pueden superar a los servidores sofisticados de tan
solo unos pocos años atrás. Esto abre las puertas a una nueva era de informátic
a
virtual en donde la capacidad de una PC cotidiana debe adaptarse de la manera
más rápida y eficiente posible a las necesidades de múltiples usuarios a la vez.
Recientemente, el periódico The Wall Street Journal informó en su artículo
titulado “The Office PC Slims Down” que la adopción de la informática en red se
acelerará debido a que cada vez más empresas intentan utilizar eficientemente
sus recursos existentes y minimizar los costos de administración. Las grandes
empresas ya no son las únicas que se focalizan en los ajustes de PC. Las escuel
as
y las pequeñas/medianas empresas también buscan nuevas maneras de brindar
acceso al mundo de la informática. Todas estas tendencias favorecen el enfoque
de la informática de escritorio virtual promovido por NComputing y que ahora
está siendo ampliamente adoptado en todo el mundo. En reconocimiento a
este rápido crecimiento y al profundo impacto en la industria informática,
NComputing ha recibido de The Wall Street Journal su prestigioso Premio
a la Innovación Tecnológica.
Para comprender íntegramente el significado de la solución ofrecida por
NComputing, sería útil retroceder en el tiempo y observar cómo ha
evolucionado la tecnología en los últimos años.

Mainframes e informática basada


en servidores: orígenes
Debido a que todos estos años hemos luchado para que cada persona tenga un
a
PC en su escritorio, muchos han olvidado cómo funcionaban las computadoras
antes de aparecer la PC. En la época anterior a la PC, la informática dependía
de mainframes —grandes compartimentos ubicados en cuartos especialmente
refrigerados sobre pisos elevados— que tenían conexiones a terminales “no
inteligentes” dispersas en todas las instalaciones. Esta única computadora
centralizada realizaba el procesamiento para todos los usuarios. Los usuarios
tampoco tenían que administrar aquella computadora —eso era responsabilidad
de los técnicos de turno. Si un usuario tenía un problema, todo lo que tenía
que hacer era llamar al lugar en donde se encontraba la computadora y pedir
ayuda, ya que el soporte debía brindarse de manera centralizada junto con
la computadora. Por supuesto, las desventajas más importantes de IBM
System/360 fueron los costos (USD133.000 por el modelo básico en 1965)2 y las
consideraciones ambientales (espacio, potencia y capacidad de enfriamiento).
También requería personal dedicado para soportar y mantener el sistema. Las
personas pasaban años capacitándose para comprender y aprender las tareas
necesarias a fin de mantener el funcionamiento de estos sistemas. Esto implicab
a
que la cantidad de personas calificadas para mantener un System/360 era
escasa. En consecuencia, System/360 se relegó a grandes empresas, gobiernos
e instituciones educativas. El próximo paso fue la minicomputadora, que
también utilizaba recursos centralizados, pero a un costo mucho menor
que el mainframe.
2 Museo de la Historia de las Ciencias de la Informática:
http://www.computerhistory.org/VirtualVisibleStorage/artifact_frame.php?tax_id= 03.02.02.00
I N FO R M E E J ECUTIVO
V I RT UA LIZ ACIóN DE ESCRITORIO

Con la llegada de la PC (y su primo cercano, el servidor basado en la PC), los


mainframes pasaron de moda. Los servidores reemplazaron a los mainframes
en los centros de datos y muchos fueron utilizados para realizar la misma tarea.
Esto dio lugar al concepto de informática basada en servidores (conocida por su
s
siglas en inglés como “SBC”), lo cual se asemeja a la informática de mainframe
pero con mínimas diferencias. La terminal “no inteligente” es reemplazada
por una PC que se comunica con un servidor y recibe una interfaz de pantalla
completa que es transferida a través de la red. La aplicación más conocida de
la informática basada en servidores ha sido alojar a un pequeño subgrupo de
aplicaciones -a las cuales puede acceder cualquier PC cliente- en un servidor.
En este caso, la PC aún se utiliza para ejecutar las aplicaciones locales además
de ejecutar aplicaciones basadas en el servidor alojadas con el software de Citri
x
o de Microsoft Terminal Services. En algunas instalaciones SBC, se utiliza una
versión reducida de PC con un procesador de bajo costo y almacenamiento
flash, denominada terminal “thin client”. Con el enfoque “thin client”, la
mayoría —por no decir todas— las aplicaciones se ejecutan en el servidor.
El propósito del concepto SBC fue brindar las mismas ventajas que la informátic

a
de mainframe, mientras se mitigaban ciertos costos y factores ambientales,
pero esto generó un grupo completamente diferente de desventajas, las cuales
incluyen:
• Experiencia limitada del usuario con escaso desempeño de interfaz de
escritorio, especialmente al utilizar aplicaciones gráficas.
• Terminales “thin clients” costosas que esencialmente aún son PCs pero
generalmente requieren personalizaciones especiales.
• Componentes de servidores costosos y sofisticados.

• Administración y configuraciones complejas que requieren administradores


de red con capacidades especializadas.

Próximo paso: La Virtualización de Escritorio


de NComputing
Entonces la pregunta sería ¿cómo obtener los beneficios de SBC sin
experimentar sus desventajas y sin volver a la tecnología de mainframe? La
respuesta es el nuevo modelo de virtualización de escritorio de NComputing.
La virtualización de escritorio de NComputing permite que una sola PC soporte
simultáneamente dos o más usuarios –cada uno ejecutando su propio grupo
de aplicaciones independientes. La clave de esta solución exclusiva ha sido la
optimización de los tres componentes centrales de este tipo de tecnología para
poder trabajar en conjunto: el software que virtualiza los recursos en la PC, el
protocolo que extiende la interfaz de usuario y el cliente o “dispositivo de
acceso”. Debido al alto grado de optimización, las soluciones de virtualización
de escritorio ofrecidas por NComputing pueden ejecutarse en el hardware de
PC (no solo en el hardware de servidor). La solución resultante brinda así todos
los beneficios de SBC sin sus inconvenientes respectivos.
Muchos de los conceptos que sustentan la solución de NComputing son similares
al antiguo modelo de terminales “thin client”. No obstante, NComputing ha
desarrollado una implementación completamente exclusiva que ofrece mejor
desempeño de usuario a menor costo. Los dispositivos de acceso de Ncomputing
son mucho más pequeños y se integran mejor que las terminales “thin client”
tradicionales —los cuales, para la mayoría, son construidos con componentes de
I N FO R M E E J ECUTIVO
V I RT UA LIZ ACIóN DE ESCRITORIO

PC de generaciones anteriores. NComputing también ha desarrollado su propio


software de virtualización denominado vSpace, y el protocolo de extensión
de usuario para optimizar aún más la solución. En efecto, NComputing ha
desarrollado un conjunto de tecnologías que trabajan en conjunto para
permitir que no solo el hardware de servidor sofisticado pueda compartirse,
sino también el hardware de PC estándar. Este enfoque exclusivo ha demostrad
o
la capacidad de extender el acceso informático a un nuevo grupo de usuarios
en escuelas y en un mundo en pleno desarrollo, mientras se recortan los
costos informáticos para las pequeñas, medianas y grandes empresas de
todo el mundo.

Cómo funciona
Esta tecnología exclusiva de NComputing consta de tres componentes centrales:
Software de virtualización vSpace, un protocolo de extensión de usuarios y
dispositivos de acceso. Al combinar estos tres componentes en una solución
integrada, NComputing ofrece desempeño incomparable a un costo
increíblemente bajo. Las solución “thin client” tradicionales y las demás
alternativas de PC, todas dependen de componentes separados de distintos
proveedores, lo que da como resultado un nivel de desempeño inferior a
mayor costo.

user extension protocol


delivers a rich and secure
multimedia interface.

vSpace NBox
desktop virtualization software access devices
creates independent virtual are small, silent, energy-efficient,
desktops in one computer. reliable, and very inexpensive.

Componentes de tecnología NComputing

Software de virtualización de escritorio: vSpace


El software de virtualización de escritorio vSpace de NComputing fue desarrol-
lado para aprovechar la capacidad no utilizada de las PCs y distribuir eficiente-
mente sus recursos en espacios de trabajo virtuales independientes que brindan
al usuario la experiencia de PC más completa. Funciona como administrador de
datos que transmite y maneja las pantallas de escritorio y las actividades remo-
tas del teclado, el mouse y otras interfaces del usuario. vSpace de NComputing
fue desarrollado específicamente para los exclusivos dispositivos de acceso de
NComputing con el objeto de obtener el mejor desempeño del usuario. Asi-
mismo, ha sido desarrollado para funcionar de manera independiente al sistema
operativo de la computadora host y puede ejecutarse tanto en plataformas
Windows como Linux. Y lo mejor es que es fácil de instalar y utilizar, a diferenci
a
del complejo software relacionado con la informática tradicional basadas en
servidores.
I N FO R M E E J ECUTIVO
V I RT UA LIZ ACIóN DE ESCRITORIO

Protocolo de Extensión
Una parte clave para poder brindar amplia experiencia informática remota es
el protocolo de extensión utilizado. Las terminales “thin client” tradicionales
utilizan protocolos que fueron desarrollados para ser utilizados ocasionalmente
por los administradores para obtener control remoto temporario. NComputing
desarrolló su exclusivo Protocolo de eXtensión de Usuarios (UXP) para ser
utilizado por los usuarios finales que exigían una experiencia de PC completa.
Como resultado, pueden soportarse las aplicaciones multimedia que incluyen
archivos de video, Flash, y gráficos 3D. UXP facilita el enlace de comunicación
entre el software de virtualización de NComputing y los dispositivos de acceso
que se conectan a través de Ethernet (productos de serie L) o que se conectan
directamente (productos de serie X). UXP ha sido desarrollado para residir en
un nivel de software fuera del sistema operativo en la PC compartida y funciona
tanto con Windows como con Linux. UXP facilita el enlace de comunicación
entre el software de virtualización de NComputing y los dispositivos de acceso.

Dispositivos de Acceso
Los dispositivos de acceso de NComputing no utilizan chipsets ni procesadores
basados en la PC, y no se ejecutan en un sistema operativo local. Su principal
funcionalidad se integra en un solo chip que posee un grupo óptimo de recursos
para funcionar con el protocolo de extensión y el software de virtualización de
NComputing. Este Sistema Integrado (denominado SoC, por sus siglas en inglés)
Dispositivo de acceso de serie L contiene tecnología patentada para poder brindar un desempeño incomparable
a partir de un dispositivo de muy baja potencia. El dispositivo también contiene
una pequeña cantidad de DRAM utilizada para desplegar datos en la pantalla
local.
El SoC en el dispositivo de acceso ejecuta varios procesos que incluyen la gestió

n
de arranque, inicio, conexión de red, decodificación de protocolo, aceleración
por caché de mapa de bits y administración. Este enfoque propone dispositivos
de acceso con requerimientos de muy bajo consumo eléctrico (menos de 5 watts)
.
De esta manera se produce un importante ahorro de energía al ser comparado
con las PCs individuales que consumen más de 100 watts cada una.

X550 kit

El Sistema Integrado (System-on-Chip -SoC) de NComputing constituye la parte


central de cada dispositivo de accesoe
V I RT UA LIZ ACIóN DE ESCRITORIO

Opciones de dispositivos de acceso


El Sistema Integrado (System-on-Chip -SoC) de NComputing constituye la parte
central de cada dispositivo de acceso. La tecnología SoC de NComputing se
utiliza en numerosos dispositivos de acceso para cumplir con la variada demand
a
de aplicaciones. Con cada solución, el usuario final aún conserva su propio
monitor, teclado, mouse y parlantes. No obstante, en lugar de conectarse
directamente a una PC, estos periféricos se conectan al pequeño dispositivo de
acceso de NComputing en su escritorio o directamente por detrás del monitor.
Luego, los dispositivos de acceso se conectan tanto directamente (serie X) como
a través de la Ethernet (serie L) a la computadora compartida ejecutando el
software vSpace de NComputing. Los dispositivos de la serie L utilizan UXP
para ofrecer experiencia de PC a través de una conexión de red estándar y se
presentan en una variedad de versiones para satisfacer necesidades específicas
.
Los productos de la serie X incluyen una placa PCI, que se instala dentro de
la PC. La placa contiene el SoC de NComputing y tiene tres o cinco puertos
RJ-45 que se conectan a los dispositivos de acceso de la serie X directamente
a través de cables de red STP Cat5e o Cat6 (de hasta 5 m o 10 m de largo
respectivamente).
Los siguientes diagramas muestran cómo los dispositivos de acceso de las
series L y X se conectan a la PC compartida.

Configuración de la serie X – conexión directa

Configuración de la serie L – Conexión por Ethernet

Integración con otras tecnologías de virtualización


vSpace de NComputing puede utilizarse junto con otras tecnologías de
virtualización a fin de abordar sus necesidades específicas de negocio. Por
ejemplo, el software de virtualización de la máquina (de proveedores que
incluyen VMware y Microsoft) puede utilizarse para crear múltiples “maquinas
virtuales” que se ejecutan en un servidor único. Cada máquina virtual puede
ejecutar un sistema operativo totalmente independiente con su exclusivo
grupo de aplicaciones.
I N FO R M E E J ECUTIVO
V I RT UA LIZ ACIóN DE ESCRITORIO
Por ejemplo, en una configuración generalmente conocida como “VDI”, cada
usuario final recibe su propia máquina virtual completa, que incluye su propia
instancia de sistema operativo de escritorio como Windows XP. vSpace de
Ncomputing se instala en cada instancia Windows XP para permitir una
conexión 1:1 a un dispositivo de acceso de serie L asignado. De esta manera
cada usuario tiene su propio sistema operativo privado al cual puede accederse
remotamente por medio del dispositivo de acceso de NComputing y del UXP.
Mientras que los gastos indirectos requeridos para la virtualización de la
máquina son mucho más elevados que el de las implementaciones NComputing
estándar, ciertos entornos pueden beneficiarse con las propiedades de
aislamiento de aplicaciones y usuarios de este enfoque.
Asimismo, la virtualización de máquinas también puede utilizarse con los
sistemas NComputing para configurar entornos con una gran cantidad de
usuarios que se ejecutan en un único servidor sofisticado. En este caso, cada
máquina virtual se ejecuta en un sistema operativo de servidor con vSpace
instalado. Cada máquina virtual puede entonces alojar hasta 30 usuarios
conectados a través de los dispositivos de acceso NComputing de serie L y el
UXP. De manera que con esta configuración una gran cantidad de usuarios
(60, 90 o más) puede utilizar un servidor único de alta gama. Esto generalmente
se conoce como “consolidación de servidor” y brinda a los administradores de
TI una manera de reducir aún más la cantidad de hardware dentro de su
entorno –un importante beneficio si el hardware ha sido centralizado a
un centro de datos con espacio limitado.

Conclusión
Al brindar todos los componentes clave de la solución, con inclusión de los
dispositivos de acceso, el protocolo de extensión y el software de virtualización
de escritorio, Ncomputing exclusivamente le acerca una solución de alto
desempeño al menor costo. Su personal de TI y usuarios finales no necesitan
ninguna capacitación especial ya que esta solución altamente eficiente es muy
fácil de configurar y mantener, además de ser compatible con las aplicaciones
de PC estándar. Asimismo, la tecnología de NComputing se integra con otras
tecnologías, como por ejemplo con la virtualización de máquinas para resolver
problemas de negocio exclusivos.
Toda empresa responsable de más de una PC debería considerar seriamente las
ventajas de adoptar la virtualización de escritorio. Aprovechando las innovadoras
computadoras de bajo costo de hoy, incluso la empresa más pequeñas podría
obtener beneficios inmediatos sin tener que incurrir en elevados costos de
informática de mainframe o en la complejidad y las limitaciones de desempeño
de la informática basada en servidores. Y lo más importante es que la
virtualización de escritorio permite que todos los integrantes de su
empresa tengan acceso a la informática de manera más económica.
SOPORTE TECNICO (AVANZADO)

EVALUACIÓN DE RENDIMIENTO Y VELOCIDAD DE COMPUTADORAS. MITOS DE


VELOCIDAD.

Midiendo el rendimiento y velocidad de una computadora.


Existen diversas definiciones de rendimiento de un equipo, pero lo que finalmente le interesa a un
usuario es esencialmente el tiempo que se demora en realizar una determinada tarea. Cuanto
menor sea ese tiempo mayor será el rendimiento.

Partiendo de que una computadora es un conjunto de componentes que cada uno se encarga de
resolver distintas tareas en tiempos distintos, siendo entonces la conjugación de dichos tiempos de
interacción entre componentes lo que determinara finalmente la rapidez o velocidad en que una
computadora es capaz de procesar datos. Existen 3 factores que de alguna manera generan
principalmente el rendimiento de un equipo por ser quizá los principales en la intervención del
procesamiento.

Factores

 Velocidad del Procesador: Es la velocidad en que se procesan las instrucciones o datos


que provienen de la memoria. Esta velocidad es afectada por el Reloj del sistema = 1 pulso
electrónico usado para sincronizar el procesamiento, cuanto más grande el número de
GHz es igual a mayor rapidez de procesamiento.
 Velocidad del bus de datos: Es la velocidad efectiva a la que se distribuyen los datos
provenientes del procesador hacia la memoria u otros dispositivos. Cuanto más grande es
este bus quiere decir que puede trasmitir mayor cantidad de datos
 Memoria cache del equipo: Es una memoria rápida y pequeña a comparación de la
RAM, situada entre la memoria principal y el procesador, especialmente diseñada para
contener la información que se utiliza con frecuencia en un proceso con el fin de evitar
accesos a otras memorias, reduciendo considerablemente el tiempo de acceso al ser más
rápida que el resto de la memoria principal. Cuando el procesador lee datos los datos
también se almacenan en la memoria cache. Si el procesador necesita nuevamente los
datos, los lee de la caché y uno de la principal.

Partiendo de esto podemos resolver que:

Cache del Procesador + Velocidad de transferencia del bus + cache Memoria del disco
duro = Alto Rendimiento del equipo

Mitos de Velocidad.

Muy diversas son las teorías que tratan de explicar el rendimiento de las computadoras, tales como

Mito:
Entre mayor velocidad tenga en Mhz el procesador el equipo es más veloz.

Realidad:
Aunque es un factor que interviene a la hora de procesar datos, si tenemos un procesador muy
veloz pero con un bus pequeño y una memoria cache pequeña, el procesador hará muy rápida su
tarea pero la información llegara retrasada a los otros dispositivos debido a que tienen cuellos de
botella en otros procesos que tardan más en realizar su tarea.
SOPORTE TECNICO (AVANZADO)

Mito:
Si aumento la memoria RAM mi equipo va a funcionar más rápido.

Realidad:
Aunque la memoria RAM es un factor para que el resultado final del procesamiento de los datos
sea presentado como producto final, este no hace diferencia si los datos no logran ser trabajados
con rapidez antes de ser proporcionados. La memoria RAM principalmente contribuye a tener
mayor número de aplicaciones pero no interviene en el procesamiento de datos de primera
instancia, solamente es un deposito momentáneo de datos en el procesamiento, pero es
remplazado por la memoria cache directamente en el procesamiento, solo se le pasan datos
cuando la cache no logra retener todos los datos que se necesita por el procesador.

Mito:
Si tengo un disco duro de alta velocidad mi equipo puede mejorar su rendimiento.

Realidad:
Aunque el disco duro es un componente importante en la computadora, su función se limita
solamente a la de almacenar información, es decir, a guardar la información ya procesada y nunca
en los datos de procesamiento. Windows ocupa el disco duro como una especie de memoria
temporal, él la llama memoria virtual de la RAM, pero como ya se ha explicado la RAM solo aporta
a la cantidad de aplicaciones que pueden estar vigentes y solo en algunos casos la interviene en el
procesamiento, además de que nunca se podrá comparar la velocidad de acceso al disco con la
memoria RAM, por lo que el uso del disco duro pudiera inclusive a hacer más lento el
procesamiento.
SOPORTE TECNICO (AVANZADO)

Tipos de Memoria BIOS

1
La BIOS (sigla en inglés de basic input/output system; en español «sistema básico de entrada y
salida») es un tipo de firmware que localiza y prepara los componentes electrónicos o periféricos
de una máquina, para comunicarlos con algún sistema operativo que la gobernará. Para ello la
máquina cargará ese sencillo programa en la memoria RAM central del aparato. El programa está
instalado en un circuito integrado de la placa base y realizará el control POST de la misma en el
tiempo de arranque o encendido, proporcionando funcionalidades básicas: chequeo de la memoria
principal y secundaria, comunicación con el usuario vía monitor o teclado y enlace mediante los
procesos de arranque o booting con el núcleo del sistema operativo que gobernará el sistema. Por
lo general el término se usa de forma ambivalente para referirse al software BIOS o a la memoria
ROM donde residía históricamente en los sistemas de cómputo basados en la arquitectura x86.

Funcionamiento

Después de un reset o del encendido, el procesador ejecuta la instrucción que encuentra en el


llamado vector de reset (16 bytes antes de la instrucción máxima direccionable en el caso de los
procesadores x86), allí se encuentra la primera línea de código del BIOS: es una instrucción de
salto incondicional, que remite a una dirección más baja en la BIOS. En los PC más antiguos el
procesador continuaba leyendo directamente en la memoria ROM las instrucciones (dado que esa
memoria era de la misma velocidad de la RAM), ejecutando las rutinas POST para verificar el
funcionamiento del sistema y posteriormente cargando un sistema operativo (de 16 bits) en la
RAM, que compartiría funcionalidades de la BIOS.

De acuerdo a cada fabricante del BIOS, realizará procedimientos diferentes, pero en general se
carga una copia del firmware hacia la memoria RAM, dado que esta última es más rápida. Desde
allí se realiza la detección y la configuración de los diversos dispositivos que pueden contener un
sistema operativo. Mientras se realiza el proceso de búsqueda de un SO, el programa del BIOS
ofrece la opción de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias
características del sistema por ejemplo el reloj de tiempo real. La información contenida en la RAM-
CMOS es utilizada durante la ejecución del BIOS para configurar dispositivos como ventiladores,
buses y controladores.

Los controladores de hardware del BIOS están escritos en 16 bits siendo incompatibles con los SO
de 32 y 64 bits, estos cargan sus propias versiones durante su arranque que reemplazan a los
utilizados en las primeras etapas.
2
Hay actualmente 3 tipos principales :

Memorias PROM
Memorias PROM: son las siglas de ("Programable Read Only Memory") ó memoria programable de
sólo lectura. Esta memoria permite una única programación con un programador PROM, una vez
concluida esta equivale a una ROM.

1
http://es.wikipedia.org/wiki/BIOS
2
http://www.informaticamoderna.com/Memoria_ROM.htm#tips
SOPORTE TECNICO (AVANZADO)

Memorias EPROM
Memorias EPROM: son las siglas de ("Erasable Programable Read Only Memory") ó memoria
borrable y programable de sólo lectura. Es una variante que permite el borrado por medio de rayos
ultravioleta sobre una ventana que tiene el circuito integrado y la reprogramación electrónica por
medio de un programador PROM.

Memorias EEPROM
Memorias EEPROM: son las siglas de ("Electrically Erasable Programable Read Only Memory") ó
memoria eléctricamente borrable y programable de sólo lectura. Es la variante que permite alterar
el contenido mediante señales eléctricas sin necesidad de programadores o borradores. Este tipo
de memorias se pueden actualizar con un software de la misma computadora.

Ubicación de ROM
La memoria ROM se puede localizar de muy diferentes formas, tamaños y lugares dentro de la
tarjeta principal. Sin embargo es importante destacar que la mayor parte de las veces se localiza
cerca de la batería y junto a la ROM se encontrará un "jumper", ó algunos "microswitches" para
reiniciarla.

Al apagarse la computadora, todos los elementos dejan de recibir el suministro de corriente


excepto la memoria ROM, la cual continúa alimentándose de electricidad por medio de una batería
montada en la tarjeta principal, por ello es que se sigue conservando la fecha y horas actuales
aunque el equipo esté apagado.
SOPORTE TECNICO (AVANZADO)

Reinicio de la ROM
En caso de ser necesario, una memoria ROM puede volver a sus estado original con los datos de
fábrica y borrar las modificaciones del SETUP, esto con solo cambiar de posición un pequeño
puente ("Jumper"), que se encuentra en la tarjeta principal ó en algunos casos un ("Microswitch").
Pero hay que ser cuidadosos, este puente es específico para ello y viene ilustrado en el manual de
la tarjeta, ya que si no se elige el adecuado, se puede cambiar la configuración de otros elementos.

Como se mencionaba, la memoria ROM cuenta con una pequeña memoria CMOS que guarda las
configuraciones que hace el usuario, y para mantener alimentada esta última, la tarjeta principal
integra una batería.
SOPORTE TECNICO (AVANZADO)

CONFIGURACIÓN DE BUSES. SOLUCIÓN A NO RECONOCE


TARJETAS DE RED.

Que es un BUS o Canal


3
El bus (o canal) es un sistema digital que transfiere datos entre los componentes de una
computadora o entre computadoras. Está formado por cables o pistas en un circuito impreso,
dispositivos como resistores y condensadores además de circuitos integrados.

En los primeros computadores electrónicos, todos los buses eran de tipo paralelo, de manera que
la comunicación entre las partes del computador se hacía por medio de cintas o muchas pistas en
el circuito impreso, en los cuales cada conductor tiene una función fija y la conexión es sencilla
requiriendo únicamente puertos de entrada y de salida para cada dispositivo.

La tendencia en los últimos años es hacia uso de buses seriales como el USB, Firewire para
comunicaciones con periféricos reemplazando los buses paralelos, incluyendo caso como el del
microprocesador con el chipset en la placa base. Esto a pesar de que el bus serial posee una
lógica compleja (requiriendo mayor poder de cómputo que el bus paralelo) a cambio de
velocidades y eficacias mayores.

Existen diversas especificaciones de bus que definen un conjunto de características mecánicas


como conectores, cables y tarjetas, además de protocolos eléctricos y de señales.

Funcionamiento
La función del bus es la de permitir la conexión lógica entre distintos subsistemas de un sistema
digital, enviando datos entre dispositivos de distintos órdenes: desde dentro de los mismos
circuitos integrados, hasta equipos digitales completos que forman parte de supercomputadoras.

La mayoría de los buses están basados en conductores metálicos por los cuales se trasmiten
señales eléctricas que son enviadas y recibidas con la ayuda de integrados que poseen una
interfaz del bus dado y se encargan de manejar las señales y entregarlas como datos útiles. Las
señales digitales que se trasmiten son de datos, de direcciones o señales de control.

Los buses definen su capacidad de acuerdo a la frecuencia máxima de envío y al ancho de los
datos. Por lo general estos valores son inversamente proporcionales: si se tiene una alta
frecuencia, el ancho de datos debe ser pequeño. Esto se debe a que la interferencia entre las
señales (crosstalk) y la dificultad de sincronizarlas, crecen con la frecuencia, de manera que un bus
con pocas señales es menos susceptible a esos problemas y puede funcionar a alta velocidad.

Todos los buses de computador tienen funciones especiales como las interrupciones y las DMA
que permiten que un dispositivo periférico acceda a una CPU o a la memoria usando el mínimo de
recursos.

3
http://es.wikipedia.org/wiki/Bus_%28inform%C3%A1tica%29
SOPORTE TECNICO (AVANZADO)

Tipos de bus (por su estructura)


Existen dos grandes tipos clasificados por el método de envío de la información: bus paralelo o bus
serie.

Hay diferencias en el desempeño y hasta hace unos años se consideraba que el uso apropiado
dependía de la longitud física de la conexión: para cortas distancias el bus paralelo, para largas el
serial.

Bus paralelo
Es un bus en el cual los datos son enviados por bytes al mismo tiempo, con la ayuda de varias
líneas que tienen funciones fijas. La cantidad de datos enviada es bastante grande con una
frecuencia moderada y es igual al ancho de los datos por la frecuencia de funcionamiento. En los
computadores ha sido usado de manera intensiva, desde el bus del procesador, los buses de
discos duros, tarjetas de expansión y de vídeo, hasta las impresoras.
Diagrama de un Bus Backplane como extensión del bus de procesador.

El front-side bus de los procesadores Intel es un bus de este tipo y como cualquier bus presenta
unas funciones en líneas dedicadas:

Las líneas de dirección son las encargadas de indicar la posición de memoria o el dispositivo con el
que se desea establecer comunicación.

Las líneas de control son las encargadas de enviar señales de arbitraje entre los dispositivos. Entre
las más importantes están las líneas de interrupción, DMA y los indicadores de estado.

Las líneas de datos trasmiten los bits de forma aleatoria de manera que por lo general un bus tiene
un ancho que es potencia de 2.

Un bus paralelo tiene conexiones físicas complejas, pero la lógica es sencilla, que lo hace útil en
sistemas con poco poder de cómputo. En los primeros microcomputadores, el bus era simplemente
la extensión del bus del procesador y los demás integrados "escuchan" las línea de direcciones, en
espera de recibir instrucciones. En el PC IBM original, el diseño del bus fue determinante a la hora
de elegir un procesador con I/O de 8 bits (Intel 8088), sobre uno de 16 (el 8086), porque era
posible usar hardware diseñado para otros procesadores, abaratando el producto.

Bus serie
En este los datos son enviados, bit a bit y se reconstruyen por medio de registros o rutinas de
software. Está formado por pocos conductores y su ancho de banda depende de la frecuencia. Es
usado desde hace menos de 10 años en buses para discos duros, unidades de estado sólido,
tarjetas de expansión y para el bus del procesador.

Tipos de bus (por su funcionalidad)


4
Por su funcionalidad los buses se clasifican en:

1. Bus de direcciones
2. Bus de control
3. Bus de datos

4
http://www.configurarequipos.com/doc401.html
SOPORTE TECNICO (AVANZADO)

Bus de direcciones
5
Este bus se utiliza para direccionar las zonas de memoria y los dispositivos (que recordemos son
tratados como si de posiciones de memoria se tratasen), de forma que, al escribir una dirección en
el bus, cierto dispositivo quede activado y sea quien reciba-envíe los datos en el ciclo de bus así
empezado.

Bus de control
6
El bus de control gobierna el uso y acceso a las líneas de datos y de direcciones. Como estas
líneas están compartidas por todos los componentes, tiene que proveerse de determinados
mecanismos que controlen su utilización. Las señales de control transmiten tanto órdenes como
información de temporización entre los módulos. Mejor dicho, es el que permite que no haya
colisión de información en el sistema.

Bus de datos
En las arquitecturas de ordenadores personales, el procesador (CPU), que es el que controla y
procesa todas las operaciones, debe comunicarse con el resto de dispositivos (y algunos entre
ellos también) para poder recibir la información, transmitirla procesada, así como mandar órdenes
a otros dispositivos. Por ese motivo está conectado al chip Northbridge mediante un bus de datos
fundamental: el FSB.

Configuración
Los bus de datos pueden ser configurables mediante el CMOS, utilizando la utilidad de SETUP de
la tarjeta madre.

5
http://www.upv.es/amiga/296.htm
6
http://es.wikipedia.org/wiki/Bus_de_control
SOPORTE TECNICO (AVANZADO)

En el caso de modificar la velocidad de trasmisión de FSB o Bus de Parte Frontal (front-side bus)
es necesario considerar un buen cooler o ventilador para el procesador para que garantice una
excelente control de la temperatura.

Solución a no reconoce tarjetas de red.


Si un slot AGP, PCI, etc. Tiene modificada su velocidad ocasiona que la computadora no
reconozca por ejemplo una tarjeta de red, esto lo podemos corregir en el BIOS si nos lo permite, de
lo contrario se recomienda cambiar la tarjeta madre ya que sería necesario un “puenteo” en el slot
para hacerlo funcionar.
SOPORTE TECNICO (AVANZADO)

MAPAS Y DIRECCIONES DE MEMORIA


7
Un mapa de memoria es una estructura de datos (tablas) que indica cómo está distribuida la
memoria. Contiene información sobre el tamaño total de memoria y las relaciones que existen entre
direcciones lógicas y físicas, además de poder proveer otros detalles específicos sobre la
arquitectura del computador.

Los mapas de memoria suelen ser creados usualmente por el firmware para dar información al
núcleo del sistema operativo sobre cómo está distribuida la memoria.

Memoria Principal o Memoria RAM

En principio la memoria de CPU eran de 1, 4, 16, 32, 48, 64 Kb, después hasta 640 Kb y luego
cifras más grandes. Pero ahora existe la memoria convencional, extendida, expandida o LIM, más
allá de la ROM. Se de debe a la mala planeación. No se pensó que se llegase a necesitar más de
640 Kb. Las memorias son de alta velocidad – de 1 ms para leer o escribir. No confundir la RAM
con la memoria secundaria que es lo almacenado en disco rígido, cuya demora es mayor a 100000
veces en el acceso (más de 1 ms (milisegundo) en responder).

La memoria se presenta en Chips o SIMMs. Chips (antes), SIMMs (actual) (single inline memory
modules – módulo de memoria único en línea). Los SIMMs son más fáciles de reemplazar, pero
cambiar antes un chip era más barato que cambiar nueve ( cantidad probable de chips que vienen
en un SIMM ).

7
http://es.wikipedia.org/wiki/Mapa_de_memoria
SOPORTE TECNICO (AVANZADO)

Memoria Convencional o Base


El límite de los 640 KB : la cantidad de memoria máxima direccionable está limitada por el
microprocesador. Los 386DX y superiores tienen un bus de Direcciones de 32 bits, por lo tanto
pueden direccionar hasta 4 Gigabytes ( 4.096 MegaBytes ). Si puede direccionar 4 GB porque el
límite de 640 KB para ejecutar la mayoría de los programas. Por compatibilidad.

Estos primero 640 KB utilizados por el Sistema Operativo para cargar su parte fija en memoria, sus
controladores, los programas residentes. Almacena y ejecuta Programas. Está dividida en 10
bloques de 64 KB cada uno, donde se alojan el COMMAND.COM, IO.SYS, MSDOS.SYS,
AUTOEXEC.BAT, CONFIG.SYS, DBLSPACE.BIN

Hay placas que contienen ROM, generalmente chips de 24 a 28 patas, generalmente con zócalo y
etiqueta de papel. Las ROM son memorias a pesar de inflexibles y requieren, como tales, un lugar
para su acceso en el área entre los 640Kb y 1024Kb.

Memoria Superior o Reservada


Se ubica de los 640k a los 1024k también conocida como (UMB = Upper Memory Block = Bloques
de Memoria Superior ) : está compuesta por los huecos no utilizados entre los 640 KB y los 1.024
KB. No puede ser utilizada directamente por el D.O.S. o los programas. Para utilizarla se necesita
instalar controladores apropiados que permitan su acceso (ejemplo : EMM386.EXE ). Se la
denomina también Memoria Reservada, se utiliza para Memoria de Video, la ROM BIOS y
direcciones de memoria para algunas placas de expansión.

Memoria Expandida
Desarrollada por Lotus, Intel y Microsoft en el año 1985 para placas y controladores de Memoria
Expandida. Se denominó LIM - EMS (Lotus Intel Microsoft – Expanded Memory Specification) que
maneja hasta 4 MB de Memoria Expandida paginando de a 64 KB en Memoria Superior (tomando
64 KB de la Memoria Superior – bloque comprendido entre los 640 KB y los 1.024 KB) para
utilizarlos como 4 Páginas de 16 KB cada uno, que corresponden a otras direcciones más altas.
Sus emuladores son: QEMM386, 386MAX y EMM386

Va más allá del Primer MegaByte (1.024 KB a 4.096 KB) de memoria, puede ser direccionada por
procesadores 80286 o superiores. Trabaja en modo protegido (un área o zona de memoria NO
puede ser utilizada por otro programa). Utiliza el controlador HIMEM.SYS que divide a la Memoria
Extendida en dos: 64 KB para HMA (High Memory Area) y la otra en Memoria Extendida XMS
(eXtended Memory Specification) el estándar desarrollado por Lotus, Intel y Microsoft.

Memoria Alta (HMA)


Memoria Alta (HMA = High Memory Area) : se encuentra entre los 1.024 KB y los 1.088 KB,
permitiendo cargar de un programa a la vez. Se utiliza para cargar la parte residente del D.O.S. y
algunos controladores, liberando Memoria Convencional.

Direcciones de memoria
Visual mente las direcciones de memoria correspondientes a los segmentos mencionados
quedarían de la siguiente manera:
SOPORTE TECNICO (AVANZADO)
SOPORTE TECNICO (AVANZADO)

MEMORIAS DE ACCESO ALEATORIO (RAM)

8
La memoria de acceso aleatorio (en inglés: random-access memory) se utiliza como memoria de
trabajo para el sistema operativo, los programas y la mayoría del software. Es allí donde se cargan
todas las instrucciones que ejecutan el procesador y otras unidades de cómputo. Se denominan
"de acceso aleatorio" porque se puede leer o escribir en una posición de memoria con un tiempo
de espera igual para cualquier posición, no siendo necesario seguir un orden para acceder a la
información de la manera más rápida posible.

Tipos y funcionamientos

FPM-RAM (Fast Page Mode RAM)


Inspirado en técnicas como el "Burst Mode" usado en procesadores como el Intel 486 se implantó
un modo direccionamiento en el que el controlador de memoria envía una sola dirección y recibe a
cambio esa y varias consecutivas sin necesidad de generar todas las direcciones. Esto supone un
ahorro de tiempos ya que ciertas operaciones son repetitivas cuando se desea acceder a muchas
posiciones consecutivas. Funciona como si deseáramos visitar todas las casas en una calle:
después de la primera vez no seria necesario decir el número de la calle únicamente seguir la
misma. Se fabricaban con tiempos de acceso de 70 ó 60 ns y fueron muy populares en sistemas
basados en el 486 y los primeros Pentium.

EDO-RAM (Extended Data Output RAM)


Lanzada en 1995 y con tiempos de accesos de 40 o 30 ns suponía una mejora sobre su
antecesora la FPM. La EDO, también es capaz de enviar direcciones contiguas pero direcciona la
columna que va utilizar mientras que se lee la información de la columna anterior, dando como
resultado una eliminación de estados de espera, manteniendo activo el búffer de salida hasta que
comienza el próximo ciclo de lectura.

BEDO-RAM (Burst Extended Data Output RAM)


Fue la evolución de la EDO RAM y competidora de la SDRAM, fue presentada en 1997. Era un tipo
de memoria que usaba generadores internos de direcciones y accedía a más de una posición de
memoria en cada ciclo de reloj, de manera que lograba un desempeño un 50% mejor que la EDO.
Nunca salió al mercado, dado que Intel y otros fabricantes se decidieron por esquemas de
memoria sincrónicos que si bien tenían mucho del direccionamiento MOSTEK, agregan
funcionalidades distintas como señales de reloj.

Tecnologías de Memoria
La tecnología de memoria actual usa una señal de sincronización para realizar las funciones de
lectura-escritura de manera que siempre esta sincronizada con un reloj del bus de memoria, a
diferencia de las antiguas memorias FPM y EDO que eran asíncronas. Hace más de una década
toda la industria se decantó por las tecnologías síncronas, ya que permiten construir integrados
que funcionen a una frecuencia superior a 66 MHz.

SDR SDRAM
Memoria síncrona, con tiempos de acceso de entre 25 y 10 ns y que se presentan en módulos
DIMM de 168 contactos. Fue utilizada en los Pentium II y en los Pentium III , así como en los AMD

8
http://es.wikipedia.org/wiki/Memoria_de_acceso_aleatorio
SOPORTE TECNICO (AVANZADO)

K6, AMD Athlon K7 y Duron. Está muy extendida la creencia de que se llama SDRAM a secas, y
que la denominación SDR SDRAM es para diferenciarla de la memoria DDR, pero no es así,
simplemente se extendió muy rápido la denominación incorrecta. El nombre correcto es SDR
SDRAM ya que ambas (tanto la SDR como la DDR) son memorias síncronas dinámicas. Los tipos
disponibles son:
 PC100: SDR SDRAM, funciona a un máx de 100 MHz.
 PC133: SDR SDRAM, funciona a un máx de 133 MHz.

DDR SDRAM
Memoria síncrona, envía los datos dos veces por cada ciclo de reloj. De este modo trabaja al doble
de velocidad del bus del sistema, sin necesidad de aumentar la frecuencia de reloj. Se presenta en
módulos DIMM de 184 contactos en el caso de ordenador de escritorio y en módulos de 144
contactos para los ordenadores portátiles. Los tipos disponibles son:

 PC2100 o DDR 266: funciona a un máx de 266 MHz.


 PC2700 o DDR 333: funciona a un máx de 333 MHz.
 PC3200 o DDR 400: funciona a un máx de 400 MHz.

DDR2 SDRAM
Las memorias DDR 2 son una mejora de las memorias DDR (Double Data Rate), que permiten que
los búferes de entrada/salida trabajen al doble de la frecuencia del núcleo, permitiendo que durante
cada ciclo de reloj se realicen cuatro transferencias. Se presentan en módulos DIMM de 240
contactos. Los tipos disponibles son:
 PC2-4200 o DDR2-533: funciona a un máx de 533 MHz.
 PC2-5300 o DDR2-667: funciona a un máx de 667 MHz.
 PC2-6400 o DDR2-800: funciona a un máx de 800 MHz.
 PC2-8600 o DDR2-1066: funciona a un máx de 1066 MHz.
 PC2-9000 o DDR2-1200: funciona a un máx de 1200 MHz

DDR3 SDRAM
Las memorias DDR 3 son una mejora de las memorias DDR 2, proporcionan significantes mejoras
en el rendimiento en niveles de bajo voltaje, lo que lleva consigo una disminución del gasto global
de consumo. Los módulos DIMM DDR 3 tienen 240 pines, el mismo número que DDR 2; sin
embargo, los DIMMs son físicamente incompatibles, debido a una ubicación diferente de la
muesca. Los tipos disponibles son:

 PC3-8500 o DDR3-1066: funciona a un máx de 1066 MHz.


 PC3-10600 o DDR3-1333: funciona a un máx de 1333 MHz.
 PC3-12800 o DDR3-1600: funciona a un máx de 1600 MHz.
SOPORTE TECNICO (AVANZADO)

Tips sobre memorias

1. Si se desea identificar la frecuencia de una memoria ya que no existe la identificación


correspondiente, se puede saber mediante el modelo y al dividirlo entre 8 nos da la
frecuencia

Ejemplo: Modelo PC2700, CL (Case Latency): 2.5


2700/8 = 333Mhz

2. El circuito SPD es el que trae el dato de la latencia y frecuencia con que trabaja el modulo

3. Cuando se ponen 2 modulos de memoria de diferente frecuencias se sincronizan a la mas


baja.

4. Cuando son de diferentes capacidades, simplemente se suman.

5. Los DDR2 y los DDR3 no se pueden colocar en el mismo slot debido a que las ranuras
vienen movidas, pero existen motherboard que les dan cabida contemplando slots
dedicados a cada una de las tecnologías, diferenciados por los colores.

Detección de errores por cálculo hexadecimal

Detectando la dirección de memoria que nos da el software de diagnostico que se expresa en


hexadecimal tendremos que hacer la conversión a decimal para saber en qué modulo está
fallando.
Tomando en cuenta que la dirección expresada corresponde a 8 posiciones que se componen de
los primeras 4 posiciones al SEGMENTO y las restantes 4 posiciones al OFFSET:

Teniendo un equipo con 3 módulos de memoria cada uno de ellos de 4Gb haciendo un total de
16Gb, se corre el software de diagnostico arrojándonos un error en la posición F13C4AF6,
tendremos que hacer lo siguiente

Dirección: F13C4AF6
Segmento Offset
F13C 4AF6

En hexadecimal se asignan los valores de la siguiente manera:

Tabla de equivalencias
Dec 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Hex 0 1 2 3 4 5 6 7 8 9 A B C D E F

Hex Dec Potencia


F 15 3
1 1 2
3 3 1
C 12 0
SOPORTE TECNICO (AVANZADO)

Valor Hexadecimal F 1 3 C
Valor Decimal 15 1 3 12
Posición 3 2 1 0

Expresión
3 2 1 0
(F x 16 )3 + (1 x 16 2) + (3 x 16 1) + (C x 16 )0
(61440) + (256) + (48) + (12)
(15 x 16 ) + (1 x 16 ) + (3 x 16 ) + (12 x 16 )

Resultado: 61756

A este resultado se le multiplica por 256

Resultando: 61756 x 256 = 15809536 bytes

Ósea 15439 Kb o bien 15 Mb

Si los módulos son de 4Gb cada uno haciendo un total de 16Gb, se detecta que el error se
encuentra en el tercer modulo.

Procedimiento a realizar después de saber esto:

1. Se intercambian los modulos de posición y si se sigue teniendo el mismo error se


determina que el problema es el slot.
2. Si el error se mueve de posición, quiere decir que se trata del modulo.

Para cualquiera de los dos problemas pudiéramos tener la alternativa de bloquear los
segmentos de memoria mediante el comando MSCONFIG, y poniendo el bloqueo en un valor
inferior al resultado que nos da, tratando que sea siempre este el ultimo modulo de memoria.

MSCONFIG
/ BOOT.INI
/ Opciones avanzadas
/ MAXMEM
SOPORTE TECNICO (AVANZADO)

Observaciones
Para el primer caso donde el slot es el problema y no diera opción a poder mover los módulos se
tendría que remplazar la motherboard.

Para el segundo si se desea poner una solución definitiva se tendría que remplazar el modulo por
uno en buen estado similar al que se remplaza.
SOPORTE TECNICO (AVANZADO)

CONFIGURANDO SETUPS
Para acceder al programa de configuración del BIOS, generalmente llamado CMOS Setup,
tendremos que hacerlo pulsando un botón durante el inicio del arranque del ordenador.
Generalmente suele ser la tecla Supr aunque esto varía según los tipos de placa y en portátiles.
Otras teclas empleadas son: F1, Esc, o incluso una combinación, para saberlo con exactitud
bastará con una consulta al manual de su placa base o bien prestando atención a la primera
pantalla del arranque, ya que suele figurar en la parte inferior un mensaje similar a este:

''Press DEL to enter Setup''

El aspecto general del BIOS dependerá de qué tipo en concreto tenga en su placa, las más
comunes son: Award, Phoenix (se han unido) y AMI. Bastante similares pero no iguales. El
programa del BIOS suele estar en un perfecto inglés y además aparecen términos que no son
realmente sencillos, si no sabe lo que está tocando consulte el manual o a un especialista, de lo
contrario se encontrará con problemas.

Aunque tengan nombres diferentes, existen algunos apartados comunes a todos los tipos de BIOS.

Advanced Features

9
http://es.scribd.com/doc/61804804/25/Advanced-Chipset-Features-Caracteristicas-avanzadas-de-chips
Baso en el manual del participante #2 Ensamblaje e instalación de PC (SENATI)
SOPORTE TECNICO (AVANZADO)

Esta sección normalmente contiene características para el control del comportamiento del sistema.
Hay algunas configuraciones que se deben ajustar para asegurar el rendimiento máximo del
sistema. Pueden haber ciertas características que se pueden habilitar o inhabilitar si es que el
sistema muestra cierta conducta problemática.

Quick Power On Self Test / Quick Boot (Inicio rápido)


Con esta opción la rutina de prueba automático en el encendido (POST) se saltará algunos de sus
pruebas durante el arranque. Por ejemplo, se salta la verificación de errores de la memoria
extendida.

Boot Sequence (Secuencia de arranque)


Este parámetro controla el orden que el BIOS utiliza para buscar un dispositivo de arranque desde
el cual cargar el sistema operativo durante el proceso de inicio del DOS. Los equipos antiguos no
tienen este parámetro. La mayoría de sistemas nos permiten escoger, por lo menos, entre la
unidad A, la unidad C y la unidad de CD-ROM. Algunos BIOS tienen opciones más avanzadas,
como el inicio desde un disco duro secundario, un dispositivo SCSI, una unidad USB, entre otros.
La expresión “Try Othet Boot Devices” significa que se puede iniciar desde otros dispositivos
adicionales si es que ninguna de las unidades responde, como por ejemplo, desde una memoria de
tarjeta de red. S.M.A.R.T. para discos duros

Algunos BIOS tienen una configuración que permite monitorear los discos duros que soportan la
característica SMART (una tecnología para la predicción de fallas). Normalmente se usa esta
característica en conjunto con algún programa instalado en Windows, como Active Monitor, Data
Advisory, u otro programa de diagnóstico.

Boot Up Numlock Status (Estado de NumLock al encender)


Con esta opción se enciende la clave de NumLock cuando se inicia el sistema. No es de mucha
utilidad, ya que ciertos sistemas operativos, como Windows XP, hacen caso omiso de esta opción.
Swap Floppy Drives (Intercambio de disqueteras)

Esta es una característica útil para equipos que usan dos disqueteras, ya que permite el
intercambio dinámico entre las unidades A y B. se puede cambiar la disquetera de inicio son tener
que abrir lacaja y desconectar el cable. En el caso de Windows NT 4.0, existen algunos problemas.
Floppy Drive Seek (Búsqueda de disquetera)

Esto hace que el BIOS busque disqueteras al tiempo de arrancar. Aunque se toma cierto tiempo
adicional, el sistema puede prevenir el hecho de que una disquetera esté mal conectada antes de
iniciar el sistema operativo. De otra manera uno tendría que volver a apagar el equipo muy tarde.
Esta opción no afecta la secuencia de arranque.

Password Check (Verificación de contraseña)


Si se ha ingresado una contraseña para el sistema, mediante este parámetro se determina si la
contraseña es requerida para entrar al programa de configuración (SETUP) o si es requerido tanto
para el arranque del sistema como para el programa de configuración (ALWAYS).

Boot to OS/2 > 64MB


Se utiliza esta opción si es que se quiere iniciar el sistema operativo OS/2 y se tiene más de 64MB
de memoria de sistema instalada. OS/2 es el sistema operativo de IBM para los sistemas PS/2, que
ya son obsoletos. Perteneció a la época de Windows 95

L2 Cache / External Cache (Memoria caché externa)


Este parámetro activa la caché externa del procesador (L2). Se puede desactivar por la misma
razón mencionada anteriormente. Al hacerlo la velocidad del sistema se hará lenta de un modo
notorio, pero se puede desactivar la caché si es que el sistema se detiene y si se sospecha de un
problemas con los chips de caché.
SOPORTE TECNICO (AVANZADO)

System BIOS Cacheable (BIOS del sistema cacheable)


En la mayoría de sistemas, se puede sombrear la ROM-BIOS del sistema. Al hacerlo se
incrementa el rendimiento porque se copia el código del BIOS desde la ROM a la RAM.
Normalmente no se producen problemas al hacerlo, pero si así sucediese se debe desactivar.

DRAM Timing by SPD / SDRAM Configuration


Esto establece los tiempos óptimos para los módulos de memoria que se usan. La configuración
“BySPD” lee el contenido en el dispositivo SPD (Serial Presence Detect). Esta memoria EEPROM
en elmódulo de memoria almacena información sobre los parámetros críticos acerca del módulo,
talescomo el tipo de memoria, velocidad, interfaz de voltaje, y bancos de módulo.
DRAM Frequency / Speed / Timing / Auto Configuration
Existe un número de configuraciones que controlan la sincronización de la memoria del sistema. La
mayoría de programas de configuración vienen con un arreglo de configuraciones “automáticas”
que determinarán los parámetros por el usuario. Estas configuraciones básicas se usan para
controlar otras en pantalla. Viene normalmente en una de dos variaciones:

Dynamic Automatic Timing Setting:


Algunos BIOS tienen una configuración totalmente automática. En este caso el conjunto de chips
detectará el tipo de memoria y caché que se tiene al tiempo de arrancar el sistema y colocará de
un modo dinámico todo de un modo automático, dependiendo de lo que encuentre. Esta es la
manera más sencilla de asegurar un buen rendimiento básico para un sistema según el tipo de
memoria que soporta.

Fixed Timing Based on Memory Speed:


Otros BIOS, en cambio, permiten escoger de una selección de velocidades (o tipos) de memorias
comunes y luego modifica las configuraciones individuales de temporización según lo
seleccionado. Aquí encontramos configuraciones como "70 ns", "60 ns","EDO" y "Manual".
"Manual" desactiva las configuraciones automáticas para que el usuario pueda modificarlas a su
manera.

Advertencia:
En un sistema que establece los tiempos dinámicamente basado en la velocidad detectada de
memoria, se debe tener cuidado cuando se usa memoria de diferentes velocidades. Se debería
colocar la memoria más lenta en el primer banco (o banco cero). De otro modo el sistema puede
establecer los tiempos muy rápido para chips más lentos.

DRAM CAS# Latency


Esta opción determina la operación del CAS de memoria RAM (column address strobe). Se
recomienda dejar este ítem en el valor por omisión. El uso de la configuración 2T requiere memoria
más rápida que la que soporta específicamente este modo.

DRAM Bank Interleave (Interpolación de banco DRAM)


Se usa este ítem para incrementar la velocidad de la memoria. Cuando está habilitado, los bancos
separados de memoria son establecidos en direcciones pares e impares y el siguiente Byte de
memoria pueda ser accedido mientras que el Byte actual está siendo refrescado.

AGP Comp. Driving


Se usa esta opción para que la corriente conductora de señal en las tarjetas AGP sea automática o
manual. Algunas tarjetas AGP requieren corriente conductora más fuerte de lo normal para poder
operar. Se recomienda establecer este ítem en el modo automático.
SOPORTE TECNICO (AVANZADO)

AGP Mode / AGP Capability


Este ítem prevé el modo de la controladora VGA integrada en la placa con las opciones 1X, 2X,
4X,etc. AGP 4X transfiere datos de vídeo a 1066MB/s y es compatible con las tecnologías
anteriores, de manera que puede dejarse en este modo aún si se usa una tarjeta 1x/2x

AGP Aperture Size


Esta característica permite seleccionar el tamaño de la memoria establecida en mapa para los
datos gráfico de AGP. La memoria de apertura AGP no se usa hasta que la memoria que viene con
la tarje-ta de vídeo disminuye. Eso significa que normalmente no debe impactar el rendimiento de
los juegos porque los desarrolladores tratan de no exceder los límites de memoria. Si la memoria
de vídeo es más grande, el tamaño de la apertura es más chico. Sin embargo, considerando que
los juegos más recientes requieren más y más memoria de texturas parece conveniente que el
tamaño sea establecido en 128MB para las tarjetas de vídeo que usan entre 64 y 256MB de RAM
de vídeo.

Auto detect DIMM/PCI Clock


Cuando esta característica esté habilitada, el BIOS desactivará la señal de reloj para liberar
ranuras DIMM y PCI.

CLK GEN Spread Spectrum


Se usa esta característica para establecer el espectro de expansión del bus del sistema para el
procesador instalado.

Hyper Threading Function


Esta característica sólo aplica a los procesadores Intel Pentium 4 con tecnología HyperThreading y
permite que los sistemas operativos reconozcan dos procesadores en vez de uno.

Virus Protection / Virus Warning (Protección contra virus)


Cuando es habilitada, esta configuración evita la escritura en el MBR (registro de inicio maestro)
del disco duro y muestra un mensaje en pantalla preguntando si se desea permitir la escritura.
Puesto que uno de los tipos más comunes de virus es el que infecta el sector de arranque, esto
puede prevenir la expansión de estos virus. Sin embargo, esto puede hacer que el BIOS muestre el
mensaje cuando se quiere acceder legítimamente al sector de inicio.

Internal Cache (Memoria caché interna)


Este parámetro activa o desactiva la caché interna del procesador (L1). Se puede desactivar esto
sólo para propósitos de pruebas, si se está tratando de encontrar un problema, o si se sospecha de
un chip de procesador en mal estado. En algunos BIOS se puede ver las opciones "Disabled",
"WriteThrough" y "Write Back". Estas inician la política de caché que producirá el mejor
rendimiento.

Memory Test Tick Sound (Sonido de TIC en la prueba de memoria)


En este caso, la prueba de memoria del POST hará un sonido de TIC cuando hace un conteo de la
memoria del sistema. Puede ser útil para escuchar si la PC está iniciando correctamente.

Power On Delay / Boot Delay (Demora en el arranque)


Si se tiene una combinación de una PC que inicia muy rápido, y un disco duro que se toma cierto
tiempo para empezar a girar, el BIOS puede estar intentando iniciar el sistema operativo antes que
el disco duro sea leído. Con esta opción se puede especificar un tiempo en segundos para
demorar el proceso de arranque.

Boot Up System Speed


Ya no hay sistemas que usen esta característica hoy. Normalmente las opciones son "High" y
"Low",donde "High" es la velocidad normal del sistema, y es el parámetro por omisión. "Low" e para
SOPORTE TECNICO (AVANZADO)

propósitos de depuración solamente. En realidad este es un equivalente en software de los


antiguos "Turbo Switch".

Keyboard Installed (Teclado instalado)


Algunos BIOS nos indican si hay o no un teclado en el sistema.

Typematic Delay (Demora de repetición automática de teclado)


Este parámetro control la capacidad de repetición automática del teclado. Normalmente se
especifica en milisegundos, y controla cuánto tiempo una tecla debe ser mantenida presionada
antes de empezar a repetir automáticamente. Los parámetros típicos están entre 200 y 1000
milisegundos. Algunos teclados costosos tienen la función equivalente integrada.

Typematic Rate (Tasa de velocidad de digitación automática)


Este parámetro controla la velocidad de repetición del teclado cuando se utiliza la opción de
repetición automática. Se expresa en caracteres por segundo.

Fast A20 / A20 Gate Option (Opción de puerta A20)


Para comprender este parámetro debemos comprender lo que es la línea A20 (vigésimo primera
línea). La línea A20 se usa para controlar el acceso al área de memoria alta del sistema, los
primeros 64KB de la memoria extendida. Esta línea es controlada normalmente por el controlador
de teclado. Para mejorar el rendimiento, los sistemas más recientes incluyen esta función de
control en el conjunto de chips. Prácticamente no hay razón para inhabilitar esta opción.

Video BIOS Shadow (Sombreado del BIOS de vídeo)


Este parámetro activa el sombreado del ROM BIOS para el bloque de memoria normalmente
usado para el código de ROM de vídeo VGA estándar, el cual es desde C0000 hasta C7FFF (32K).

Básicamente acelera el sistema al copiar el contenido del código del BIOS de vídeo desde la lenta
ROM en la cual reside hacia la más rápida RAM. En algunos sistemas el sombreado del BIOS es
nombrado por el rango que el BIOS de vídeo ocupa, C0000-C7FFFh, en vez de ser llamado
específicamente "Video BIOS Shadow".

System BIOS Shadow


Cuando está habilitado, este parámetro activa el sombreado del ROM BIOS para el bloque de
memoria que contiene el BIOS del sistema. Este está normalmente entre F0000 y FFFFF (64K).
Con esto se incrementa la velocidad del sistema al copiarse el contenido del código del BIOS del
sistema desde la lenta ROM a la rápida RAM. Puesto que el código del BIOS del sistema es usado
extensamente, sombrearlo puede ser una gran alternativa para la mejora del rendimiento del
sistema. Por otro lado, el efecto es más notorio en sistemas como MS-DOS, ya que Windows
prácticamente asume el control de la mayor parte de los dispositivos por medio de controladores
actualizados.

C8000-CBFFF Shadow, CC000-CFFFF Shadow, etc.


La mayoría de los BIOS tienen varios parámetros para sombrear cada uno de los bloques de 16KB
de RAM a partir de C8000h hasta DFFFFh. Estos parámetros suelen llamarse algo así como
"C8000-CBFFF Shadow", "CC000-CFFFF Shadow", etc., hasta "DC000-DFFFF Shadow". Algunos
sistemas tienen configuraciones para sombrear la ROM en bloques de 32K en vez de 16K, de
manera que severa "C8000-CFFFF" en vez de "C8000-CBFFF" y "CC000-CFFFF". Cuando se
activa, se activa el sombreado de la ROM de la adaptadora para ese bloque de 16K de memoria.
Las áreas de memoria a partir de C8000 hasta DFFFFh son usadas normalmente por tarjetas tales
como las adaptadoras de red. Al activar el sombreado se debería acelerar estas adaptadoras de la
misma manera mencionada anteriormente. Sin embargo, muchas adaptadoras usan la RAM así
como la ROM, y establecen el mapa de esta RAM en este espacio de dirección. Si lo hacen, y se
activa el sombreado, la adaptadora no funcionaría correctamente porque el sombreado protege
SOPORTE TECNICO (AVANZADO)

contra escritura la RAM que usa (puesto que cree que está emulando una ROM solamente, la cual
no puede ser re-escrita). Esto puede ocasionar resultados espurios cuando se usan estas tarjetas,
y puede ser muy difícil de diagnosticar. Además, las áreas normalmente no usadas de memoria en
esta región se usan como UMB para controladores de dispositivos a través del controlador
EMM386, y permitir el sombreado puede hacer que esto funcione mal. Incidentalmente, en la
mayoría de sistemas IDE/ATA, el bloque a partir delC8000 hasta CBFFFh está reservado por el
BIOS del disco duro IDE

Advanced Chipset Features (Características avanzadas de chips)

Esta sección del programa de configuración del BIOS provee parámetros para modificar
losparámetros de control del conjunto de chips. La mayoría de estos parámetros se asocian con
uncontrol de afinamiento sobre la caché, la memoria, y los buses de E/S, para mejorar el
rendimiento.

Advertencia:
Esta sección contiene muchos parámetros que tienen el potencial de malograr el sistema. Si
después de leer estas descripciones no se está seguro de lo que se hace, es mejor dejar esto en
sus posiciones por omisión. Para la mayoría, la configuración automática es altamente
recomendada.

Chipset Special Features / Global Features (Características especiales)


Algunos conjuntos de chips tienen este parámetro “genérico”, que cuando está habilitado, activa
algunas de las características especiales de mejora de rendimiento del conjunto de chips.

Cache Timing
Este parámetro determina la velocidad que usará el conjunto de chips para leer datos a partir de la
caché externa (L2). Esto normalmente aparece como x-y-y-y. En este caso el parámetro se refiere
al número de ciclos de reloj para hacer una lectura de ráfaga de 32 Bytes a partir de la línea de
caché externa. Cada entrada en la caché para una PC moderna es de un ancho de 256 bits; el
dato es leído a partir de la caché utilizando cuatro lecturas consecutivas de 64 bits. La primera
lectura es leída normalmente más lenta que las otras; esta es la “x” de adelante, y las siguientes
tres lecturas son las “y”. un ejemplo podría ser “3-1-1-1”, lo que significa que toma un total de seis
ciclos de reloj leer desde la caché. En general, a más bajos los números, más rápido el sistema
será. Cuanto más bajo puedan llegar, dependiendo del sistema, más rápida será la memoria, entre
otros valores. Si el BIOS soporta una configuración automática para este parámetro, esa será ña
configuración más segura para el sistema, aunque no la más rápida.

Level 2 Cacheable DRAM Size / Cache Over 64 MB of DRAM


Este parámetro controla cuánto de la memoria del sistema es “cubierta” por la caché de nivel 2. El
usar memoria no cacheada en el sistema puede hacer que se haga dramáticamente lento. Este
valor debería estar tan alto como la cantidad total de RAM en el sistema, pero no más de lo que
debería.

Level 2 Cache Size


Algunos sistemas tienen una configuración específica que se debe cambiar para indicar cuánta
caché de nivel 2 se tiene en la tarjeta madre. La mayoría de tarjetas nuevas no tienen esta opción,
de modo que el hardware detecta automáticamente la L2.

Video BIOS Cacheable (BIOS de vídeo cacheable)


Es la misma situación que en el apartado anterior.
SOPORTE TECNICO (AVANZADO)

DRAM Parity Checking (Verificación de paridad en DRAM)


Esto activa la verificación de paridad para la RAM del sistema. Esto debería estar habilitado si es
que se está usando verificación de paridad (o ECC), y se debe inhabilitar en caso contrario. La
mayoría de sistemas no usan memoria con paridad, aún cuando es muy recomendable.

Advertencia:
Si se activa la verificación de paridad en un sistema que no tiene memoria con paridad,el sistema
se congelará apenas esté iniciando. Por otro lado, si se usa memoria con paridad, pero nose activa
esta opción, el sistema funcionará correctamente, pero se perderá las ventajas de esta
característica.

DRAM Parity / ECC Mode (Paridad DRAM / Modo ECC)


Esta opción es útil para un sistema que soporta tanto detección de errores por paridad como por
ECC. ECC (código de corrección contra errores) es un modo de detección más avanzado que
paridad.

Single Bit Error Report


Si se habilita ECC en el sistema, el hardware es capaz de detectar y corregir errores de bit único
rápidamente. Es muy ´til saber cuándo ha ocurrido esto, porque si ocurre con frecuencia, esto es
seña l de que existe un problema de hardware o software en la PC

DRAM R/W Leadoff Timing


Este parámetro controla cuántos ciclos de reloj se requieren para el primer acceso a la memoria
durante una “ráfaga” de cuatro lecturas. En los sistemas modernos, las lecturas desde la memoria
del sistema se hacen en conjuntos de cuatro, debido a que la caché de nivel 2 es de un ancho de
256bits (cuatro grupos de 64 bits). La sincronización, en ciclos de reloj, para realizar esta lectura
cuádruple normalmente está establecida como “x-y-y-y". La primera lectura es más lenta debido a
quela dirección para la lectura debe ser suministrada a la memoria, las siguientes res son más
rápidas porque son leídas consecutivamente a partir de la primera ubicación (sin necesidad de
suministrar una dirección). Al usar la notación x-y-y-y, la configuración Leadoff Timing se refiere al
valor “x”, el número de ciclos de reloj para la primera lectura. En la mayoría de los BIOS, este
parámetro es absoluto, y se refiere al número actual de ciclos de relos usado para el primer
acceso. En otros, este parámetro es el número de ciclos adicionales requeridos para el primer
acceso. Por ejemplo, suponiendo que los tiempos óptimos de ráfaga para el sistema es 5-2-2-2.
esto significa que la primera lectura toma 5 ciclos de reloj, y las siguientes tres toman 2 cada una.
Normalmente este valor debería ser 5. en algunos BIOS, hay un parámetro llamado "Leadoff Wait
States" o "AdditionalLeadoff Cycles", y debería ponerse aquí 3 (el número de ciclos adicionales
requeridos para la primera lectura):

Mientras más bajo sea este parámetro, más rápido trabajará el sistema. Colocar este parámetro
muy bajo puede ocasionar errores de memoria, algunos de modo intermitente, difíciles de
diagnosticar. Se recomienda usar una configuración automática en este caso. Estos parámetros
controlan la temporización tanto para las lecturas como para las escrituras.

DRAM Speculative Leadoff


Este es una mejora en rendimiento disponible con algunos conjuntos de chips para acelerar el
primer acceso a la memoria del sistema (relativamente lento). El controlador de memoria inicia el
pedido de lectura inicial antes que la dirección para la lectura haya sido completamente resuelta.
Esto puede mejorar el rendimiento. Para mejor eficiencia suele habilitarse esto. Si al hacerlo se
causa inestabilidad, entonces debería desactivarse. Esta configuración normalmente es controlada
por DRAM Timing o por el modo Auto Configuration.
SOPORTE TECNICO (AVANZADO)

Turn-Around Insertion
Cuando se habilita, inserta un ciclo de reloj extra (estado de espera) entre los ciclos de lectura
consecutivos de la DRAM (es decir ráfagas consecutivas de 4 lecturas).

Memory Hole At 15M-16M (Hueco de memoria)


Algunas tarjetas de expansión requieren acceso a direcciones particulares de memoria para
funcionara propiadamente. Este parámetro permite establecer a un lado, el área apropiada de
memoria para estas tarjetas. Las áreas típicas de memoria pueden ser establecidas en "512-
640KB" (los 128Ksuperiores de la memoria convencional) and "15-16MB". Esta configuración
debería inhabilitarse si nose usa una tarjeta de ese tipo.

ISA (or AT Bus) Clock Speed / Divisor


Esta configuración controla la velocidad del bus ISA, en una de dos maneras. La manera menos
común es para que se permita un establecimiento directo de la velocidad de reloj ISA; esto incluiría
opciones de "6 MHz", "8 MHz", etc. La manera más común es que la velocidad de reloj de ISA se
aestablecida como una fracción de la velocidad de reloj PCI. Las configuraciones en este caso
usualmente serían algo así como "PCICLK/3", "PCICLK/4", "PCICLK/6", etc. La configuración a
escoger es la que pone la velocidad de reloj ISA lo más cerca posible a 8.33MHz, la cal es la
velocidad estándar de reloj máxima aceptable para el bus. Cualquiera más alta que esa es
considerada overclocking 8.33MHz significa que la opción correcta para una máquina PCI
de33MHz ó 30MHz sería "PCICLK/4", mientras que para una máquina PCI de 25MHz PCI sería
“PCICLK/3".

8-Bit I/O Recovery Time (Tiempo de recuperación de E/S de 8 bits)


Esta configuracuón permite insertar ciclos de reloj adicionales luego de un pedido de E/S de 8
bits.Estos son necesitados a veces para hacer lento al procesador luego de completar la actividad
en elbus ISA, el cual corre mucho más lento que el bus PCI. La configuración por omisión para
esto es normalmente de un ciclo. Esto puede ser incrementado a 5 o más, o reducido a 0
(inhabilitado).Normalmente se deseará mantener esto a su valor por omisión.

16-Bit I/O Recovery Time (Tiempo de recuperación de E/S de 16 bits)


Esta configuración permite insertar ciclos de reloj adicionales luego de un pedido de E/S de 16 bits.
Estos son necesitados a veces para hacer lento al procesador luego de completar la actividad en el
bus ISA, el cual corre mucho más lento que el bus PCI. La configuración por omisión para esto es
normalmente de un ciclo. Esto puede ser incrementado a 5 o más, o reducido a 0
(inhabilitado).Normalmente se deseará mantener esto a su valor por omisión.
Peer Concurrency

Este parámetro permite que varios dispositivos PCI se activen a la misma vez. Por omisión esto
está habilitado.
SOPORTE TECNICO (AVANZADO)

Integrated Peripherals (Periféricos integrados)

Esta sección abarca parámetros que controlan los periféricos integrados del sistema. Estas
configuraciones se usan para habilitar o inhabilitar el soporte para periféricos integrados, y
establecerlos varios recursos que usan. Si además de los periféricos integrados estándares
(puertos serial y paralelo, unidades de disquete y disco duro, etc.) existen vídeo, sonido u otros
dispositivos integrados, se pueden encontrar controles para ellos en esta sección.

OnBoard FDC / Integrated Floppy Disk Controller


Esta configuración habilita o inhabilita el controlador de disco flexible integrado (FDC). Por omisión
está habilitado. Si existe alguna razón para usar una tarjeta controladora insertada en ranura para
la disquetera, se puede desactivar la controladora integrada.

OnBoard Serial Port A / Integrated Serial Port 1 / Serial Port 2


Esta configuración especifica los recursos para el primer y segundo puerto serial en la tarjeta
madre. El nombre exacto usado para las varias opciones difiere (algunos dicen "COM1", "COM2",
etc. Mientras que otros solo listan las direcciones de E/S y las opciones de IRQ). Por cada puerto
serial se puede encontrar típicamente estos:

- 3F8/IRQ4 (COM1):
Establece el puerto serial a la dirección de E/S e IRQ normalmente usadospor COM1. Esto
es lo normal para el primer puerto serial.

- 2F8/IRQ3 (COM2):
Establece el puerto serial a la dirección de E/S e IRQ normalmente usadospor COM2. Esto
es lo típico para el segundo puerto serial.

- 3E8/IRQ4 (COM3):
Establece el puerto serial a la dirección de E/S e IRQ normalmente usadospor COM3.

- 2E8/IRQ3 (COM4):
Establece el puerto serial a la dirección de E/S e IRQ normalmente usadospor COM4.
OnBoard IR Port
SOPORTE TECNICO (AVANZADO)

Con este ítem se activa o desactiva el puerto de infrarrojos integrado en la tarjeta madre. Este es
un elemento que prácticamente no se usa en los sistemas modernos.

Integrated Parallel Port (Puerto paralelo integrado)


Esta configuración permite especificar los recursos para el puerto paralelo integrado. En la mayoría
de los sistemas se permite escoger una de las configuraciones típicas asignadas a los puertos
paralelos, o desactivar el puerto:
- 378/IRQ7 (LPT1):
Establece el puerto paralelo a la dirección de E/E e IRQ normalmente usados por LPT1.
Esto está establecido por omisión

- 278/IRQ5 (LPT2):
Establece el puerto paralelo a la dirección de E/E e IRQ normalmente usados por LPT2

Integrated Parallel Port Mode (Modo del puerto paralelo)


Los puertos paralelos tiene diferentes modos de operación. Los puertos paralelos originales se han
usado sólo para comunicación en una dirección a partir de la PC a la impresora, los más nuevos
incluyen comunicación bi-direccional y otras capacidades. Las opciones normales para esta
configuración son:

- SPP: Establece el puerto paralelo para que funcione como un Puerto Paralelo Estándar.
Esta es la opción por omisión (y la más baja).

- EPP: Establece el puerto paralelo a Puerto Paralelo Mejorado, llamado a veces “Bi-
direccional”

- ECP: Establece el puerto paralelo hacia un Puerto de Capacidades Mejoradas. Esta


configuración requiere el uso de un canal DMA, normalmente especificado a través de otra
configuración de parámetros. Generalmente se deseará usar EPP o ECP. ECP tiene un
rendimiento mejorado pero grandes problemas de compatibilidad, por lo que se prefiere el
uso de EPP.

Parallel Port ECP DMA Channel (Canal DMA del puerto paralelo ECP)
Si el sistema soporta modo de puerto paralelo ECP se debe usar esta opción para asignarle un
canal DMA que será usado por el puerto en ese modo. Las opciones usuales son "DMA 1" y "DMA
3".Advertencia: Algunos BIOS permiten que esto esté establecido en el canal DMA 2, lo cual se
reserva normalmente para las disqueteras.

OnBoard IDE / Integrated IDE Controllers


Esta configuración activa o desactiva los controladores integrados IDE/ATA primario y secundario.
Sise usa una tarjeta controladora IDE adicional (lo cual no es muy común), o si no se está
utilizando dispositivos IDE (por ejemplo, si se usa dispositivos SCSI), se puede desactivar la
controladora integrada aquí. En algunos BIOS una sola configuración controla tanto los canales
primario como secundario, mientras que otros los controlan separadamente.

PS/2 Mouse Enable (Habilitar ratón PS/2)


En sistemas que soportan un ratón estilo PS/2, esta configuración habilita o inhabilita este puerto.
Sise está usando el puerto se debería habilitar esto, de otro modo se debería inhabilitar para que la
interrupción reservada para el ratón PS/2 (IRQ12) pueda ser usada para otro propósito. Algunos
sistemas tienen una configuración automática para este parámetro, lo cual es ideal, puesto que
sólo se habilitará el soporte PS/2 si es que hay un ratón conectado.

USB Enable (Habilitar USB)


Se usa este parámetro para habilitar los dispositivos USB en las tarjetas madre que los soportan.
Si no se los usa se debería desactivar.
SOPORTE TECNICO (AVANZADO)

USB Legacy Support


Las tarjetas madre modernas soportan detección de dispositivos USB al arrancar el sistema. Si es
detectado el controlador USB (que puede ser un teclado) será habilitado. Esto es útil cuando se
quiere usar un teclado o una unidad de almacenamiento USB en el modo MS-DOS.

Audio Device / Modem Device / Ethernet Device


Con estas opciones se pueden habilitar dispositivos integrados en la tarjeta madre, como los
dispositivos de audio, el dispositivo del módem y el dispositivo de red.

Security / Password Settings


Esta sección permite establecer contraseñas de seguridad para acceder al sistema al momento de
arrancar y/o cuando se ingresa al programa de configuración del BIOS. Algunos sistemas tienen
una contraseña, mientras que muchos sistemas nuevos ahora tienen dos: una para supervisor (la
de más alto nivel presente en el sistema) y una para usuario (la que usa un usuario de la PC)

Hardware Device Settings / "CPU Soft Menu"

Una de las más recientes innovaciones en los diseños de tarjeta madre se llama tarjeta madre sin
puentes (“jumperless”). La idea detrás de esto es que muchas funciones de selección que se
realizan a un bajo nivel en el hardware pueden ser accedidas a través de la configuración del
BIOS, sin manipulación física por parte del usuario, por medio de un grupo de configuraciones
llamados "CPU soft menu". La marca Abit ha hecho popular este tipo de tarjetas madre. Esta
sección describe los parámetros que se encuentran en esa sección.

Advertencia: establecer los valores incorrectamente en esta sección puede dañar el procesador u
otro hardware.
SOPORTE TECNICO (AVANZADO)

CPU Name/Type
El BIOS detectará y desplegará automáticamente el tipo de CPU en la PC, incluyendo el fabricante
yel nombre de la familia (por ejemplo, Intel Pentium, AMD K6, etc.). Este valor no puede cambiarse.

CPU Operating Speed


Este parámetro permite seleccionar la velocidad operativa del procesador directamente. Cuando se
hace esto, el BIOS establece automáticamente los valores “Reloj externo” y el “Factor
Multiplicador”, y los asegurará para que no puedan ser cambiados. Por ejemplo, al establecer el
valor a 166, el reloj externo será de 66MHz y el multiplicador será de 2.5X. Para controlar
manualmente el reloj externo y el factor multiplicador, se debe establecer este parámetro a "User
Defined" (definido por el usuario).

External Clock
Este parámetro controla la velocidad de reloj del bus de memoria en la tarjeta madre, y es
normalmente 50, 60, 66 ó 75MHz. La velocidad interna del procesador es el producto de la
velocidad externa de reloj de la tarjeta madre y el multiplicador usado por el procesador.

Nota: Cuando el parámetro de CPU Operating Speed está establecido a un número específico, el
parámetro External Clock es computado por el BIOS y esta configuración es inhabilitada

Multiplier Factor
Este parámetro controla el multiplicador que se usa para determinar la velocidad de reloj interna
del procesador relativa a la velocidad de reloj de la tarjeta madre. Los valores usuales son 1.5X,
2X,2.5X, 3X, 3.5X, etc.

Nota: Cuando el parámetro CPU Operating Speed es establecido a un número específico, el


parámetro External Clock es computado por el BIOS y esta configuración es inhabilitada.

CPU Power Plane


Esta configuración controla cómo el voltaje para el procesador es especificado. Existen tres
diferentes opciones. Dependiendo de la que se selecciones, el BIOS cambiará las otras
configuraciones de voltaje disponibles:

- Single Voltage: Esta opción es, por supuesto, para procesadores convencionales que usan
un único voltaje solamente. Al seleccionar esta opción se habilita la configuración de
"Plane Voltage"(voltaje plano) y se inhabilitan las otras configuraciones de voltaje.

- Dual Voltage: Se selecciona esta opción para procesadores que utilizan voltaje dual. Esta
opción habilita las configuraciones "I/O Plane Voltage" y "Core Plane Voltage".

- Via CPU Marking: Al seleccionar esta opción se permite especificar el código de marcado
de CPU para el procesador, el mismo que le dice al BIOS cómo establecer el voltaje
automáticamente. Esto se hace utilizando la configuración del BIOS "CPU Marking" y los
otros parámetros de voltaje son desactivados. El código usualmente es un código de cinco
caracteres, tales como "SY016" que se encuentra en la superficie superior de la CPU

Hardware Monitor
Esta página del programa nos muestra algunos parámetros para monitorear el estado del hardware
en la tarjeta madre. Por lo general se puede obtener información sobre el voltaje de los
componentes, la velocidad de los ventiladores del sistema y la temperatura de diversas áreas del
equipo.
SOPORTE TECNICO (AVANZADO)

Voltajes:

Vcore: Voltaje del núcleo del procesador


Vcc 2.5V: Voltaje de los módulos DIMM
Vcc 3.3V: Voltaje del bus externo de E/S del procesador (cable naranja)
Vcc 5V: Voltaje principal del sistema (cable rojo)
+12V: Voltaje de los motores y ventiladores (cable amarillo)
-12V: Voltaje complementario de 12V (cable azul)
SB5V: Voltaje para la PC cuando está en estado de StandBy
VBAT: Voltaje de la pila del reloj

Ventiladores:
SYSTEM Fan Speed: Velocidad del ventilador del sistema (en revoluciones por minuto)
CPU Fan Speed: Velocidad del ventilador del procesador

Temperatura:
Power Temperature: Temperatura en la zona de la fuente de poder
SYSTEM Temperature:Temperatura en la zona de la tarjeta madre
CPU Temperature: Temperatura en la zona del procesador.

Auto Configuration and Defaults


Adicionalmente, a las opciones de configuración automáticas ofrecidas en varias áreas específicas
de la configuración del BIOS (temporización de memoria, detección automática de disco duro, etc.),
la mayoría de los BIOS automáticamente establecen todas las opciones en el BIOS a
configuraciones predefinidas.

Nota: Las selecciones de configuración automática por lo general no reemplazarán a las


configuraciones de la sección Standard Setup section, para no deshacer configuraciones
específicas de disqueteras ni unidades de disco duro, o la fecha y hora actuales.
SOPORTE TECNICO (AVANZADO)

Advertencia: Es prudente grabar los parámetros actuales del sistema de manera que se sepa lo
que se ha cambiado y así poder deshacer las configuraciones automáticas si fuese necesario. Se
puede además encontrar útil hacer referencia a este procedimiento para ayudar a establecer los
parámetros clave otra vez luego de realizar una carga por omisión.

Auto Configuration with BIOS Defaults / Failsafe Settings


Se selecciona esta opción para reemplazar la mayoría de las configuraciones del BIOS con
configuraciones predefinidas (codificadas dentro del BIOS) que está dirigidas a colocar el sistema
en el estado más estable que sea posible. Esto significa que en la mayoría de los casos a las
temporizaciones más lentas de memoria, características de mejora de rendimiento desactivadas,
etc. En general, se deseará usas estas configuraciones si el sistema se hace inestable luego de
hacer varios cambios, para regresarlo a un estado bueno conocido.

Auto Configuration with Optimal Settings


Se selecciona esta opción para reemplazar la mayoría de las configuraciones del BIOS actuales
(codificadas en el BIOS) que están dirigidas a poner el sistema en lo que los diseñadores
consideran un estado óptimo. Se puede usar esto cuando se inicia el sistema para acercarse a lo
que se cree que sería un rendimiento máximo. No se debe esperar que estas configuraciones sean
verdaderamente óptimas sin embargo; los diseñadores no pueden anticipar el modo cómo se usa
el sistema.

Exit Setup
Existen por lo general dos maneras de salir del programa de configuración del BIOS. La mayoría
delos BIOS tienen dos entradas de menú desde las cuales escoger, para salir grabando los
cambios, o para salir descartándolos. Otros salen por medio de presionar la tecla Escape y luego
aparece la pregunta de si se desea mantener los cambios o descartarlos.

Save and Exit Setup (Grabar y salir del programa)


Se escoge este parámetro para salir del programa y grabar los cambios a la memoria CMOS del
BIOS. Se debe asegurar que se van a guardar los cambios; muchos usuarios olvidan
accidentalmente hacer esto y luego se preguntan si la conducta del sistema no cambió en
absoluto.

Exit Setup Without Saving (Salir del programa sin grabar)


Se escoge esta opción para salir del programa descartando los cambios hechos. El BIOS
normalmente preguntará por una confirmación (“Are you sure?", ¿está seguro?) antes de salir.
Nótese que el programa no mantiene una pista o registro de si se hizo o no algunos cambios a
cualquiera de las configuraciones mientras uno las va efectuando.
SOPORTE TECNICO (AVANZADO)

FUENTES DE PODER

10
Una fuente de alimentación es un dispositivo que convierte la tensión alterna de la red de
suministro, en una o varias tensiones, prácticamente continuas, que alimentan los distintos circuitos
del aparato electrónico al que se conecta (ordenador, televisor, impresora, router, etc.)

Clasificación
Las fuentes de alimentación, para dispositivos electrónicos, pueden clasificarse básicamente como
fuentes de alimentación lineales y conmutadas. Las lineales tienen un diseño relativamente simple,
que puede llegar a ser más complejo cuanto mayor es la corriente que deben suministrar, sin
embargo su regulación de tensión es poco eficiente. Una fuente conmutada, de la misma potencia
que una lineal, será más pequeña y normalmente más eficiente pero será más compleja y por tanto
más susceptible a averías.

Fuentes de alimentación lineales


Las fuentes lineales siguen el esquema: transformador, rectificador, filtro, regulación y salida.
En primer lugar el transformador adapta los niveles de tensión y proporciona aislamiento galvánico.
El circuito que convierte la corriente alterna en continua se llama rectificador, después suelen llevar
un circuito que disminuye el rizado como un filtro de condensador. La regulación, o estabilización
de la tensión a un valor establecido, se consigue con un componente denominado regulador de
tensión. La salida puede ser simplemente un condensador. Esta corriente abarca toda la energía
del circuito, esta fuente de alimentación deben tenerse en cuenta unos puntos concretos a la hora
de decidir las características del transformador.

Fuentes de alimentación conmutadas


Una fuente conmutada es un dispositivo electrónico que transforma energía eléctrica mediante
transistores en conmutación. Mientras que un regulador de tensión utiliza transistores polarizados

10
http://es.wikipedia.org/wiki/Fuente_de_alimentaci%C3%B3n
SOPORTE TECNICO (AVANZADO)

en su región activa de amplificación, las fuentes conmutadas utilizan los mismos conmutándolos
activamente a altas frecuencias (20-100 kHz típicamente) entre corte (abiertos) y saturación
(cerrados). La forma de onda cuadrada resultante es aplicada a transformadores con núcleo de
ferrita (Los núcleos de hierro no son adecuados para estas altas frecuencias) para obtener uno o
varios voltajes de salida de corriente alterna (CA) que luego son rectificados (Con diodos rápidos) y
filtrados (inductores y condensadores) para obtener los voltajes de salida de corriente continua
(CC). Las ventajas de este método incluyen menor tamaño y peso del núcleo, mayor eficiencia y
por lo tanto menor calentamiento. Las desventajas comparándolas con fuentes lineales es que son
más complejas y generan ruido eléctrico de alta frecuencia que debe ser cuidadosamente
minimizado para no causar interferencias a equipos próximos a estas fuentes.

Las fuentes conmutadas tienen por esquema: rectificador, conmutador, transformador, otro
rectificador y salida.

La regulación se obtiene con el conmutador, normalmente un circuito PWM (Pulse Width


Modulation) que cambia el ciclo de trabajo. Aquí las funciones del transformador son las mismas
que para fuentes lineales pero su posición es diferente. El segundo rectificador convierte la señal
alterna pulsante que llega del transformador en un valor continuo. La salida puede ser también un
filtro de condensador o uno del tipo LC.

Las ventajas de las fuentes lineales son una mejor regulación, velocidad y mejores características
EMC. Por otra parte las conmutadas obtienen un mejor rendimiento, menor coste y tamaño.

Componentes
11
Existen diversos componentes que componen a una fuente de alimentación :

Fusible
Ventilador
Cableado
Tarjeta
Transistores
Conector
Swithc
Capacitores
Disparadores de calor
Bobinas.etc

EL FUSIBLE: aísla el circuito si existe un cortocircuito o una alta de tención

11
http://janeth-mantehard.blogspot.mx/2008/09/elementos-y-tipos-de-fuente.html
SOPORTE TECNICO (AVANZADO)

EL VENTILADOR: expulsa el aire caliente que levanta la plaqueta principalmente los transistores
con sus disipadores

EL CABLEADO: en una plaqueta son simplemente puentes que cierran parte del circuito

LA BOBINA O EN REALIDAD TRANSFORMADOR: reduce la tensión del tomacorriente a una


tención generalmente menor a 24volt

LOS DIODOS: toman esta corriente alterna del transformador y la convierten en una pulsante casi
continua
SOPORTE TECNICO (AVANZADO)

LOS CAPACITORES: toman esta señal pulsante y se descargar en ella llenando los huecos de la
señal para obtener una señal continua.

LOS TRANSISTORES: limitan esta señal continua a un voltaje fijo para su utilización, al limitar
disipan el voltaje restante por sus disipadores en forma de calor.
SOPORTE TECNICO (AVANZADO)

EL SWITHC: es una llave, que apaga la fuente o corta la corriente de la toma.

Funcionamiento

12
En la siguiente lista se muestran las diferentes etapas por las que la electricidad es transformada
para alimentar los dispositivos de la computadora. Si gustas conocer más sobre electricidad,
consulta nuestra sección: electricidad básica.

1.- Transformación: el voltaje de la línea doméstica se reduce


de 127 Volts a aproximadamente 12 Volts ó 5 V. Utiliza un
elemento electrónico llamado bobina reductora.

2.- Rectificación: se transforma el voltaje de corriente alterna


en voltaje de corriente directa, esto lo hace dejando pasar solo
los valores positivos de la onda (se genera corriente continua),
por medio de elementos electrónicos llamados diodos.

3.- Filtrado: esta le da calidad a la corriente continua y suaviza


el voltaje, por medio de elementos electrónicos llamados
capacitores.

4.- Estabilización: el voltaje ya suavizado se le da la forma


lineal que utilizan los dispositivos. Se usa un elemento
electrónico especial llamado circuito integrado. Esta fase es la
que entrega la energía necesaria la computadora.

Voltajes

El voltaje, tensión, también diferencia de potencial, se le denomina a la fuerza electromotriz (FEM)


que ejerce una presión o carga en un circuito eléctrico cerrado sobre los electrones, completando
con esto un circuito eléctrico. Esto da como resultado el flujo de corriente eléctrica. Cuanto mayor

12
http://www.informaticamoderna.com/Fuente_AT.htm
SOPORTE TECNICO (AVANZADO)

sea la presión ejercida de la fuerza electromotriz sobre los electrones o cargas eléctricas que
circulan por el conductor, en esa medida será el voltaje o tensión que existirá en el circuito.

El conector de la fuente de poder ATX de 24 pins es el conector estándar para las tarjetas madres
en las computadoras modernas.

El conector en si es un conector Molex 39-01-2240, llamado Molex Mini-fit Jr.

Nota: El estándar original ATX es un conector de 20 pins con una configuración muy parecida al
conector de 24 pins pero sin los pins 11, 12, 23, y 24.
SOPORTE TECNICO (AVANZADO)

Tabla de voltajes de conector molex de 24 pines


Pin Voltaje Color Descripción
1 +3.3V Naranja +3.3 VDC
2 +3.3V Naranja +3.3 VDC
3 COM Negro Tierra
4 +5V Rojo +5 VDC
5 COM Negro Tierra
6 +5V Rojo +5 VDC
7 COM Negro Tierra
8 PWR_ON Gris Si hay energia power Good
9 +5VSB Morado +5 VDC Standby
10 +12V1 Amarillo +12 VDC
11 +12V1 Amarillo +12 VDC
12 +3.3V Naranja +3.3 VDC
13 +3.3V Naranja +3.3 VDC
14 -12V Azul -12 VDC
15 COM Negro Tierra
16 PS_ON# Verde Fuente de Poder encendida
17 COM Negro Tierra
18 COM Negro Tierra
19 COM Negro Tierra
20 NC Blanco -5 VDC (Opcional – se quito en ATX12V v2.01)
21 +5V Rojo +5 VDC
22 +5V Rojo +5 VDC
23 +5V Rojo +5 VDC
24 COM Negro Tierra
SOPORTE TECNICO (AVANZADO)

Amperajes
El amperaje no es otra cosa que la potencia en una corriente eléctrica circulando entre dos
puntos, estos son el negativo y el positivo a través de un conductor o cable eléctrico. La corriente
eléctrica circula del negativo hacia el positivo.

Ejemplo: si una fuente AT indica que es de 250 W entonces:

El Wattaje = Voltaje X Corriente , W = V X A

Sabemos que el voltaje es de 127 V y tenemos los Watts, solo despejamos la corriente.

A=W/V , A = 250 W / 127 V , A = 1.9

Entonces lo que interesa es la cantidad de corriente que puede suministrar la fuente, porque a
mayor cantidad de corriente, habrá mayor potencia y podrá alimentar una mayor cantidad de
dispositivos. En este caso es de 1.9 Amperes.

Este dato es uno de los más importantes ya que entre más Amperaje es mejor la fuente de
poder

Wattage (vatio)
El vatio (en inglés y también en español: watt)1 es la unidad de potencia del Sistema Internacional
de Unidades. Su símbolo es W.

Es el equivalente a 1 julio sobre segundo (1 J/s) y es una de las unidades derivadas. Expresado en
unidades utilizadas en electricidad, un vatio es la potencia eléctrica producida por una diferencia de
potencial de 1 voltio y una corriente eléctrica de 1 amperio (1 voltiamperio).

La potencia eléctrica de los aparatos eléctricos se expresa en vatios, si son de poca potencia, pero
si son de mediana o gran potencia se expresa en kilovatios (kW) que equivale a 1000 vatios. Un
kW equivale a 1,35984 caballos de vapor.
Polaridad
El conocer la polaridad del suministro de alimentación es sumamente importante ya que, en la
mayoría de los casos, los pequeños dispositivos de corriente continua no suelen incorporar
protecciones frente a un eventual cambio de polaridad en su alimentación, lo que puede acarrear
daños irreversibles en el aparato.
Problema de Polaridad Invertida
Este error es muy común y puede llegar a quemar dispositivos por que ocasiona un corto circuito.
Antes de conectar una PC, impresora, Switch u otro dispositivo al tomacorriente debemos hacer un
test con el checador de polaridad, si detectamos que un tomacorriente o barras de contacto están
invertidas lo corregir la instalación eléctrica o podemos simplemente voltear la clavija y conectar.

Recomendación
Al momento de pedir o comprar una fuente de poder debemos tomar muy en cuenta su Amperaje,
esto tiene aun más importancia que los Watts ya que es por decirlo así la presión con la que
mueve la energía.

También debemos tomar en cuenta que las fuente sean capaces de levantar una caída de voltaje
repentina para mayo protección.
SOPORTE TECNICO (AVANZADO)

IRQ, E/S Y DMA. CONFIGURACION DE EQUIPOS

IRQ
13
(Interrupt ReQuest - solicitud de interrupción) Canales utilizados para gestionar dispositivos
periféricos. Las IRQ son las líneas de interrupción que utilizan los dispositivos para avisar al
microprocesador que necesitan su atención.

En los antiguos XT eran 8 canales, en computadoras AT y superiores son 16.

Antes de la existencia de los dispositivos plug and play, los usuarios tenían que configurar los
valores IRQ de los dispositivos manualmente cuando agregaban un dispositivo nuevo al sistema. A
continuación se listan los números IRQ y para qué eran usados generalmente.

Números IRQ

•IRQ 0: cronómetro del sistema. Este interruptor está reservado para el timer del sistema y jamás
está disponible para otros dispositivos.
•IRQ 1: controlador del teclado.
•IRQ 2: Interrupciones en cascada para las interrupciones IRQ del 8 al 15.
•IRQ 3: Segundo Puerto Serie (COM2). A menudo es también para el cuarto puerto serie (COM4).
•IRQ 4: Primer Puerto Serie (COM1). También es utilizado por defecto para el COM3.
•IRQ 5: Tarjeta de sonido.
•IRQ 6: Controlador de disquetera.
•IRQ 7: Puerto Paralelo LPT1 para impresoras o cualquier otro dispositivo que utiliza puerto
paralelo.
•IRQ 8: Reloj del Sistema.
•IRQ 9, 10, 11: Interrupción disponible para periféricos extras.
•IRQ 12: Mouse PS/2 o Placa de Red o similares.
•IRQ 13: Coprocesador/Unidad de punto flotante
•IRQ 14: Canal IDE Primario. En sistemas que no se utiliza dispositivos IDE, este canal se utiliza
para otros periféricos
•IRQ 15: Canal IDE Secundario

Actualmente los sistemas operativos manejan de manera automática esta asignación de


interrupciones solamente en casos de configuraciones especiales o conflictos entre dispositivos, es
recomendable la asignación manual de estas solicitudes de interrupción.

13
http://www.alegsa.com.ar/Dic/irq.php
SOPORTE TECNICO (AVANZADO)

Configuración por Adminstración de Dispositivos

Configuración por BIOS


SOPORTE TECNICO (AVANZADO)

Entradas/salidas
Cuando un microprocesador accesa un periférico (disco duro, puerto de comunicación...), puede
transcurrir algún tiempo antes de que los datos puedan ser obtenidos o bien transmitidos. La
solución más simple es esperar hasta recibir un dato o bien hasta que se efectúa una transmisión
(espera ocupado, o polling), pero esta solución bloquea todos los programas en ejecución, y eso
no puede admitirse bajo un sistema multitarea. En los sistemas modernos se prefiere un
funcionamiento mediante interrupciones:

El periférico señala una eventualidad mediante una interrupción, como por ejemplo que ha
acabado la transmisión de los datos, y una rutina trata esta interrupción. Para que la transferencia
sea más eficiente suele usarse el acceso directo a memoria (DMA), mediante el cual los bloques
son leídos o bien escritos en memoria sin la intervención del CPU.

Trampas
Es un tipo de interrupción sincrónica típicamente causada por una condición de error, por ej. una
división por 0 o un acceso inválido a memoria en un proceso de usuario. Normalmente genera un
cambio de contexto a modo supervisor para que el sistema operativo atienda el error. De manera
que podemos ver como las excepciones son un mecanismo de protección que permite garantizar la
integridad de los datos tanto en el espacio de usuario como en el espacio kernel. El SO cuando
detecta una excepción intenta solucionarla pero en caso de no poder simplemente notificará la
condición de error a la aplicación y abortará la misma.

DMA
El acceso directo a memoria (DMA, del inglés direct memory access) permite a cierto tipo de
componentes de una computadora acceder a la memoria del sistema para leer o escribir
independientemente de la unidad central de procesamiento (CPU) principal. Muchos sistemas
hardware utilizan DMA, incluyendo controladores de unidades de disco, tarjetas gráficas y tarjetas
de sonido. DMA es una característica esencial en todos los ordenadores modernos, ya que permite
a dispositivos de diferentes velocidades comunicarse sin someter a la CPU a una carga masiva de
interrupciones.

Una transferencia DMA consiste principalmente en copiar un bloque de memoria de un dispositivo


a otro. En lugar de que la CPU inicie la transferencia, la transferencia se lleva a cabo por el
controlador DMA. Un ejemplo típico es mover un bloque de memoria desde una memoria externa a
una interna más rápida. Tal operación no ocupa al procesador y como resultado éste puede ser
planificado para efectuar otras tareas. Las transferencias DMA son esenciales para aumentar el
rendimiento de aplicaciones que requieran muchos recursos.

Cabe destacar que aunque no se necesite a la CPU para la transacción de datos, sí que se
necesita el bus del sistema (tanto bus de datos como bus de direcciones), por lo que existen
diferentes estrategias para regular su uso, permitiendo así que no quede totalmente acaparado por
el controlador DMA.

El modo DMA reducirá el porcentaje de uso del procesador del 90 al 10%, y aumentará el ratio de
transferencia de discos duros de 16,6 Mb hasta los 100Mb, lo que nos permitirá ejecutar los
programas de forma más rápida.

Estos DMA se pueden activar mediante el Administrador De Dispositivos


SOPORTE TECNICO (AVANZADO)

Hacer convivir dos dispositivos sin que el Sistema Operativo mande error
Habría que ver en qué consiste el conflicto y podemos configurar manualmente la interrupción o en
su caso los DMA
SOPORTE TECNICO (AVANZADO)

USO DE MSINFO32
También conocido como Información del Sistema de Windows, el msninfo32 es un archivo
ejecutable que fue incluido por primera vez en Microsoft Windows 98 y luego incorporado a
Windows ME, 2000, XP y Vista. Este programa está diseñado para dar a los usuarios de Windows,
una lista que comprende el hardware de la computadora, los recursos generales, el software y la
configuración de Internet.

Para ejecutar este programa siga los siguientes pasos:

Haga clic en Inicio, y luego en Ejecutar.


Escriba msinfo32 y luego presione Enter.

Los usuarios de Microsoft Windows 2000 y XP, pueden también entrar a la ventana de información
del sistema escribiendo winmsd y luego presionando Enter.

Aquí debajo hay una lista de lo que es detectado y mostrado por este programa una vez que es
abierto:

Versión de Windows y la información del Service Pack.


Nombre de la computadora y modelo.
Procesador de la computadora y velocidad.
Versión y fecha de la BIOS.
Información completa de los recursos de hardware incluyendo conflictos, IRQ, DMA, y otra
información de los recursos.
Drivers instalados incluyendo CD-ROM, disco duro, y otros drivers de discos o disquetes.
Placas de video y de sonido instaladas.
Placas de red y las direcciones de red asociadas.
Otros dispositivos como teclado, mouse, y dispositivos de USB conectados.
Software instalado, drivers, programas de inicio y servicios.
SOPORTE TECNICO (AVANZADO)
SOPORTE TECNICO (AVANZADO)

PERFILES DE HARDWARE

14
Un perfil de hardware es un conjunto de instrucciones que indica a Windows qué dispositivos
debe iniciar al iniciarse el equipo, así como la configuración que debe usar para cada uno de ellos.
La primera vez que se instala Windows, se crea un perfil de hardware llamado Perfil 1 (para
equipos portátiles, los perfiles serán Perfil desacoplado o Perfil acoplado). De forma
predeterminada, todos los dispositivos que hay en el equipo en el momento de instalar Windows
estarán habilitados en el perfil de hardware Perfil 1.

Los perfiles de hardware son especialmente útiles con equipos portátiles. La mayor parte de los
equipos portátiles se utilizan en diversas ubicaciones y los perfiles permitirán cambiar los
dispositivos utilizados en cada una de ellas. Por ejemplo, puede tener un perfil llamado
Configuración de estación de acoplamiento para utilizar el equipo portátil en una estación de
acoplamiento con componentes de hardware como una unidad de CD-ROM y un adaptador de red.
Además, puede tener un segundo perfil llamado Configuración sin acoplamiento para utilizarlo con
el mismo equipo en un hotel o un avión, cuando no utilice ningún adaptador de red ni unidad de
CD-ROM pero sí un módem y una impresora portátil.

Si hay más de un perfil en el equipo, puede designar uno predeterminado que se usará siempre
que inicie el equipo. Puede hacer que Windows le pregunte el perfil que debe usar cada vez que
inicie el equipo. Cuando haya creado un perfil de hardware, puede usar el Administrador de
dispositivos para habilitar o deshabilitar los dispositivos de dicho perfil. Al deshabilitar un dispositivo
de un perfil de hardware, los controladores del dispositivo no se cargan al iniciar el equipo.

14
http://technet.microsoft.com/es-es/library/cc759366%28v=ws.10%29.aspx
SOPORTE TECNICO (AVANZADO)

RECUPERACIÓN DE ARCHIVOS DLL´S DE FORMA AUTOMÁTICA


Cuando el sistema operativo comienza a tener problemas por perdida de archivos DLL’s podemos
implementar 2 soluciones posibles.
1. Descargar desde internet dicho archivo y colocarlo en su lugar adecuado. Aunque pudiera
parecer una solución rápida, conlleva ciertos riesgos y puede no ser tan segura porque
muchas veces no coincide exactamente con el que la versión del Sistema Operativo
necesita.

2. La otra opción consiste en utilizar las mismas características del propio Windows para
poder recuperar los archivos que le hagan falta, siguiendo las instrucciones que a
continuación se mencionan.

Uso del comando SFC en Windows 2000, XP y Vista

Use el comando SFC de Windows XP para que Windows escanee y repare archivos. Para
ejecutar este comando siga los pasos siguientes.

1.- Haga clic en Inicio


2.- Haga clic en Ejecutar
3.- Escriba “sfc /scannow” y presione Enter.

Una vez que las recomendaciones dadas más arriba hayan sido completadas, Windows
verificará que todos los archivos protegidos de Windows están intactos.

Otras soluciones relacionadas a DLL’s


Fuente: http://www.taringa.net/posts/info/8764601/Como-recuperar-o-reparar-archivos-_DLL-en-
Windows.html

Problemas con archivos .dll sólo con programas específicos:

Si encuentra que existen archivos .dll perdidos, corruptos u otros errores relativos a archivos
.dll sólo cuando intenta abrir o ejecutar un programa, es probable que el problema sólo se
genere con respecto de ese programa específico. Afortunadamente, resolver errores de DLLs
relacionados un programa en particular, puede ser mucho más fácil.

Si el programa que intenta ejecutar pudo ser utilizado correctamente en el pasado y


recientemente comenzó a generar el error sobre archivo .dll, la reinstalación del programa casi
siempre resolverá el problema.

Es una buena idea que mientras realizamos la instalación, verifiquemos si el fabricante del
programa ofrece actualizaciones o parches disponibles para el mismo.
SOPORTE TECNICO (AVANZADO)

Programas desinstalados recientemente

Si recientemente ha desinstalado un programa en su computadora, es probable que en el


proceso de desinstalación se haya removido un archivo .dll que es necesario para que
Windows u otro programa funcione correctamente.

Si ha intentado las recomendaciones dadas más arriba, quizás desee reinstalar el programa
para así obtener nuevamente el archivo que haya sido borrado de su computadora. Si esto no
resuelve su mensaje de error relativo al archivo .dll y desea desinstalar el programa
nuevamente, durante el proceso de desinstalación asegúrese de hacer clic en “NO” o “No a
todo” cuando se le pregunte para borrar un archivo del sistema o un archivo que puede ser
utilizado por otro programa.

Programas instalados recientemente


Si recientemente ha instalado un programa y luego de la instalación ha comenzado a encontrar
el error relativo a un archivo .dll, sugerimos que primero verifique si existen actualizaciones
disponibles para el programa en cuestión. En algunas ocasiones, un programa puede necesitar
una actualización para que funcione correctamente en su computadora. Las actualizaciones
pueden ser encontradas en el sitio web del fabricante del software.

Si no existen actualizaciones disponibles para su programa, intente desinstalando el mismo


para resolver la cuestión. Si esto no soluciona su problema, sugerimos que contacte al
fabricante del programa para información adicional o ayuda sobre cómo instalar el programa
sin causar errores.

Virus, espías u otro programa maligno instalado en su computadora genera error referido a
archivos .dll
Es probable que un virus, espía u otro programa maligno cause sus errores relacionados a
archivos .dll y por lo tanto, sugerimos que se realicen escaneos con antivirus para eliminar este
tipo de programas.

Mensajes de errores de Windows sobre archivos .dll cuando intenta realizar algo con
Windows y no con un programa específico
Los mensajes de error de Microsoft Windows referidos a archivos .dll que aparecen cuando se
inicia Windows o cuando intentamos realizar alguna tarea en Windows (como puede ser abrir
el Panel de Control o abrir Internet Explorer), desafortunadamente pueden ser más difíciles de
resolver.

Si luego de intentar todas las recomendaciones dadas, puede llegar a ser necesario, cómo
último recurso, tener que reinstalar o instalar de cero todo el sistema opeartivo Windows.

En caso de que los problemas continúen luego de que Windows haya sido reinstalado o
cuando ocurran errores durante la instalación de Windows, es posible que tenga un problema
de hardware que esté causando estos problemas.
SOPORTE TECNICO (AVANZADO)

COMO CAMBIAR UN DISCO DURO DE MAQUINA EN XP SIN


PERDER DATOS Y APLICACIONES Y SIN FORMATEAR.

MANUAL DE SYSPREP

CLONAR UN WINDOWS XP EN DISTINTOS PCS (RESUMEN)

Este manual es para automatizar instalaciones de Windows XP más todo el software que se quiera, o

Cuando se tiene que cambiar la placa base del PC por otra distinta y no se quiere reinstalar el sistema

Operativo. Es decir, se realiza la instalación del Windows XP, se actualiza, se instala Office, Winrar, Antivirus.

Cuando está a punto, se realiza el sysprep y se clona (con Northon Ghost, Acronis to

Image) a otros pcs CON DISTINTO HARWARE.

Se necesita un CD de Windows XP (pro).

- Crear una carpeta llamada “Sysprep” en C:/

- Del CD de Windows, copiar todo el contenido de DEPLOY.CAB (dentro de support/tools)

- a la carpeta Sysprep creada.

- Ejecutar Setupmgr.exe, y le damos a siguiente..

- Seleccionamos Crear nuevo y siguiente

- Ahora seleccionamos Instalación de sysprep y seguimos..

- Aquí seleccionamos Windows XP Professional y seguimos

- Aquí seleccionamos Sí, automatizar completamente la instalación y siguiente

- Ahora tenemos que ir rellenando los campos

- Este lo podemos dejar predeterminado..

- La zona horaria es GMT+1 para España

- Luego ponemos la clave, el nombre del equipo, contraseña de administrador (si se quiere),

Componentes de red (normalmente en configuración típica), y Grupo de trabajo o Dominio

- Todo lo demás lo podemos dejar por defecto, o en blanco, le vamos dando a siguiente hasta

Finalizar

- Aquí nos preguntará donde guardar el archivo de respuesta, dejarlo con el nombre y la ruta por
Defecto.

- Esta ventana se queda así (no se ha colgado) hay que cerrarla.

- Ahora se habrá creado el archivo de respuesta sysprep.inf, dentro de C:/Sysprep, lo abrimos y le

Añadimos estas líneas:

- [Sysprep]

- BuildMassStorageSection=Yes

[SysprepMassStorage]

Quedando así:

- Guardamos los cambios y ya casi estamos. Le damos a inicio ejecutar y escribimos:

C:\Sysprep\sysprep –pnp –reseal – mini – shutdown

- Aceptamos y empezará a realizar el sysprep. Esto puede llegar a tardar más de media hora, según

El PC. En este proceso se desinstalan todos los drivers. Cuando finalice se apagará el PC. En ese

Momento es cuando hay que clonar el disco o la partición o, si se da el caso, cambiar la placa base

Del PC. Al arrancar el PC por primera vez, pedirá el nombre del equipo y usuario, y como veras en el administrador de
dispositivos, habrá que instalarle los drivers, como si fuera una nueva instalación de Windows.

NOTA: Si al arrancar con el nuevo hardware, el PC se reinicia, apretar F8 y seleccionar "Última configuración buena
conocida “y seguirá todo el proceso

Este manual es para automatizar instalaciones de Windows XP más todo el software que se quiera, o

cuando se tiene que cambiar la placa base del pc por otra distinta y no se quiere reinstalar el sistema

operativo. Es decir, se realiza la instalacion del Windows XP, se actualiza, se instala Office, Winrar,

antivirus, etc.. Quando está a punto, se realiza el sysprep y se clona (con Northon Ghost, Acronis to

Image) a otros pcs CON DISTINTO HARWARE.

Se necesita un cd de Windows XP (pro).

- Crear una carpeta llamada “Sysprep” en C:/

- Del cd de Windows, copiar todo el contenido de DEPLOY.CAB (dentro de support/tool


- a la carpeta Sysprep creada
Ejecutar Setupmgr.exe, y le damos a siguiente..

- Seleccionamos Crear nuevo y siguiente


- Ahora seleccionamos Instalación de sysprep y seguimos..

- Aquí seleccionamos Windows XP Professional y seguimos


- Aquí seleccionamos Sí, automatizar completamente la instalación y siguiente

- Ahora tenemos que ir rellenando los campos


- Este lo podemos dejar predeterminado..

- La zona horaria es GMT-6 para Guadalajara, Ciudad de Mexico, Monterrey


- Luego ponemos la clave, el nombre del equipo, contraseña de administrador (si se quiere),

componentes de red (normalmente en configuración típica), y Grupo de trabajo o Dominio

- Todo lo demás lo podemos dejar por defecto, o en blanco, le vamos dando a siguiente hasta

finalizar
- Aquí nos preguntará donde guardar el archivo de respuesta, dejarlo con el nombre y la ruta por

defecto.

- Esta ventana se queda así (no se ha colgado) hay que cerrarla.


- Ahora se habrá creado el archivo de respuesta sysprep.inf, dentro de C:/Sysprep, lo abrimos y le

añadimos estas líneas:

- [Sysprep]

- BuildMassStorageSection=Yes

[SysprepMassStorage]

Quedando así:
- Guardamos los cambios y ya casi estamos. Le damos a inicio  ejecutar y escribimos:

C:\Sysprep\sysprep –pnp –reseal – mini – shutdown

Aceptamos y empezará a realizar el sysprep. Esto puede llegar a tardar más de media hora, según

el pc. En este proceso se desinstalan todos los drivers. Cuando finalice se apagará el pc. En ese

momento es cuando hay que clonar el disco o la partición o, si se da el caso, cambiar la placa base

del pc. Al arrancar el pc por primera vez, pedirá el nombre del equipo y usuario, y como vereis en

el administrador de dispositivos, habrá que instalarle los drivers, como si fuera una nueva

instalación de Windows.

NOTA: Si al arrancar con el nuevo hardware, el pc se reinicia, apretar F8 y seleccionar "Últi


ma

configuración buena conocida"y seguirá todo el proceso


SOPORTE TECNICO (AVANZADO)

SOFTWARE PROFESIONAL DE DIAGNOSTICO. COMO


LOCALIZAR FALLAS UTILIZÁNDOLO
SOPORTE TECNICO (AVANZADO)

USO DE TARJETAS DE DIAGNÓSTICO. COMO LOCALIZAR


CIRCUITOS DAÑADOS CUANDO NO ENCIENDE UNA PC.

Tarjeta de diagnóstico POST

Introducción

Es muy dificil hacer el diagnóstico de un equipo "muerto" si no se cuenta con todos los instrumentos y
recursos que este trabajo requiere. Pueden medirse las señales con instrumentos especializados, o
cambiar pieza por pieza hasta encontrar a la que está causando la falla. Ahora veremos cómo se aplica
la rutina POST para el diagnóstico de sistemas "muertos", mediante el uso de la tarjeta de diagnóstico
POST.

La rutina POST

La rutina POST o "autoprueba de encendido" es un conjunto de pruebas que se aplican a los principales
elementos de hardware de una PC (tarjeta madre, microprocesador, memoria, tarjeta de video, teclado,
etc.).
Esta rutina se encuentra grabada en el BIOS del equipo. Su ejecución, realizada antes de que se cargue
el sistema operativo, permite estar razonablemente seguro que los principales componentes de la
máquina trabajarán sin problemas y que ninguno de sus programas darán resultados erróneos.
Recordar que el BIOS es una pequeña porción de software que sirve de "puente" entre el hardware y el
sistema operativo de la máquina.

En el esquema de abajo se pueden ver más detalles.


Los códigos POST

La rutina POST comenzó a ser aprovechada como un recurso auxiliar en labores de diagnóstico,
cuando se le agregaron códigos para identificar a cada prueba. Dicha información adicional se llama
"Códigos POST".
En tal caso, lo único que se necesita es una herramienta que permita ver los códigos POST enviados
durante el arranque del equipo. Si ocurre una falla, basta con que se verifique la última combinación de
ocho bits, para que sea posible identificar el componente que está dando problemas.

Cómo funcionan?

Cada código POST es un mensaje de ocho bits que el BIOS envía hacia un puerto determinado de las
ranuras de expansión. El mensaje es enviado para indicar qué componente se va a probar.
Si alguno de los componentes básicos del equipo tiene problemas, se detendrá el proceso de arranque.
El último código enviado hacia las ranuras corresponde a la prueba que la computadora no pudo
superar.
La tarjeta de diagnóstico POST

La tarjeta de diagnóstico POST es una herramienta que permite visualizar los códigos POST; y de esta
manera, se detectan con facilidad los elementos de hardware que están causando algún conflicto en el
momento del arranque de la máquina.
Esta tarjeta debe incluir un manual de operación y una serie de tablas en las que se especifique el
significado de cada código POST. Sin estas claves, la placa casi no sirve de nada.

Si bien existen varias marcas y tipos de tarjetas POST, todas tienen elementos en común. Abajo dejo
una imagen de una tarjeta POST Win-Con seguida de una descripción de sus elementos para que se
hagan una idea.
1) Conectores

Permiten insertar la tarjeta POST en ranuras de expansión tipo PCI o ISA,por lo que la placa puede
colocarse en todas las máquinas comprendidas entre la generación de sistemas tipo AT (con
microprocesador 286) y la generación de sistemas dotados con circuitos Pentium 4 o Athlon.

2) Display doble de 7 segmentos

En este visualizador se expiden los códigos POST, en forma de una palabra hexadecimal, formato que
se eligió porque es más fácil interpretar una combinación de dos números y letras que ocho bits
individuales. También en formato hexadecimal se especifica el significado de cada código POST en las
tablas correspondientes.
3) LED

Sirve para monitorear de manera visual algunas de las señales más importantes que se obtienen en la
tarjeta madre de una PC; por ejemplo, la señal del reloj del sistema, la señal de Reset, los voltajes de la
fuente de poder, etc. En el manual específico de cada tarjeta se podrá conocer el significado de cada
uno de los LED auxiliares.

4) Conexión para display adicional.

Algunas tarjetas incluyen un visualizador adicional que puede colocarse en cualquier posición para que
se facilite la consulta de los códigos.

5) Zumbador

Traduce en códigos audibles las señales que la computadora genera cuando detecta una falla.
Manejo de la tarjeta POST

Como primer paso, apagar la máquina y localizar una ranura PCI o ISA que esté libre.

Con mucho cuidado se inserta la tarjeta POST en la ranura correspondiente.


Encender la máquina, y observar que en los visualizadores de la tarjeta comienzan a aparecer
combinaciones de letras y números. Cada combinación indica que se está probando algún componente
del equipo.

Si la máquina arranca sin problemas, en el display de la tarjeta aparecerá el código "00" o "FF", que
significa que la computadora se encuentra lista para buscar el sistema operativo y por lo tanto no es
necesario utilizar la tarjeta POST.

Display adicional.

A veces, la única ranura PCI disponible es la que está pegada al fondo del gabinete y cuando se interta
en ella la tarjeta POST, el display queda muy "escondido". En tal caso, podemos usar el display
adicional que acompaña a la tarjeta POST.
Zumbador

Si decidís insertar la tarjeta POST cuando la tarjeta madre se encuentra fuera del gabinete, el altavoz
interno de éste quedará fuera de nuestro alcance, por lo que vamos a tener que usar el zumbador que
acompaña a la propia tarjeta POST.

Para hacer funcionar el zumbador, primero hay que localizar las terminales en que normalmente se
conecta el altavoz del gabinete, y conectar ahí uno de los extremos del cable incluído.
Ahora conectamos el otro extremo del cable en el conector de dos pines que se localiza exactamente
sobre el zumbador de la tarjeta. Ahora los códigos audibles, si es que existen, se expedirán a través del
zumbador.

Interpretación de los códigos POST

Como se dijo antes, la utilidad de la tarjeta POST se hace presente cuando la computadora no termina
su proceso de encendido, es decir, cuando no busca mas el sistema operativo.

Esto lo sabemos porque en el display de la tarjeta POST queda fija alguna combinación de letras y
números que debemos anotar.

Vamos a la tarjeta madre y verificamos el nombre del fabricante del BIOS. La mayoría de las
computadora
s modernas utilizan un BIOS de las marcas AMI, Award o Phoenix.
Una vez que sabemos de qué marca es el BIOS del sistema, buscamos en las tablas de códigos
POST correspondientes el significado del código que quedó fijado en el visualizador de la tarjeta POST.
Sólo así podremos conocer el origen del problema.

Como ejemplo para que se entienda mejor todo esto, voy a dejar los códigos POST para un BIOS de la
marca AMI.
SOPORTE TECNICO (AVANZADO)

CHIPSETS NORTHBRIDGE Y SOUTHBRIDGE. CIRCUITOS DE


SOPORTE AL PROCESA-DOR. PARTES QUE LO FORMAN.
Chipset norte (Northbridge)
Fuente: http://es.wikipedia.org/wiki/Puente_norte

El Northbridge (traducido como: "puente norte" en español) era el circuito integrado más
importante del conjunto de chips (Chipset) que constituía el corazón de la placa base. Recibía el
nombre por situarse en la parte superior de las placas base con formato ATX y por tanto no es un
término utilizado antes de la aparición de este formato para ordenadores de sobremesa. También
es conocido como MCH (concentrador controlador de memoria) en sistemas Intel y GMCH si
incluye el controlador del sistema gráfico.

Es el chip que controla las funciones de acceso desde y hasta microprocesador, AGP o PCI-
Express, memoria RAM, vídeo integrado (dependiendo de la placa) y Southbridge. Su función
principal es la de controlar el funcionamiento del bus del procesador, la memoria y el puerto AGP o
PCI-Express. De esa forma, sirve de conexión (de ahí su denominación de "puente") entre la placa
madre y los principales componentes de la PC: microprocesador, memoria RAM y tarjeta de vídeo
AGP o PCI Express. Generalmente, las grandes innovaciones tecnológicas, como el soporte de
memoria DDR o nuevos FSB, se implementan en este chip. Es decir, el soporte que tenga una
placa madre para determinado tipo de microprocesadores, memorias RAM o placas AGP estará
limitado por las capacidades del Northbridge de que disponga.

La tecnología de fabricación de un Northbridge es muy avanzada, y su complejidad, comparable a


la de un microprocesador moderno. Por ejemplo, en un Chipset, el Northbridge debe encargarse de
soportar el bus frontal de alta velocidad que lo conecta con el procesador. Si pensamos en el bus
de 400 MHz utilizado por ejemplo en el último Athlon XP, y el de 800 MHz del Intel Prescott, nos
damos cuenta de que es una tarea bastante exigente. Además en algunas placas tienen un
adaptador de vídeo integrado lo que le añade trabajo al sistema. Debido a esto, la mayoría de los
fabricantes de placas madres colocan un disipador (a veces con un ventilador) encima del
Northbridge para mantenerlo bien refrigerado.

Antiguamente, el Northbridge estaba compuesto por tres controladores principales: memoria RAM,
puerto El Northbridge (traducido como: "puente norte" en español) era el circuito integrado más
importante del conjunto de chips (Chipset) que constituía el corazón de la placa base. Recibía el
nombre por situarse en la parte superior de las placas base con formato ATX y por tanto no es un
término utilizado antes de la aparición de este formato para ordenadores de sobremesa. También
es conocido como MCH (concentrador controlador de memoria) en sistemas Intel y GMCH si
incluye el controlador del sistema gráfico.

Es el chip que controla las funciones de acceso desde y hasta microprocesador, AGP o PCI-
Express, memoria RAM, vídeo integrado (dependiendo de la placa) y Southbridge. Su función
principal es la de controlar el funcionamiento del bus del procesador, la memoria y el puerto AGP o
PCI-Express. De esa forma, sirve de conexión (de ahí su denominación de "puente") entre la placa
madre y los principales componentes de la PC: microprocesador, memoria RAM y tarjeta de vídeo
AGP o PCI Express. Generalmente, las grandes innovaciones tecnológicas, como el soporte de
memoria DDR o nuevos FSB, se implementan en este chip. Es decir, el soporte que tenga una
placa madre para determinado tipo de microprocesadores, memorias RAM o placas AGP estará
limitado por las capacidades del Northbridge de que disponga.

La tecnología de fabricación de un Northbridge es muy avanzada, y su complejidad, comparable a


la de un microprocesador moderno. Por ejemplo, en un Chipset, el Northbridge debe encargarse de
soportar el bus frontal de alta velocidad que lo conecta con el procesador. Si pensamos en el bus
SOPORTE TECNICO (AVANZADO)

de 400 MHz utilizado por ejemplo en el último Athlon XP, y el de 800 MHz del Intel Prescott, nos
damos cuenta de que es una tarea bastante exigente. Además en algunas placas tienen un
adaptador de vídeo integrado lo que le añade trabajo al sistema. Debido a esto, la mayoría de los
fabricantes de placas madres colocan un disipador (a veces con un ventilador) encima del
Northbridge para mantenerlo bien refrigerado.

Antiguamente, el Northbridge estaba compuesto por tres controladores principales: memoria RAM,
puerto AGP o PCI Express y bus PCI. Hoy en día, el controlador PCI se inserta directamente en el
Southbridge ("puente sur"), y en algunas arquitecturas más nuevas el controlador de memoria se
encuentra integrado en el procesador; este es el caso de los Athlon 64 o los Intel i7.

Los Northbridges tienen un bus de datos de 64 bit en la arquitectura X86 y funcionan en


frecuencias que van desde los 66MHz de las primeras placas que lo integraban en 1998 hasta
1GHz de los modelos actuales de SiS para procesadores AMD64

AGP o PCI Express y bus PCI. Hoy en día, el controlador PCI se inserta directamente en el
Southbridge ("puente sur"), y en algunas arquitecturas más nuevas el controlador de memoria se
encuentra integrado en el procesador; este es el caso de los Athlon 64 o los Intel i7.

Los Northbridges tienen un bus de datos de 64 bit en la arquitectura X86 y funcionan en


frecuencias que van desde los 66MHz de las primeras placas que lo integraban en 1998 hasta
1GHz de los modelos actuales de SiS para procesadores AMD64

El chipset norte también es conocido como Chip VLSi (Very Large system Integration)
SOPORTE TECNICO (AVANZADO)

Vector de interrupciones principales (Chipset Norte)

Chip Maneja Denominación

8259 8259 PIC, IRQ Controlador programable de


interrupciones PIC

8237 8237 DMA Controlador programable de


DMA

8284 8254 TIMER, PIT CTC Generador de Reloj /


Temporizador de intervalos
programables PIT

146818 8042/A20 Keyboard/CMOS CMOS-RAM / RTC

74612 8288 Controlador BUS

CHIP 8259 (Controlador programable de interrupciones “PIC”)

15
El Intel 8259 o PIC 8259 es un controlador programable de interrupciones (PIC), diseñado para
ser usado en un sistema que incorpore un microprocesador 8085 u 8086. Un posterior sufijo "A" fue
compatible con los procesadores Intel 8086 y 8088. El 8259 combina múltiples entradas de
interrupción en una simple salida de interrupción hacia el microprocesador, extendiendo los niveles
de interrupción disponibles en un sistema más allá de los uno o dos niveles encontrados en el chip
del procesador. El 8259A fue el controlador de interrupciones para el bus ISA en el IBM PC original
y el IBM AT.
Los PC modernos ya han comenzado a eliminar por completo el uso del 8259A en favor del uso
exclusivo de la arquitectura APIC de Intel. Sin embargo, aunque ya no es un chip separado, la
interface del 8259A todavía es proporcionada por el chipset Southbridge en las modernas tarjetas
x86.

Los conectores principales en un 8259 son los siguientes:

o Ocho líneas de solicitud de interrupción de entrada con el nombre IRQ0 hasta IRQ7
o Una salida de solicitud de interrupción llamada INTR
o Línea de reconocimiento de interrupción llamada INTA
o Líneas de datos de D0 hasta D7 para comunicar el nivel de interrupción o vector de
desplazamiento
o Otros conectores incluyen CAS0 hasta CAS2 para cascada entre los 8259.

Hasta ocho 8259 esclavos pueden ser conectados en cascada a un 8259 maestro para
proporcionar un máximo de 64 IRQ. Los 8259 son conectados en cascada conectando la línea de
INT de un 8259 esclavo a una línea de IRQ de un 8259 maestro.

15
Fuente: http://es.wikipedia.org/wiki/Intel_8259
SOPORTE TECNICO (AVANZADO)

Hay tres registros internos en el 8259:

1. El Interrupt Mask Register (IMR) (Registro de enmascaramiento de interrupción), que


mantiene una máscara de las interrupciones actuales pendientes de reconocimiento
(acknowledgement)
2. El Interrupt Request Register (IRR) (Registro de solicitud de interrupción), que mantiene
una máscara de las interrupciones que están pendientes de fin de interrupción (EOI)
3. El In-Service Register (ISR) (Registro de En-Servicio), que mantiene una máscara una
máscara de interrupciones a las que no se les debe enviar un reconocimiento.

El 8259 soporta los modos de prioridad fijos y rotatorios.

La operaciones de Fin de interrupción (EOI) soportan EOI específico, EOI no específico, y auto-
EOI. Un EOI específico indica el nivel de IRQ que está reconociendo en el ISR. Un EOI no
específico resetea el nivel de IRQ en el ISR. El auto-EOI resetea el nievl de IRQ en el ISR
inmediatamente después de que la interrupción es reconocida.

Los modos de disparo de interrupción de borde y nivel son soportados por el 8259A. Los modos de
prioridad fija y prioridad rotativa son soportados.

El 8259 puede ser configurado para trabajar con un 8080/8085 o un 8086/8088. En el 8086/8088,
el controlador de interrupciones proporcionará un número de interrupción en el bus de datos
cuando se produce una interrupción. El ciclo de interrupción en el 8080/8085 emitirá tres bytes en
el bus de datos (que corresponde a una instrucción CALL en el conjunto de instrucciones del
8085).

El sistema PC/XT tiene un controlador 8259, mientras PC/AT y sistemas posteriores disponen de
dos controladores 8259 maestro-esclavo. Desde IRQ0 hasta IRQ7 son las líneas de interrupción
maestro del 8259, y desde la IRQ8 hasta IRQ15 las líneas de interrupción esclavo. Los nombres
reales de las patillas del 8259 son desde la IR0 hasta la IR7. IRQ0 hasta IRQ15 se añadieron
posteriormente, siendo los nombres de las líneas del bus ISA

Maestro 8259
IRQ0 - Intel 8253 o Intel 8254 del temporizador de intervalos programable, también
conocido como temporizador del sistema
IRQ1 - Intel 8042 teclado controlador
IRQ2 - no se haya asignado en el PC / XT; esclavo en cascada para 8259 la línea INT en el
PC / AT
IRQ3 - 8250 UART puerto serie COM2 y COM4
IRQ4 - 8250 puerto UART serie COM1 y COM3
IRQ5 - controlador de disco duro en el PC / XT; Intel 8255 en paralelo LPT2 puerto en el PC
/ AT
IRQ6 - 82072A Intel controlador de disquete
IRQ7 - Intel 8255 de puerto paralelo LPT1 / interrupción falsa

Esclavo 8259 (PC / AT y posteriores)


IRQ8 - reloj en tiempo real (RTC)
IRQ9 - sin asignación común
SOPORTE TECNICO (AVANZADO)

IRQ10 - sin asignación común


IRQ11 - sin asignación común
IRQ12 - Intel 8042 PS/2 controlador del ratón
IRQ13 - coprocesador
IRQ14 - controlador de disco duro 1
IRQ15 - controlador de disco duro 2

CHIP 8237 (Controlador programable de DMA)

16
El Intel 8237 es un crontrolador de acceso directo a memoria (DMA), una parte de la familia de
microprocesadores MCS 85. Fue usado como el controlador DMA en IBM PC original y en el IBM
XT. Posteriormente, los computadores personales compatibles con IBM podían tener chipsets que
emulaban las funciones del 8237 para la compatibilidad hacia atrás.

El controlador DMA 8237 suministraba a la memoria señales de control y direcciones de memoria


durante la transferencia DMA. El 8237 permite transferencia de datos de alta velocidad entre la
memoria y la I/O con una reducida carga sobre el procesador principal del sistema.

El 8237 es un dispositivo de cuatro canales que puede ser expandido para incluir cualquier número
de canales DMA de entrada, aunque cuatro canales es común para muchos sistemas pequeños. El
8237 es capaz de transferencias DMA a índices de hasta 1,6 MB por segundo. Cada canal es
capaz de direccionar una sección completa de memoria de 64 KB y puede transferir hasta 64 KB
con una sola programación.

Existen cuatro modos de transferencia:

Single (Solo) - Un ciclo DMA, un ciclo del CPU, intercalados hasta que el contador de
direcciones llegue a cero.2

Block (Bloque) - La transferencia progresa hasta que la cuenta de palabra alcance cero o
la señal EOP se vuelva activada.2

Demand (Demanda) - La transferencia continúan hasta el TC o el EOP se hace activo o el


DRQ se hace inactivo. Al CPU se le permite usar el bus cuando no es solicitada la
transferencia.2

Cascade (Cascada) - Usada para conectar en cascada controladores DMA adicionales. El


DREQ y el DACK se emparejan con el HRQ y el HLDA del siguiente chip para establecer
una cadena de prioridad. Las señales reales del bus son ejecutadas por el chip en
cascada.2

Puede ser realizada una transferencia de memoria a memoria. Sin embargo, en el IBM PC y los
compatibles, el canal 0 es usado para el refrescamiento de la memoria DRAM.2

16
Fuente: http://es.wikipedia.org/wiki/Intel_8237
SOPORTE TECNICO (AVANZADO)

En el modo de autoinicialización, los valores de direcciones y contador son restaurados al recibir


una señal de fin de proceso (EOP). Esto sucede sin ninguna intervención del CPU. Es usado para
repetir la última transferencia.

Las señales del conteo terminal (TC) finalizan la transferencia a las tarjetas ISA. Al final de la
transferencia, una autoinicialización ocurrirá si está configurada para hacer eso.

CHIP 8284 (Generador de Reloj)


17
El Intel 8284 es un generador de reloj (clock generator) para los procesadores Intel 8086/8088,
Intel 8087 e Intel 8089. Puede usar un circuito oscilador regulado por un cristal de cuarzo o una
señal TTL como frecuencia de referencia, que debe ser tres veces superior a la frecuencia que se
desea corra el microprocesador. La frecuencia para el microprocesador, CLK, es derivada de la
frecuencia de referencia dividida entre tres, ya que éste usa un ciclo de trabajo de 33% (33% del
tiempo la señal está alta y 66% del tiempo la señal está baja). Adicionalmente, el 8284 genera una
frecuencia (PCLK) a 50% de la que envía al procesador, con un ciclo de trabajo de 50%, usada
para la sincronización de los periféricos. El 8284 también expone la señal de frecuencia del circuito
oscilador (OSC) de referencia con un ciclo de trabajo de 50%. El 8284 puede sincronizarse con
otros.1

Además de las señales de reloj, el 8284 también genera una señal de READY que encenderá de
acuerdo al estado de algunas señales de entrada, y una señal de RESET para el microprocesador
y demás componentes del sistema.

Uso en el IBM PC

El 8284 fue usado como generador de reloj en el IBM PC. Aunque el microprocesador 8088 del
computador soportaba una frecuencia de hasta 5 MHz, necesitando un cristal de 15 MHz para el
8284 (3 veces la frecuencia del procesador), IBM decidió usar una frecuencia de cristal ligeramente
menor, a 14.31818 MHz, que al dividirla entre 3 resultaba en el microprocesador del IBM PC
corriendo a 4.7727267 MHz. Este pequeño cambio permitía dividir la frecuencia del cristal en
cuatro y generar una frecuencia de 3.579545 MHz usada por la tarjeta de video Color Graphics
Adapter (CGA) para generar el burst de color en el estándar de televisión NTSC, ahorrándose así
algunas piezas que hubieran sido necesarias para generar esa frecuencia independientemente.

La frecuencia PCLK de 2.3863633 que generaba el 8284 (la mitad de los 4.77 MHz para el
procesador), era dividida entre 2 para generar una señal de reloj de 1.1931817 MHz para los tres
contadores del temporizador programable de intervalos Intel 8253. El contador 0 dividía esa
frecuencia en 65536 y generaba la señal de 18,2065 ticks (por segundo) que disparaba una
interrupción que era procesada por el IBM PC ROM BIOS para mantener un contador que podía
usarse para calcular la hora del sistema. El contador 1 del 8253 dividía la frecuencia en 18 y
enviaba una señal de 66287.87 Hz al canal 0 del controlador DMA Intel 8237 para el
refrescamiento de la memoria RAM. El contador 2 del 8253 podía usarse con cualquier divisor
entre 1 y 65536 y generar una frecuencia desde 18,2 Hz hasta 1.1931817 MHz que podía usarse
para generar tonos por el altavoz del computador y también para generar los tonos que
representaban el 1 y el 0 para almacenar datos y archivos en el grabador de cassettes.

17
http://es.wikipedia.org/wiki/Intel_8284
SOPORTE TECNICO (AVANZADO)

CHIP 8254 (Temporizador de intervalos programables PIT)


18
El Intel 8253 y el 8254 son temporizadores de intervalos programables (PIT), que realizan
funciones de temporización y conteo. Fueron primariamente diseñadas para el Intel 8080/8085,
pero usadas más tarde en el IBM PC y en los sistemas x86. Se encuentran en todos los sistemas
compatibles de IBM.

Funcionamiento

El timer 8253 tiene 3 contadores independientes, llamados canales. Cada contador puede ser
programado para operar en uno de seis modos. Una vez programados, los contadores pueden
realizar la tarea asignada según el modo. Adicionalmente hay un registro de control (Control Word
Register) que permite programar cada uno de los tres contadores independientemente. Por medio
de este registro de control puede programarse un contador en uno de seis modos de operación.

Físicamente, el 8253 es accedido por cuatro puertos de entrada/salida a partir de una dirección
base, que es definida mediante circuitos externos. En la dirección base + 0, base + 1, y base + 2 se
encuentran los tres contadores, y en la dirección base + 3 se encuentra el registro de control. El
valor de los contadores puede leerse y escribirse, y el registro de control es de solo escritura.

En el IBM PC, el timer 8253 se encuentra localizado en la dirección base de entrada/salida 40h.
Por lo tanto, los tres contadores están en los puertos de entrada/salida 40h, 41h y 42h, y el registro
de control se encuentra en el puerto 43h.
Contadores

Los contadores son etiquetados como Contador 0, Contador 1 y Contador 2.1 Son contadores de
16 bits que pueden programarse para trabajar en modo binario o en modo BCD. Los contadores
cuentan desde el número que se les asigne hasta cero regresivamente, son independientes uno
del otro, y pueden ser leídos fácilmente por el CPU.

En el chip, cada contador tiene tres pines asociados a él:

CLK (reloj). Es un pin de entrada por donde se recibe una señal de reloj para el contador. El
contador contará hacia abajo decrementándose al ritmo de esta señal de sincronización.
GATE (puerta). Es un pin de entrada que recibe una señal para controlar el contador. Su
significado varía de acuerdo al modo de operación.
OUT (salida). Es un pin por donde sale una señal que se comporta de acuerdo al modo de
operación con que fue programado el contador.

Registro Control Word

El PIT 8253 tiene un Control Word (palabra de control) de 8 bits usado para programar los
contadores. El registro Control Word define cómo trabajará el PIT. Para programar los contadores,
el microprocesador debe escribir una palabra de control (CW) a este registro y luego enviar un byte
o dos bytes como valor inicial de conteo al contador. Esto debe hacerse cada vez que se quiera
programar uno de los 3 contadores.

Los 8 bits del Control Word deben ajustarse de la manera siguiente para programar cada contador:

18
http://es.wikipedia.org/wiki/8254
SOPORTE TECNICO (AVANZADO)

CHIP 8042 (Controlador de teclado)

Dentro del controlador 8259 que es el manejador de interrupciones se contempla el chip 8042 que
esta dedicado a controlar el teclado

COMPUERTA A20 (Enlazador con memoria alta)

Se trata de una compuerta que controla el acceso al área de memoria alta (HMA) de los sistemas
basados en un microprocesador Intel 286 ó superior.

Dispositivo usado para manejar las direcciones de memoria por encima de 1MB. Cuando se elige
Normal, la señal A20 es manejada por el circuito integrado controlador del teclado. Cuando el
usuario escoge Fast (rápido), la señal A20 es encontrada por un método específico del conjunto de
circuitos integrados del sistema (chipset). El valor asumido es Fast.

CHIP 74612 (Mapeador de memoria)


Es un circuito que funciona como mapeador de la memoria (acceso de memoria para hardware)

CHIP 146818 (Reloj de Tiempo Real o RTC)

El MC 146818 (una versión del 6818) de Motorola. Recordemos que el BIOS está compuesto de
código de máquina, es decir software, pero que reside en un chip de memoria ROM, por eso suele
referirse genéricamente a estas funciones/componente como ROM-BIOS. Esta combinación de
código residente en una memoria ROM también suele denominársele FIRMWARE para distinguirlo
del SOFTWARE. Los modelos de computadora tienen ROM-BIOS diferentes debido a que el BIOS
es el que conoce los detalles de HARDWARE de los equipos en particular y almacena todas las
direcciones de los puertos.
La Interrupción Int 1Ah
Genéricamente esta interrupción permite el acceso al reloj interno de la PC (146818). Este reloj
realiza un conteo de 1193180/65536 tics/segundo, esto es 18,2 tics por segundo (65536 es el
número de cuentas entre 0000 y FFFF, es decir, un registro de 16 bits).

CHIP 8288 (Controlador de Bus)


También llamado Controlador del Bus y que es imprescindible para cualquier aplicación que
requiera modo máximo (podría ser reemplazado por lógica discreta, pero su tamaño, complicación
y costo hacen que dicho reemplazo no sea recomendable) y el 8289, llamado Arbitrador de Bus y
que es un componente opcional que se requiere cuando se trabaja en la modalidad
multiprocesador (varias microcomputadoras compartiendo recursos y trabajando en paralelo).
SOPORTE TECNICO (AVANZADO)

Chipset sur (Southbridge)


Fuente: http://es.wikipedia.org/wiki/Puente_sur

El puente sur (en inglés southbridge) es un circuito integrado que se encarga de coordinar los
diferentes dispositivos de entrada y salida y algunas otras funcionalidades de baja velocidad dentro
de la placa base. El puente sur no está conectado a la unidad central de procesamiento, sino que
se comunica con ella indirectamente a través del puente norte.

La funcionalidad encontrada en los puentes sur actuales incluye soporte para:

 Peripheral Component Interconnect (Interconexión de componentes periféricos)


 Bus ISA
 Bus SPI
 System Management Bus
 Controlador para el acceso directo a memoria
 Controlador de Interrupcciones
 Controlador para Integrated Drive Electronics o Unidad electrónica Integrada (SATA o
PATA)
 Bus LPC (Low Pin Count o Recuento bajo de Pin )
 Reloj en Tiempo Real - Real Time Clock
 Administración de potencia eléctrica APM y ACPI
 BIOS (Basic Input Output System – Sistema Basico de Entrada y Salida)
 Interfaz de sonido AC97 o HD Audio.

Adicionalmente el Southbridge puede incluir soporte para Ethernet, RAID, USB y Codec de Audio.

El Southbridge algunas veces incluye soporte para el teclado, el ratón y los puertos seriales, sin
embargo, aún en el 2007 las computadoras personales gestionaban esos recursos por medio de
otro dispositivo conocido como Super I/O.
SOPORTE TECNICO (AVANZADO)

El Southbridge integra cada vez mayor número de dispositivos a conectar y comunicar por lo que
fabricantes como AMD o VIA Technologies han desarrollado tecnologías como Hyper Transport o
Ultra V-Link respectivamente para evitar el efecto cuello de botella que se producía al usar como
puente el bus PCI.

Actualmente el Soutbridge es el único elemento del chipset en la placa base, pues los
procesadores heredan todas las características del antiguo Northbridge. El Soutbridge actual se le
conoce como PCH ( Platform Controller Hub - Concentrador de controladores de plataforma)

Diagrama de la Relación entre Chipsets Norte y Sur


SOPORTE TECNICO (AVANZADO)

PUERTOS PARALELOS.
Un puerto paralelo es una interfaz entre una computadora y un periférico, cuya principal
característica es que los bits de datos viajan juntos, enviando un paquete de byte a la vez. Es
decir, se implementa un cable o una vía física para cada bit de datos formando un bus. Mediante el
puerto paralelo podemos controlar también periféricos como focos, motores entre otros
dispositivos, adecuados para automatización.

El cable paralelo es el conector físico entre el puerto paralelo y el dispositivo periférico. En un


puerto paralelo habrá una serie de bits de control en vías aparte que irán en ambos sentidos por
caminos distintos.
SOPORTE TECNICO (AVANZADO)

El puerto paralelo de las computadoras, de acuerdo a la norma Centronics, está compuesto por un
bus de comunicación bidireccional de 8 bits de datos, además de un conjunto de líneas de
protocolo. Las líneas de comunicación cuentan con un retenedor que mantiene el último valor que
les fue escrito hasta que se escribe un nuevo dato, las características eléctricas son:

Tensión de nivel alto: 3,3 o 5 V.


Tensión de nivel bajo: 0 V.
Intensidad de salida máxima: 2,6 mA.
Intensidad de entrada máxima: 24 mA.

Los sistemas operativos basados en DOS y compatibles gestionan las interfaces de puerto paralelo
con los nombres LPT1, LPT2 y así sucesivamente, Unix en cambio los nombra como /dev/lp0,
/dev/lp1, y demás. Las direcciones base de los dos primeros puertos son:

LPT1 = 0x378.
LPT2 = 0x278

19
Existen 3 tipos de funcionamiento de este puerto :

Puertos SPP (Puerto paralelo estándar)


La especificación original para el puerto paralelo era unidireccional, esto quiere decir que la
información solamente puede viajar en una dirección por cada pin. Con la introducción del PS/2 en
1987, IBM ofreció un nuevo diseño de puerto paralelo bidireccional. Este modo es comúnmente
conocido como puerto paralelo bidireccional, conocido como SPP (Standard Parallel Port) y ha
reemplazado completamente el diseño original.

Las comunicaciones bidireccionales permiten a cada dispositivo recibir y transmitir datos por igual.
Muchos dispositivos usan los pines del 2 al 9, originalmente diseñados para el envío de datos.
Pero los pines del 18 al 25, utilizados para tierra, pueden ser usados también para datos. Esto
permite una comunicación full-duplex (ambas direcciones a la vez).

Puertos EPP (Puerto paralelo mejorado)


Los puertos paralelos mejorados EPP (Enhanced Parallel Port), fueron creados en 1991 por Intel,
Xircom y Zenith, y permiten la transferencia de muchos más datos por segundo. Fueron diseñados
específicamente para dispositivos que no fueran impresoras que querían ser conectados al puerto
paralelo, usualmente equipos de almacenamiento que necesitaban una mayor tasa de
transferencia de datos.

Puertos ECP (Puerto paralelo compatibilidad extendida)


Casi al mismo tiempo de la introducción de los puertos EPP, Microsoft y Hewlett Packard anuncian
en conjunto una nueva especificación en 1992, llamada ECP (Extended Capabilities Port). Mientras
que EPP estaba orientado a otros dispositivos, ECP fue diseñado para proveer una mejor
funcionalidad y velocidad a las impresoras.

En 1994, el estándar IEEE 1284 es sacado a la luz. Incluye las especificaciones EEP y ECP. Para
que ambos funcionaran correctamente, tanto el sistema operativo como el dispositivo, deben
soportar estos requerimientos. Hoy en día esto no suele ser un problema ya que casi todos los
ordenadores soportan todos los tipos de puertos paralelos, y detectará el modo a ser usado,

19
http://telematicasalvador.blogspot.mx/2010/10/puertos-paralelos.html
SOPORTE TECNICO (AVANZADO)

dependiendo el dispositivo que esté conectado. Si quieres elegir un modo de forma manual, lo
puedes hacer por medio de la BIOS.

Para configurar su forma de funcionamiento es mediante el Setup del CMOS, Ver “Integrated
Peripherals (Periféricos integrados)”
SOPORTE TECNICO (AVANZADO)

CONGELAMIENTOS DEL EQUIPO. SOLUCIONES


Son varios los motivos por los que una computadora ya sea personal (PC) o de equipos portátiles
ya sean Laptops o notebook. A continuación enunciaremos los más comunes y sus soluciones más
recurridas.

Equipo contaminado con Virus


Cuando un Virus entra en el sistema y este no pudo ser detenido por el antivirus que debiera tener
el equipo, es necesario seguir los siguientes pasos.

1. Iniciar el equipo sin utilizar el disco duro contaminado, a través de un medio diferente
(USB, CD, u otro disco duro)
2. Una vez iniciado el equipo, el medio alternativo deberá contener un antivirus confiable y
actualizado para que revise el contenido del disco duro contaminado sin alertar a dicho(s)
virus que contaminan, para que estos puedan ser removidos de manera adecuada.
3. Al terminar la verificación, reiniciar el sistema.

En caso de no lograrse reparar a través de este mecanismo, utilizaremos el mecanismo similar en


punto 1, para proceder de la siguiente manera

1. Iniciar el equipo sin utilizar el disco duro contaminado, a través de un medio diferente
(USB, CD, u otro disco duro)
2. Respaldar la información.
3. Formatear el equipo y volver a reinstalar aplicaciones.

Temperaturas elevadas en el procesador


Verificar la temperatura del procesador a través del Setup de CMOS, si indica temperaturas
elevadas por arriba de los 60°C es necesario lo sig uiente

1. Verificar que el ventilador del procesador este funcionando adecuadamente, si este ha


dejado de funcionar, será necesario remplazar.
2. Si funciona pero no enfría, es necesario darle una limpieza para eliminar posibles residuos
que mermen su adecuado funcionamiento.
3. Actualizar el firmware de la tarjeta madre para que esta función de regulación de
temperatura a través del ventilador, la haga más eficientemente.

Recuperar un Registro dañado que impide que Windows XP se inicie

20
El procedimiento que describe este artículo utiliza la consola de recuperación y Restaurar
sistema. Este artículo también incluye todos los pasos en un orden específico para garantizar que
el proceso se completa totalmente. Una vez finalizado este procedimiento, el sistema debería
volver a un estado muy similar a aquel en el que se encontraba antes de producirse el problema. Si
ha ejecutado alguna vez NTBackup y ha completado una copia de seguridad del estado del
sistema, no necesita seguir los procedimientos de las partes dos y tres. Puede pasar a la parte
cuatro.

20
http://support.microsoft.com/kb/307545/es
SOPORTE TECNICO (AVANZADO)

PARTE UNO

En esta parte, iniciará la consola de recuperación, creará una carpeta temporal, hará una copia de
seguridad en otra ubicación de los archivos existentes del Registro, eliminará los archivos del
Registro de su ubicación actual y, por último, copiará los archivos del Registro desde la carpeta de
reparación a la carpeta System32\Config. Una vez finalizado este procedimiento, se crea un
Registro que puede utilizar para iniciar Windows XP. Este Registro se creó y guardó durante la
configuración inicial de Windows XP. Por lo tanto, se perderán los cambios y configuración que se
hayan realizado una vez que finalizara al programa de instalación.

Para completar la parte uno, siga estos pasos:


1. Inserte el disco de inicio de Windows XP en la unidad de disquete o inserte el CD-ROM de
Windows XP en la unidad de CD-ROM y, a continuación, reinicie el equipo.
Haga clic para seleccionar las opciones necesarias que se le soliciten para iniciar el equipo
desde la unidad de CD-ROM.
2. Cuando aparezca la pantalla "Programa de instalación", presione R para iniciar la consola
de recuperación.
3. Si tiene un equipo con inicio dual o múltiple, seleccione la instalación a la que desee tener
acceso desde la consola de recuperación.
4. Cuando se le indique, escriba la contraseña de administrador. Si la contraseña de
administrador estuviera en blanco, presione ENTRAR.
5. En el símbolo del sistema de la consola de recuperación, escriba las líneas siguientes y
presione ENTRAR cuando finalice cada una de ellas:
md tmp
copy c:\windows\system32\config\system c:\windows\tmp\system.bak
copy c:\windows\system32\config\software c:\windows\tmp\software.bak
copy c:\windows\system32\config\sam c:\windows\tmp\sam.bak
copy c:\windows\system32\config\security c:\windows\tmp\security.bak
copy c:\windows\system32\config\default c:\windows\tmp\default.bak

delete c:\windows\system32\config\system
delete c:\windows\system32\config\software
delete c:\windows\system32\config\sam
delete c:\windows\system32\config\security
delete c:\windows\system32\config\default

copy c:\windows\repair\system c:\windows\system32\config\system


copy c:\windows\repair\software c:\windows\system32\config\software
copy c:\windows\repair\sam c:\windows\system32\config\sam
copy c:\windows\repair\security c:\windows\system32\config\security
copy c:\windows\repair\default c:\windows\system32\config\default

6. Escriba exit para salir de la consola de recuperación. El equipo se reiniciará.

Nota En este procedimiento se supone que Windows XP está instalado en la carpeta C:\Windows.
Si se encuentra en una ubicación diferente, asegúrese de cambiar C:\Windows por la
carpetaWindows apropiada.

Si tiene acceso a otro equipo, para ahorrar tiempo copie el texto del paso cinco y, a continuación,
cree un archivo de texto llamado "CopiaReg1.txt", por ejemplo. Para crear este archivo, ejecute el
comando siguiente al iniciar el equipo en la consola de recuperación:

batch regcopy1.txt
SOPORTE TECNICO (AVANZADO)

Con el comando batch de la consola de recuperación, puede procesar todos los comandos en un
archivo de texto de forma secuencial. Cuando se utiliza el comando batch, no es necesario escribir
manualmente tantos comandos.

PARTE DOS

Para completar el procedimiento descrito en esta sección, debe iniciar sesión como administrador o
como usuario administrativo (un usuario que dispone de una cuenta en el grupo Administradores).
Si utiliza Windows XP Home Edition, puede iniciar sesión como usuario administrativo. En tal caso,
debe iniciar Windows XP Home Edition en Modo a prueba de errores. Para iniciar el equipo con
Windows XP Home Edition en Modo a prueba de errores, siga estos pasos:

Nota Imprima estas instrucciones antes de continuar. No podrá verlas después de iniciar el equipo
en Modo a prueba de errores. Si utiliza el sistema de archivos NTFS, imprima también las
instrucciones del artículo de Knowledge Base KB309531. En el paso 7 hay una referencia al
artículo.

1. Haga clic en Inicio, en Apagar (o en Apagar equipo), en Reiniciar y, a continuación, en


Aceptar (o bien, en Reiniciar).
2. Presione la tecla F8.

En un equipo configurado para iniciarse en varios sistemas operativos, puede presionar F8


cuando aparezca el menú Inicio.

3. Utilice las teclas de dirección para seleccionar la opción apropiada del Modo a prueba de
errores y, a continuación, presione ENTRAR.

4. Si usa un equipo de inicio dual o de inicio múltiple, use las teclas de dirección para
seleccionar el sistema operativo apropiado en la lista que aparece y, a continuación,
presione ENTRAR.

En la parte dos, va a copiar los archivos de Registro desde la ubicación en la que se ha realizado
la copia de seguridad mediante Restaurar sistema. Esta carpeta no está disponible en la consola
de recuperación y no suele estar visible durante el uso típico. Antes de iniciar este procedimiento,
debe cambiar algunas opciones de configuración para poder ver la carpeta:

1. Inicie el Explorador de Windows.

2. En el menú Herramientas, haga clic en Opciones de carpeta.

3. Haga clic en la ficha Ver.

4. En Archivos y carpetas ocultos, haga clic la casilla de verificación Mostrar archivos y


carpetas ocultos para activarla y en la casilla de verificación Ocultar archivos
protegidos del sistema operativo (recomendado) para desactivarla.

5. Haga clic en Sí cuando aparezca el cuadro de diálogo que le pide confirmación para
mostrar estos archivos.

6. Haga doble clic en la letra de la unidad en la que instaló Windows XP para mostrar una
lista de las carpetas. Es importante hacer clic en la unidad correcta.
SOPORTE TECNICO (AVANZADO)

7. Abra la carpeta información de volumen del sistema. Esta carpeta no está disponible y
aparece atenuada porque se trata de una carpeta muy oculta.

Nota Esta carpeta contiene una o varias carpetas _restore {GUID}, como
"_restore{87BD3667-3246-476B-923F-F86E30B3E7F8}".

Nota Es posible que aparezca el mensaje de error siguiente:


No se puede tener acceso a C:\Información de volumen del sistema. Acceso denegado.
Si aparece este mensaje, consulte el artículo siguiente en Microsoft Knowledge Base para
ver las instrucciones de acceso a la carpeta y poder continuar con el procedimiento:
309531 Cómo obtener acceso a la carpeta Información del volumen del sistema

8. Abra una carpeta que no se haya creado en este momento. Quizás tenga que hacer clic en
Detalles en el menú Ver para mostrar la fecha y hora de creación de las carpetas. Bajo
esta carpeta puede haber más de una subcarpeta que comience por "RP x. Se trata de
puntos de restauración.

9. Abra una de estas carpetas para localizar una subcarpeta Snapshot. La ruta siguiente es
un ejemplo de una ruta de acceso de la carpeta Snapshot:
C:\System Volume Information\_restore{D86480E3-73EF-47BC-A0EB-
A81BE6EE3ED8}\RP1\Snapshot

10. Copie los archivos siguientes de la carpeta Snapshot a la carpeta C:\Windows\Tmp:


o _REGISTRY_USER_.DEFAULT
o _REGISTRY_MACHINE_SECURITY
o _REGISTRY_MACHINE_SOFTWARE
o _REGISTRY_MACHINE_SYSTEM
o _REGISTRY_MACHINE_SAM

11. Cambie el nombre de los archivos de la carpeta C:\Windows\Tmp de la forma siguiente:


o Cambie el nombre de _REGISTRY_USER_.DEFAULT por DEFAULT
o Cambie el nombre de _REGISTRY_MACHINE_SECURITY por SECURITY
o Cambie el nombre de _REGISTRY_MACHINE_SOFTWARE por SOFTWARE
o Cambie el nombre de _REGISTRY_MACHINE_SYSTEM por SYSTEM
o Cambie el nombre de _REGISTRY_MACHINE_SAM por SAM

Éstos son los archivos de Registro de los que se hizo una copia de seguridad en Restaurar
sistema. Como se utilizó el archivo de Registro creado por el programa de instalación, este
Registro no sabe que estos puntos de restauración existen y están disponibles. Se crea una nueva
carpeta con un nuevo GUID en Información de volumen del sistema, así como un punto de
restauración que incluye una copia de los archivos del Registro copiados durante la parte uno. Por
lo tanto, es importante no utilizar la carpeta más actual, especialmente si la marca de fecha y hora
de la carpeta es la misma que la fecha y hora actual.

La configuración actual del sistema no conoce los puntos de restauración anteriores. Para que los
puntos de restauración anteriores vuelvan a estar disponibles, se necesita una copia anterior del
Registro efectuada desde un punto de restauración anterior.

Los archivos del Registro que se copiaron a la subcarpeta Tmp de la carpeta C:\Windows se
mueven para garantizar que estén disponibles en la consola de recuperación. Debe utilizar estos
archivos para reemplazar los archivos del Registro almacenados actualmente en la carpeta
C:\Windows\System32\Config. De forma predeterminada, la consola de recuperación tiene un
acceso limitado a las carpetas y no puede copiar archivos de la carpeta Volumen del sistema.

Nota: en el procedimiento descrito en esta sección se supone que en el equipo se ejecuta el


SOPORTE TECNICO (AVANZADO)

sistema de archivos FAT32. Para obtener más información acerca de cómo tener acceso a la
carpeta System Volume Information con el sistema de archivos NTFS, haga clic en el número de
artículo siguiente para verlo en Microsoft Knowledge Base: 309531 Cómo obtener acceso a la
carpeta Información del volumen del sistema

PARTE TRES

En esta parte, va a eliminar los archivos del Registro existentes y, después, va a copiar los
archivos del Registro de Restaurar sistema a la carpeta C:\Windows\System32\Config:
1. Inicie la Consola de recuperación.
2. En el símbolo del sistema, escriba las líneas siguientes y presione ENTRAR cuando
finalice cada una de ellas:

del c:\windows\system32\config\sam
del c:\windows\system32\config\security
del c:\windows\system32\config\software
del c:\windows\system32\config\default
del c:\windows\system32\config\system

copy c:\windows\tmp\software c:\windows\system32\config\software


copy c:\windows\tmp\system c:\windows\system32\config\system
copy c:\windows\tmp\sam c:\windows\system32\config\sam
copy c:\windows\tmp\security c:\windows\system32\config\security
copy c:\windows\tmp\default c:\windows\system32\config\default

Nota Algunas de estas líneas de comandos pueden haberse ajustado para mejorar la
legibilidad.

3. Escriba exit para salir de la consola de recuperación. El equipo se reinicia.

Nota En este procedimiento se supone que Windows XP está instalado en la carpeta C:\Windows.
Si se encuentra en una ubicación diferente, asegúrese de cambiar C:\Windows por la
carpetaWindows apropiada.

Si tiene acceso a otro equipo, para ahorrar tiempo copie el texto del paso dos y, a continuación,
cree un archivo de texto llamado "CopiaReg2.txt", por ejemplo. Para crear este archivo, ejecute el
comando siguiente al iniciar el equipo en la consola de recuperación:

batch regcopy2.txt

PARTE CUATRO

1. Haga clic en Inicio y, a continuación, en Todos los programas.


2. Haga clic en Accesorios y, después, en Herramientas del sistema.
3. Haga clic en Restaurar sistema y en Restaurar mi equipo a un momento anterior.
SOPORTE TECNICO (AVANZADO)

LA MAQUINA SE RESETEA. SOLUCIÓN AL PROBLEMA A TODOS


LOS CASOS DE PORQUE LAS PC´S SE RESETEAN

Sobrecalentamiento de procesador
Verificar la temperatura del procesador a través del Setup de CMOS, si indica temperaturas
elevadas por arriba de los 60°C es necesario lo sig uiente

1. Verificar que el ventilador del procesador este funcionando adecuadamente, si este ha


dejado de funcionar, será necesario remplazar.
2. Si funciona pero no enfría, es necesario darle una limpieza para eliminar posibles residuos
que mermen su adecuado funcionamiento.
3. Actualizar el firmware de la tarjeta madre para que esta función de regulación de
temperatura a través del ventilador, la haga más eficientemente.

Problemas de Capacitores en Tarjeta Madre.


Podemos identificar este problema cuando la PC se reinicia o congela en diferentes puntos cuando
está cargando el sistema o simplemente no enciende. Si esto pasa podemos hacer lo siguiente:

1. Examinar los capacitores en la tarjeta madre, identificamos los dañados cuando se “inflan”
2. Reemplazar el capacitor(es) dañado
SOPORTE TECNICO (AVANZADO)
FUNCIONES ACPI Y APM

Gestión de energía (Power Management)

La administración de energía es una característica de algunos aparatos eléctricos, especialmente


copiadoras , computadoras y equipo periférico , tales como monitores e impresoras , que apaga la
alimentación o cambia el sistema a un estado de bajo consumo cuando están inactivos. En el cómputo
de lo que se conoce como gestión de energía y está construido alrededor de una llamada estándar
ACPI . Esto reemplaza APM . Todos los equipos recientes (de los consumidores) tienen soporte
ACPI.

Motivos
Gestión de energía para los sistemas informáticos se desea por muchas razones, en particular:

 Reducir el consumo total de energía


 Prolongar la vida de la batería para sistemas portátiles y embebidos
 Reducir las necesidades de refrigeración
 Reducir el ruido
 Reducir los costos de operación de la energía y la refrigeración

Menor consumo de energía también significa menor disipación de calor, lo que aumenta la estabilidad
del sistema, y menos consumo de energía, lo que ahorra dinero y reduce el impacto sobre el medio
ambiente.

Las técnicas a nivel de procesador


La administración de energía para los microprocesadores se puede hacer durante todo el procesador,
o en áreas específicas.

Con la ampliación dinámica de tensión y escalado de frecuencia dinámica , el voltaje de núcleo de


CPU , velocidad de reloj , o ambos, pueden ser modificados para reducir el consumo de energía al
precio de reducir potencialmente el rendimiento. Esto a veces se realiza en tiempo real para optimizar
la compensación de potencia rendimiento.
Ejemplos:

 AMD Cool'n'Quiet
 AMD PowerNow! [1]
 IBM EnergyScale [2]
 Intel SpeedStep
 Transmeta LongRun y LongRun2
 VÍA largo recorrido (Ahorro de energía)

Además, los procesadores pueden alimentar selectivamente circuitos internos ( compuerta de


potencia ). Por ejemplo:

 Más recientes procesadores Intel ® Core procesadores soportan control de potencia ultra-fino
sobre las unidades funcionales dentro de los procesadores.
 AMD CoolCore tecnología de obtener un rendimiento más eficiente mediante la activación o
apagar dinámicamente partes del procesador.

Intel VRT tecnología divide el chip en una sección 3.3VI / O y una sección central 2.9V. El voltaje del
núcleo más baja reduce el consumo de energía.

Nivel de Sistema Operativo: Hibernación

Cuando un sistema informático hiberna que guarda el contenido de la memoria RAM a disco y apaga la
máquina. En el arranque se vuelven a cargar los datos. Esto permite que el sistema sea
completamente apagado en el modo de hibernación. Esto requiere un archivo del tamaño de la
memoria RAM instalada para ser colocado en el disco duro, lo que podría utilizar el espacio ni siquiera
en el modo de hibernación. El modo de hibernación se activa de forma predeterminada en algunas
versiones de Windows y se puede desactivar con el fin de recuperar este espacio en disco

Opciones de la Administración de Energía.


ACPI

En informática , la energía y configuración avanzada Interface (ACPI) proporciona un estándar


abierto para la configuración del dispositivo y la administración de energía del sistema operativo .

Por primera vez en diciembre de 1996, ACPI define independientes de la plataforma para el
descubrimiento de las interfaces, configuración de administración de energía de hardware y
monitorización. La especificación es fundamental para la gestión del sistema operativo dirigida
configuración y energía (OSPM), una implementación de ACPI sistema, que elimina las
responsabilidades de gestión de dispositivos de interfaz de firmware antiguas.

El estándar fue desarrollado originalmente por Intel , Microsoft y Toshiba , y más tarde se unió a HP , y
Phoenix . La última versión es la "Revisión 5.0", que se publicó el 23 de noviembre de 2011

Información general
ACPI tiene como objetivo consolidar, revisar y mejorar el poder existente y las normas de
configuración de dispositivos de hardware. Proporciona una transición de las normas anteriores al
hardware totalmente compatible con ACPI, con algunas ACPI sistemas operativos ya la eliminación de
soporte para hardware antiguo. Con la intención de sustituir Administración avanzada de energía , la
especificación multiprocesador y el BIOS Plug and Play Especificación, la norma lleva la gestión de la
energía bajo el control del sistema operativo (OSPM), en comparación con el sistema de BIOS-central
anterior, que basado en el firmware específico de la plataforma para determinar la administración
de energía y política de configuración.
La especificación ACPI contiene numerosos componentes relacionados con el hardware y el software
de programación, así como un estándar unificado para la interacción entre el producto / poder y para la
configuración de bus. Linus Torvalds , creador del kernel Linux , una vez lo describió como "un desastre
diseño completo en todos los sentidos "en relación con su opinión de que" las PC modernas son
horribles”. Algunos desarrolladores de software tienen problemas para la implementación ACPI y
expresa su preocupación por los requisitos que bytecode de una fuente externa debe ser ejecutado por
el sistema con todos los privilegios.

De Microsoft Windows 98 se convirtió en el primer sistema operativo con soporte completo para ACPI,
con Windows 2000 , Windows XP , Windows Vista , Windows 7 , eComStation , FreeBSD , NetBSD ,
OpenBSD , HP-UX , OpenVMS , Linux y PC versiones de SunOS todos tienen al menos algún apoyo
para ACPI

Responsabilidades OSPM
ACPI requiere que una vez que un sistema operativo compatible con ACPI OSPM ha activado en un
equipo, entonces se hace cargo y tiene el control exclusivo de todos los aspectos de la administración
de energía y configuración de dispositivos. La aplicación OSPM debe exponer un entorno compatible
con ACPI de controladores de dispositivos, lo que expone a cierto sistema, dispositivo y los estados del
procesador.

Estados energía

Estados Global

La especificación ACPI define los siguientes cuatro estados globales "Gx" y seis estados de reposo
"SX" para un equipo del sistema compatible con ACPI:

 G0 (S0): Trabajo. "Awaymode" es un subconjunto de S0, donde el monitor está apagado,


pero las tareas de fondo se están ejecutando.
 G1, Dormir subdivide en los cuatro estados S1 a S4:
o S1: Todas las memorias caché del procesador se vacían, y la CPU (s) se detiene la
ejecución de instrucciones. Alimentación a la CPU (s) y la RAM se mantiene,
dispositivos que no indican que deben permanecer en el se pueden apagados.
o S2: CPU apagado. Cache sucio se lava en la memoria RAM.
o S3: Comúnmente conocido como modo de espera, recepción ., o suspensión a RAM
RAM permanece en tensión
o S4: hibernación o suspensión a disco. Todo el contenido de la memoria principal se
guarda en la memoria no volátil tal como una unidad de disco duro , y es alimentado
hacia abajo.
 G2 (S5), Off Soft: G2/S5 es casi lo mismo que G3 Mechanical Off, excepto que la fuente de
alimentación sigue suministrando energía, como mínimo, al botón de encendido para permitir el
retorno a S0. Se requiere un reinicio completo. No se conserva el contenido anterior. Otros
componentes pueden permanecer encendidos por lo que el equipo puede "despertar" en la
entrada del teclado, reloj, módem , LAN o USB dispositivo.
 G3, Off mecánica: energía de la computadora se ha eliminado por completo a través de un
interruptor mecánico (como en la parte posterior de una fuente de alimentación). El cable de
alimentación se puede quitar y el sistema es seguro para el desmontaje (típicamente, sólo el
reloj de tiempo real continúa funcionando - utilizando su propia batería pequeña).

Además, la especificación define un estado Legado: el estado de un sistema operativo que no sea
compatible con ACPI. En este estado, el hardware y el poder no son gestionados a través de ACPI,
desactivando efectivamente ACPI.
OBSERVE LA CONFIGURACION S3/S4

Estados Device

El dispositivo establece D0 - D3 son dependientes del dispositivo:

 D0 es completamente en el estado de funcionamiento.


 D1 y D2 son intermedios potencia-estado cuya definición varía según el dispositivo.
 D3 ha Off el dispositivo está apagado y no responde a su autobús.
 D3 Hot & Cold D3 El estado se divide en D3 caliente (tiene poder Aux) y D3 Cold (sin
alimentación incluida). Un dispositivo en D3 caliente puede afirmar solicitudes de
administración de energía para la transición a estados de energía más altos.

Estados Procesador
La potencia de la CPU establece C0 - C3 se definen como sigue:

 C0 es el estado de funcionamiento.
 C1 (a menudo conocido como Halt) es un estado en el que el procesador no está ejecutando
instrucciones, pero se puede volver a un estado de ejecución esencialmente instantánea.
Todos los procesadores ACPI conformes deben soportar este estado de energía. Algunos
procesadores, como el Pentium 4 , también soportan un estado C1 mejorado (C1E o Enhanced
Halt State) para el consumo de energía.
 C2 (a menudo conocido como Stop-reloj) es un estado en el que el procesador mantiene todo
el estado visible de software, pero puede tomar más tiempo para despertar. Este estado del
procesador es opcional.
 C3 (a menudo conocido como sueño) es un estado en el que el procesador no tiene que
mantener su caché coherente , pero mantiene otro estado. Algunos procesadores tienen
variaciones en el estado C3 (sueño profundo, más profundo del sueño, etc) que se diferencian
en el tiempo que se necesita para activar el procesador. Este estado del procesador es
opcional.
Estados Performance
Mientras que un dispositivo o procesador opera (D0 y C0, respectivamente), que puede estar en uno
de varios estados de encendido de rendimiento . Estos estados son dependiente de la
implementación. Aunque, P0 es siempre el estado más alto rendimiento, con P1 a P n siendo
sucesivamente estados de menor rendimiento, hasta un límite específico de la implementación de n no
es mayor que 16.

P-estado se han conocido como SpeedStep de Intel procesadores, como PowerNow! o Cool'n'Quiet
de AMD los procesadores, y de Energía, en TRAVÉS procesadores.

 P0 potencia máxima y frecuencia


 P1 P0 menos de tensión / frecuencia a escala
 P2 inferior a P1, tensión / frecuencia reducido
 ...
 Pn inferior a P (n-1), tensión / frecuencia a escala

Interfaz de hardware
Sistemas compatibles con ACPI interactúan con el hardware ya sea mediante una "Fixed Hardware
(FFH) interfaz para funciones", o un modelo de programación de hardware independiente de la
plataforma que se basa en ACPI específico de la plataforma de la máquina Language (AML)
proporcionado por el fabricante de equipos originales (OEM).

Función interfaces de hardware fijos son características específicas de la plataforma, proporcionadas


por los fabricantes de plataformas para los fines de rendimiento y la recuperación de errores. Estándar
Intel basados en PCs tienen una interfaz de función fija definida por Intel, ] que proporciona un conjunto
de funciones básicas que reduce la necesidad de un sistema compatible con ACPI de pilas de
controladores completos para proporcionar funcionalidad básica durante el arranque o en el caso de los
sistemas principales fracaso.

Interfaz de Firmware
ACPI define un gran número de tablas que proporcionan la interfaz entre un sistema operativo
compatible con ACPI, y firmware del sistema. Por Ejemplo:

 DSDT - Sistema diferenciado Descripción Tabla


 SSDT - Sistema Secundario Descripción Tabla
 SRAT - recursos del sistema de Affinity Tabla

Las tablas permiten descripción del hardware del sistema de una manera independiente de la
plataforma, y se presentan ya sea como estructuras de datos con formato fijo o en la LMA. La mesa
principal AML es la DSDT (diferenciada tabla de descripción del sistema).

La raíz del sistema Descripción puntero está situado de una manera dependiente de la plataforma, y
se describe el resto de las tablas.

ACPI Component Architecture (ACPICA)


La arquitectura de componentes de ACPI (ACPICA) proporciona una implementación de referencia
independiente del sistema operativo de la especificación ACPI.

ACPI Error Interface Platform (APEI)


Una especificación para la presentación de informes de errores de hardware, por ejemplo, desde el
conjunto de chips, para el sistema operativo.

Historia
La primera revisión de la especificación ACPI fue lanzado en diciembre de 1996, el apoyo a 16 y de 32
bits de los espacios de direccionamiento. No fue hasta agosto de 2000 que ACPI recibe 64 bits de
soporte electrónico, así como soporte para estaciones de trabajo y servidores multiprocesador con la
revisión 2.0. En septiembre de 2004, la revisión 3.0 dio el apoyo especificación ACPI para SATA
conectores PCI Express bus,> 256 multiprocesador apoyo, sensores de luz ambiente y dispositivos
fáciles de presencia, así como la extensión del modelo térmico más allá del soporte de procesadores
centrada anterior. En junio de 2009, la especificación 4.0 añade muchas nuevas características para
el diseño, más notable son USB 3.0 soporte, procesador lógico ralentí apoyo y x2APIC . apoyo . La
última de las publicaciones importantes es la revisión 5.0, lanzado en noviembre de 2011

APM O Gestión de energía avanzada

Advanced Power Management (APM)

Que es una API desarrollada por Intel y Microsoft y lanzado en 1992 que permite a un sistema operativo
ejecuta una compatible con IBM PC para trabajar con el BIOS (parte de la computadora firmware ) para
lograr la administración de energía .

Versión 1.2 fue la última versión de la especificación APM, lanzado en 1996. ACPI pretende ser el
sucesor de APM. Microsoft abandonado el soporte para APM en Windows Vista. El kernel de Linux
soporta APM en su mayor parte, con el último envío de la ayuda APM completamente funcional en el
punto 3.3.
Información general
APM utiliza un enfoque por capas para administrar dispositivos. Aplicaciones APM-aware (que
incluyen los controladores de dispositivos) hablan con un controlador de sistema operativo específico
APM. Este controlador se comunica con la BIOS APM-conscientes, que controla el hardware. Existe
la posibilidad de optar-fuera de control APM en una base dispositivo por dispositivo, que puede ser
utilizado si un conductor quiere comunicarse directamente con un dispositivo de hardware.

Las capas en APM.

La comunicación se produce en ambos sentidos; eventos de administración de energía se envían


desde la BIOS para el controlador APM y el controlador APM envía información y pide a la BIOS a
través de llamadas a funciones. De esta manera el controlador APM es un intermediario entre el BIOS
y el sistema operativo.

La administración de energía ocurre de dos maneras, a través de las llamadas de función antes
mencionados desde el controlador de APM al BIOS que solicitan los cambios de estado de energía, y
automáticamente en función de la actividad del dispositivo.

Eventos de administración de energía

Hay 12 eventos de energía (por ejemplo, el modo en espera, suspender y reanudar las solicitudes y
notificaciones de batería baja), además de OEM definidas por los acontecimientos, que se pueden
enviar desde el APM BIOS para el sistema operativo. El controlador APM periódicamente encuestas
para notificaciones de cambio de eventos.

Control de alimentación Eventos:

Nombre Comentario
Código
System Standby Solicitud de notificación 0x0001
Sistema de suspensión Solicitud de
0x0002
notificación
Normal Notificación System Resume 0x0003
Critical System Notification Montevideo 0x0004
Batería notificación bajo 0x0005
Cambio de estado de alimentación de
0x0006
notificación
Actualizar Notificación Tiempo 0x0007
Critical System Suspender Notificación 0x0008
Del usuario del sistema de espera
0x0009
Solicitud de notificación
Usuario del sistema Suspender Solicitud
0x000A
de notificación
System Standby Notificación Montevideo 0x000B
Debido a la configuración o la inserción /
Capacidades Notificación de cambio de 0x000C
extracción del dispositivo
Las funciones de gestión de energía:

Nombre Comentario
Código
APM Comprobación de la instalación 0x00
APM Interfaz modo real Connect 0x01
APM modo protegido de 16 bits Interfaz
0x02 Evita modo real o virtual86.
de Conexión
APM Protegido interfaz de 32 bits modo
0x03 Evita modo real o virtual86.
de conexión
APM Interfaz de Desconexión 0x04
Sistema de solicitudes de suspensión.
0) reloj se detuvo hasta que el temporizador de
CPU Idle 0x05
interrupción garrapata.
1) Reloj Slow
Controlador comunica a APM sistema para volver
CPU ocupada 0x06
a la velocidad de reloj de la CPU.
Establecer sistema o dispositivo en estado de
Conjunto Poder estatal 0x07
suspensión / Standby / Off.
Activar / desactivar la administración de
0x08
energía
Restaurar APM BIOS Power-On
0x09
predeterminados
Soporta estado de CA "en la energía de reserva".
Ver estado de energía 0x0A
Y estado de la batería.
Comprueba si hay eventos APM. Se reunirá una
Obtenga PM Evento 0x0B
vez por segundo.
Obtenga Poder estatal 0x0C
Activar / desactivar la administración de
0x0D
energía de dispositivos
APM Driver Versión 0x0E
Activar / desactivar la administración de
0x0F Gestión de APM para un dispositivo específico.
energía
Obtenga Capacidades 0x10
Get / Set / Desactivar Reanudar Timer 0x11
Activar / Desactivar Reanudar en
0x12
Indicador de llamada
Activar / Desactivar el temporizador
0x13
solicitudes en función
Indica si APM BIOS compatible con funciones
Instalación OEM APM Compruebe 0x80
dependientes de hardware OEM.
OEM Función APM 0x80 El acceso a las funciones específicas del OEM.

Funciones APM
Hay 21 funciones APM pide define que el conductor APM puede utilizar para consultar estados de
administración de energía, o solicitar transiciones de estado de energía. Llamadas a funciones de
ejemplo incluyen dejar el BIOS saben sobre el uso actual de la CPU (la BIOS puede responder a esa
llamada, coloque la CPU en un estado de bajo consumo, o devolverlo a su estado de energía
completa), recuperar el estado de alimentación actual de un dispositivo, o solicitar un cambio de estado
de energía.

Estados energía
La especificación APM define estados de energía del sistema y los estados de energía de los
dispositivos.

Estados de energía del sistema


APM define cinco estados de energía para el sistema de ordenador:

 Full On: El equipo está encendido y no hay dispositivos en modo de ahorro de energía.
 APM habilitado: el equipo está encendido y APM es el control de la gestión de energía del
dispositivo, según sea necesario.
 APM espera: La mayoría de los dispositivos se encuentran en su estado de bajo consumo de
energía, la CPU se ralentiza o se detiene, y el estado del sistema se guarda. El equipo puede
ser devuelto a su estado anterior rápidamente (en respuesta a la actividad, como la pulsación
de una tecla en el teclado).
 Suspender APM: La mayoría de los dispositivos están apagados, pero el estado del sistema
se guarda. El equipo puede ser devuelto a su estado anterior, pero toma un tiempo
relativamente largo. (Hibernación es una forma especial del estado de suspensión APM).
 Apagado: El equipo está apagado.

Dispositivo estados de energía


APM también define los estados de energía que el hardware APM-aware puede implementar. No hay
ningún requisito de que un dispositivo APM-aware implementar todos los estados.

Los cuatro estados son:

 Dispositivo Encendido: El equipo está en modo de máxima potencia.


 Dispositivo Managed: El dispositivo todavía está encendido, pero algunas funciones no estén
disponibles, o puede haber reducido el rendimiento.
 Dispositivo de baja potencia: El dispositivo no está funcionando. La potencia se mantiene por
lo que el dispositivo puede ser "despertado".
 Dispositivo Off: El dispositivo está apagado.

CPU
El núcleo de la CPU (que se define en la APM como el reloj de la CPU, memoria caché , bus del
sistema y el sistema de contadores de tiempo) se trata especialmente de APM, ya que es el último
dispositivo que se apaga, y el primer dispositivo que se vuelve a encender. El núcleo de la CPU se
controla siempre a través de la APM BIOS (no hay opción de controlar a través de un DRIVER). Los
drivers pueden utilizar la función APM llama para notificar la BIOS sobre el uso de CPU, sino que
depende de la BIOS para actuar sobre esta información, un driver no puede decirle directamente a la
CPU que entre en un estado de ahorro de energía.
SOPORTE TECNICO (AVANZADO)

MEDIDOR DE RECURSOS. SERVICIOS, PROCESOS,


APLICACIONES. COMO DETECTAR VIRUS EN MEMORIA.

Cómo utilizar la herramienta Medidor de recursos del sistema en

Windows

Estos son algunos síntomas habituales cuando el equipo tiene pocos recursos:
 El rendimiento del equipo disminuye.
 Aparecen mensajes de error.
 El equipo deja de responder (se bloquea).
 La actualización de pantalla del equipo es lenta.
Si reinicia el equipo en estas circunstancias, puede observar que funciona sin problemas durante un
breve período de tiempo y, después, sigue experimentando el mismo problema.

Cuando inicia un programa, éste se carga en la memoria del equipo. Cuando utiliza el programa,
consume recursos del sistema. Cuando cierra algunos programas, no siempre se liberan todos los
recursos del equipo que se estaban utilizando. En esta situación, puede aparecer un mensaje de error
que advierte de que los recursos del equipo son "peligrosamente bajos" o que no hay suficiente
memoria para ejecutar un programa.

Para identificar el estado de los recursos del equipo mientras lo está utilizando, inicie la herramienta
Medidor de recursos del sistema (Rsrcmtr.exe) y consulte usuario, Interfaz de dispositivo de gráficos
(GDI) y recursos del sistema.

Para instalar la herramienta Medidor de recursos del sistema

1. Haga clic en Inicio, seleccione Configuración y haga clic en Panel de control.


2. Haga doble clic en Agregar o quitar programas, haga clic en Instalación de Windows y, a
continuación, haga doble clic en Herramientas del sistema.
3. Haga clic en Medidor de recursos del sistema, haga clic en Aceptar y de nuevo en Aceptar.

Cómo utilizar la herramienta Medidor de recursos del sistema

Puede utilizar la herramienta Medidor de recursos del sistema mediante uno de los métodos descritos a
continuación:
 Haga clic en Inicio, Ejecutar, escriba rsrcmtr.exe y, a continuación, haga clic en Aceptar.
 Haga clic en Inicio, seleccione Programas, Accesorios, Herramientas del sistema y, a
continuación, haga clic en Medidor de recursos.
Cuando ejecuta la herramienta Medidor de recursos del sistema, su icono se sitúa en la bandeja del
sistema. Para abrir una ventana en la que se muestre el porcentaje de recursos libres del sistema, el
usuario y los recursos GDI, haga doble clic en el icono del Medidor de recursos del sistema. Anote la
cantidad de recursos del sistema disponibles antes de iniciar un programa y, después, anote la cantidad
de recursos disponibles mientras se está ejecutando el programa. A continuación, anote la cantidad de
recursos disponibles después de cerrar el programa. Si abre un programa y éste consume recursos del
sistema que hacen que el color del icono de la bandeja del sistema cambie a amarillo o rojo, es que el
programa está consumiendo un alto porcentaje de los recursos del sistema. Puede intentar utilizar el
equipo con un inicio limpio, ejecutar la herramienta Medidor de recursos del sistema y ejecutar después
ese programa para determinar si es ese programa o una combinación de programas del equipo la causa
del problema.

Para obtener información adicional acerca de cómo realizar un inicio limpio del equipo, haga clic en los
números de artículo siguientes para verlos en Microsoft Knowledge Base:
267288
Cómo realizar un inicio limpio en Windows Millennium Edition
192926
Cómo realizar la solución de problemas de inicio limpio en Windows 98

NOTA: esta herramienta está diseñada para ver los recursos del sistema disponibles mientras se están ejecutando varios programas. Si identifica

programas que no están liberando recursos cuando se cierran, debe ponerse en contacto con el fabricante del programa para determinar si existe

una solución al problema.

LA MEMORIA NO SE PUEDE READ O WRITTEN


En este truco vamos a ver el aviso la memoria no se puede read written.

Uno de los problemas que más recibo y que pienso que más despista a la gente es un error del tipo La
instrucción en “0xnúmero_hexadecimal” hace referencia a la memoria en “0xnúmero_hexadecimal“. La
memoria no se puede “written”/”read“. Observe la siguiente imagen que ilustra el error:

Mensaje de error de aplicación

Mucha gente asocia este mensaje de error con un problema con la memoria RAM, pensando que
pudiera estar dañada o que quede poca disponible. Probablemente el problema no se deba a un módulo
defectuoso de RAM.

Ese mensaje de error es la manera fea que tiene Windows XP de decir que ha ocurrido una excepción
en modo usuario porque alguna aplicación o componente ha intentado acceder a una posición de
memoria que no debería (por ejemplo, mediante un puntero erróneo). Esto se denomina infracción de
acceso y se identifica mediante el código de error c0000005.

Veamos un poco qué ocurre por dentro de Windows cuando sucede un error de este tipo

Windows debe tener un mecanismo interno que le permita actuar de algún modo cuando ocurra una
excepción no controlada en modo usuario. Para simplificar las cosas, supongamos que se trata de un
bloque try convencional que puede lanzar la excepción mediante la función UnhandledExceptionFilter.

En este momento, Windows examina el Registro para saber qué hacer una vez ha ocurrido un error de
aplicación.
La clave HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AeDebug contiene un valor Auto
que le indica al sistema si debe iniciar automáticamente el depurador por defecto del sistema, definido
éste en el valor Debugger.

El depurador por defecto de Windows XP es Dr. Watson.

Nota: Si instala alguna aplicación relacionada con el desarrollo, es probable que ésta instale su propio
depurador. Quizá también lo establezca automáticamente como depurador por defecto del sistema.

En este momento se carga la dll Faultrep.dll que examina el Registro para saber cómo desea el usuario
que se le informe de los errores de aplicación. La clave de Registro
HKLM\SOFTWARE\Microsoft\PCHealth\ErrorReporting contiene la información accesible desde la
interfaz gráfica de Windows en el panel Informe de errores, situado en la pestaña Opciones
avanzadas de Propiedades de sistema. Observe la siguiente imagen:

Panel Informe de errores de Windows XP

Si se desea que se muestre una intuitiva interfaz gráfica (valor ShowUI distinto de cero), Windows
cargará el proceso \WINDOWS\system32\Dwwin.exe en memoria, que es el que muestra la típica
pantalla de error de aplicación de Windows XP, mostrada en la siguiente imagen:
Típica ventana de error de aplicación de Windows XP

Si el valor ShowUI es igual a cero, siempre obtendrá la pantalla mostrada al principio del artículo, que
no ofrece la posibilidad de ver el módulo afectado por el error ni de enviar la información a Microsoft.
Dependiendo de la aplicación que haya generado el error, es posible que se le muestre esta pantalla
pese a que utilice la configuración por defecto. No debe preocuparse, se trata del mismo problema: una
excepción no controlada en modo usuario.

¿Cómo solucionar el problema?

En primer lugar debe asegurarse de que el sistema esté libre de virus y ficheros espía. Un
sistema infectado puede producir excepciones de este tipo.

En segundo lugar, revise la esquina superior izquierda del título de la ventana de error, es posible que
se haga referencia a un fichero de terceros conocido, en cuyo caso habría que contactar con el
fabricante para informarse de si es un problema conocido o de si existe alguna solución al respecto.

Si el proceso referenciado fuese demasiado inespecífico (como por ejemplo Explorer.exe), no queda
más remedio que hacer pruebas iniciando el sistema en Modo seguro o realizar sucesivos inicios
limpios hasta dar con el posible culpable.

También es posible examinar la información registrada por el depurador de programa.

Nota: Si el proceso referenciado fuese Iexplore.exe, es posible que algún añadido (plug-in) sea el que
ha generado la excepción.

Si usa Internet Explorer 7, ejecute el navegador sin complementos y observe si se reproduce el


problema.

Para ejecutar el navegador sin complementos abra Inicio, Ejecutar, escriba


“%ProgramFiles%\Internet Explorer\iexplore.exe” -extoff y pulse Aceptar.
En este caso deberá pulsar sobre Cancelar en la ventana de error para depurarlo. Abra Inicio,
Ejecutar, escriba “%AllUsers%\Datos de programa\Microsoft\Dr Watson” (con comillas) y pulse
Aceptar.

Observará dos ficheros: Drwtsn32.log contiene un reporte con todos los errores de aplicación que han
sido administrados por Dr. Watson.

Los últimos errores recibidos se sitúan al final de la lista. User.dmp suele ser un pequeño volcado de la
memoria en el momento del error. Este fichero se sobre escribe cada vez que ocurre un error de
aplicación.

Puede cargar este fichero en cualquier depurador como Windbg (http://www.microsoft.com/whdc/devtools/debugging/default.mspx) para

examinarlo.

Espero que este artículo haya aclarado algunas dudas acerca de esa “extraña” ventana que nos indica que la memoria no se puede “read”

(o “written”) y que nos podemos encontrar cuando nos topamos con software mal diseñado en nuestro sistema.

Prevención de problemas de memoria insuficiente


Si un equipo no tiene memoria suficiente para todas las acciones que trata de realizar, puede ocurrir que
Windows y los programas en ejecución se bloqueen. Para evitar la pérdida de información, Windows
avisa cuando al equipo le queda poca memoria libre. Además, puede aprender a reconocer los
síntomas de poca memoria y emprender las acciones adecuadas para prevenir el problema.

¿Cuáles son los síntomas de poca memoria?

Algunos síntomas de que queda poca memoria libre son un bajo rendimiento, notificaciones de memoria
baja o insuficiente y problemas de visualización. Por ejemplo, si trata de abrir un menú de un programa
cuando el equipo está bajo de memoria, el programa puede responder con lentitud o puede parecer que
no responde. Si aparece el menú, es posible que no responda cuando trate de hacer clic en un
elemento, o bien puede que no aparezcan todos los elementos. Si hace clic en un elemento del menú,
también puede ocurrir que el menú desaparezca y deje un área en blanco en la pantalla en lugar de
mostrar el contenido del documento o el archivo en el que se está trabajando.

¿Por qué se producen problemas de poca memoria?

El equipo tiene dos tipos de memoria, la memoria de acceso aleatorio (RAM) y la memoria virtual. Todos
los programas usan la RAM, pero cuando no hay suficiente RAM para el programa que se trata de
ejecutar, Windows mueve temporalmente información que normalmente se almacenaría en la RAM a un
archivo del disco duro llamado archivo de paginación. La cantidad de información que se almacena
temporalmente en un archivo de paginación también se conoce también como memoria virtual. El uso
de memoria virtual (es decir, mover información al archivo de paginación y desde él) libera suficiente
RAM para que los programas se ejecuten correctamente.

Los problemas de memoria baja se producen cuando el equipo agota la RAM y tiene la poca memoria
virtual. Esto puede ocurrir cuando se ejecutan más programas de los que puede admitir la RAM
instalada en el equipo. Los problemas de poca memoria también se pueden producir cuando un
programa no libera la memoria que ya no necesita. Este problema se llama uso excesivo de memoria
o pérdida de memoria.

¿Cómo prevenir problemas de poca memoria?

Ejecutando menos programas simultáneamente se pueden prevenir problemas de poca memoria y


pérdida de información. Es buena idea fijarse en qué programas muestran síntomas de condiciones de
poca memoria, para tratar de no ejecutarlos a la vez.

No obstante, no siempre es conveniente o práctico ejecutar un número limitado de programas. Los


síntomas de memoria baja pueden indicar que el equipo necesita más RAM para procesar los
programas que se usan. A continuación, se ofrecen unas recomendaciones para resolver o prevenir
problemas de poca memoria:

 Aumente el tamaño del archivo de paginación (memoria virtual)

Windows trata de aumentar automáticamente el tamaño del archivo de paginación la primera vez
que el equipo se queda corto de memoria, pero también se puede aumentar manualmente hasta
un tamaño máximo que está determinado por la cantidad de RAM instalada. Aunque aumentar el
tamaño del archivo de paginación puede ayudar a prevenir problemas de poca memoria, también
puede provocar que los programas se ejecuten más despacio. Dado que el equipo lee información
de la RAM mucho más rápido que de un disco duro (donde se encuentra el archivo de paginación),
si los programas disponen de mucha memoria virtual, funcionarán más lentamente.

Para obtener más información, consulte Cambiar el tamaño de la memoria virtual.

 Instale más RAM

Si observa síntomas de poca memoria o si Windows le avisa de un problema de memoria


insuficiente, consulte la información que se le entregó con el equipo o póngase en contacto con el
fabricante para determinar qué tipo de RAM es compatible con el equipo, e instale más RAM. Para
instalar la RAM, consulte la información proporcionada por el fabricante.

Para obtener más información, consulte Averiguar cuánta RAM tiene el equipo.

 Determine si algún programa hace un uso excesivo de la memoria.

Si el equipo se queda con poca memoria siempre que se ejecutan ciertos programas, es posible
que alguno de estos programas tenga una pérdida de memoria. Para detener una pérdida de
memoria, tendrá que cerrar el programa. Para reparar una pérdida de memoria, busque
actualizaciones del programa o póngase en contacto con el fabricante del software.

Para determinar cuál es el programa que usa más memoria, siga estos pasos:
1. Para abrir Administrador de tareas, haga clic con el botón secundario del mouse en la barra
de tareas y, a continuación, haga clic en Administrador de tareas.

2. Haga clic en la ficha Procesos.

3. Para ordenar los programas según la memoria que consumen, haga clic en Espacio de
trabajo privado (memoria).

También puede buscar errores en los programas e información acerca de la solución de


problemas con el Visor de eventos:

4. Para abrir Visor de eventos, haga clic en el botón Inicio , en Panel de control, en
Sistema y mantenimiento, en Herramientas administrativas y, a continuación, haga
doble clic en Visor de eventos. Si se le solicita una contraseña de administrador o una
confirmación, escriba la contraseña o proporcione la confirmación.

5. En el panel izquierdo, haga clic en Registros de aplicaciones y servicios para ver los
eventos de errores. Para ver una descripción del problema, haga doble clic en el evento.
Para comprobar si hay información disponible para solucionar el problema, busque un
vínculo a Ayuda en pantalla.

Para obtener más información, consulte ¿Qué información aparece en los registros de eventos?
(Visor de eventos).

¿Qué información aparece en los registros de eventos? (Visor de

eventos)

Para realizar estos pasos, debe iniciar sesión como administrador. Si no inició sesión como
administrador, sólo puede cambiar las configuraciones aplicables a su cuenta de usuario y es posible
que algunos registros de eventos no sean accesibles.

Los registros de eventos son archivos especiales que registran los eventos importantes que tienen lugar
en el equipo, como por ejemplo, cuando un usuario inicia una sesión en el equipo o cuando se produce
un error en un programa. Siempre que se producen estos tipos de eventos, Windows los va incluyendo
en un registro de eventos que se puede leer mediante el Visor de eventos. Para los usuarios avanzados,
la información de los registros de eventos puede ser útil para solucionar problemas con Windows y otros
programas.

En el Visor de eventos, la información se organiza en diversos registros. Los registros de Windows


incluyen:

 Eventos de aplicaciones (programas). Cada evento se clasifica como error, advertencia o


información, dependiendo de su gravedad. Un error es un problema importante, como una
pérdida de datos. Una advertencia es un evento que no es importante necesariamente, pero
puede indicar la posibilidad de problemas en el futuro. Un evento de información describe la
operación correcta de un programa, un controlador o un servicio.
 Eventos relacionados con la seguridad. Estos eventos se conocen como auditorías y se
describen como correctos o con error, dependiendo del evento, como por ejemplo, si un usuario
consigue iniciar una sesión en Windows correctamente.

 Eventos de configuración. Los equipos que se han configurado como controladores de dominio
dispondrán de más registros aquí.

 Eventos del sistema. Los eventos del sistema los registran Windows y los servicios del sistema
de Windows, y se pueden clasificar como error, advertencia o información.

 Eventos reenviados. Estos eventos se reenvían a este registro desde otros equipos.

Los registros de aplicaciones y servicios pueden variar. Incluyen registros independientes para los
programas que se ejecutan en el equipo, así como registros más detallados relacionados con servicios
específicos de Windows.

1. Para abrir Visor de eventos, haga clic en el botón Inicio , en Panel de control, en Sistema y
mantenimiento, en Herramientas administrativas y, a continuación, haga doble clic en Visor
de eventos. Si se le solicita una contraseña de administrador o una confirmación, escriba la
contraseña o proporcione la confirmación.

2. Haga clic en un registro de eventos, en el panel izquierdo.

3. Haga doble clic en un evento para ver los detalles correspondientes.

PANTALLAS AZULES, deteniendo pantallas azules ejecutándose,


Errores típicos de Windows
A continuación verán lo Errores más comunes que arroga Windows, el famoso pantallazo azul, y que
la mayoría nos a salido alguna vez. Bueno acá tendrán el significado de cada error que nos puede
arrojar Windows:

ARTÍCULO:
STOP 0×0000000A (IRQL_NOT_LESS_OR_EQUAL)

CAUSA: Drivers incompatibles o mal hechos

EXPLICACIÓN: Este error indica que un proceso en modo kernel o un driver ha intentado acceder a
una dirección de memoria para la que no tiene permisos. Se suele producir porque en el código hay
un puntero que hace referencia a una parte de la memoria que no corresponde al proceso. Esto
provoca una violación de la separación de procesos en Windows y una parada para evitar que se
sobrescriba código o datos de otro proceso.

ARTÍCULOS:
General Information on STOP 0×0000000A
Troubleshooting “Stop 0×0A” Messages in Windows
Troubleshooting a Stop 0×0000000A Error in Windows XP
STOP 0×0000000A Error Message When You Change from AC Power to DC Power
Windows XP Restarts When You Try to Shut Down Your Computer
STOP 0×0000000A Irql_Not_Less_or… Windows XP Upgrade
0×0000000A Error Message When You Fast Switch Between Users
STOP 0×0000000A Windows XP restarts when you try to shut down your computer
STOP 0×0000000A Computer automatically restarts after you upgrade to Windows XP
STOP 0×0000001D or STOP 0×000000A Stop Error Occurs in Ndis.sys
STOP 0×0000000A How to Troubleshoot Hardware and Software Driver Problems in Windows XP
STOP 0×0000000A How to Debug a System After You Receive Stop Error
IRQL_NOT_LESS_OR_EQUAL
STOP 0×0000000A Error Occurs After You Install an HP ScanJet 5100c or 5200c Scanner
STOP 0×0000000A Error Message Occurs When You Use Routing and Remote Access with NAT and
VPN
Eject Request May Cause “Stop 0xA” Error Message
STOP 0×0000000A Error Message and Computer Stops Responding When You Use Dial-up RAS
Connection
STOP 0×0000000A When You Dual Boot with Windows NT 4.0 on the Same Partition

STOP 0×0000001E (KMODE_EXCEPTION_NOT_HANDLED)

CAUSA: Drivers incompatibles o mal hechos, software con fallos graves, hardware defectuoso.

EXPLICACIÓN: El manejador de excepciones del kernel ha detectado que un proceso ha intentando


ejecutar una instrucción inválida.

ARTÍCULOS:
Possible Resolutions to STOP 0×0A, 0×01E, and 0×50 Errors
STOP 0×0000001E Error Message Setup
STOP 0×0000001E Error Message Windows XP Setup
STOP 0×0000001E Error Message in Ntoskrnl.exe
STOP 0×0000001E KMODE_EXCEPTION_NOT_HANDLED in Win2k.sys
STOP 0×0000001E KMODE_EXCEPTION_NOT_HANDLED Error Message from Aspi32.sys
STOP 0×0000001E Error Occurs in Win32k.sys in Windows 2000
STOP 0×0000001E Error Message in Win32k.sys in Windows XP
STOP 0×0000001E in Usbhub.sys with Surprise Removal of Plug and Play USB Hub
STOP 0×0000001E in Win32k.sys When You Quit a Program
STOP 0×0000001E in Win32k.sys When Using Animated Mouse Pointers
STOP 0×0000001E on Windows 2000 Server
STOP 0×0000001E Error Message After Changing Color Depth
STOP 0×0000001E Error Message Printing with HP Design Jet Printer Driver from a Terminal
Services Client
STOP 0×0000001E Error Message When You Print from a Windows 2000 Terminal Services Client

STOP 0×00000024 (NTFS_FILE_SYSTEM)

CAUSA: Disco duro dañado, cables en mal estado, sistema de ficheros dañado

EXPLICACIÓN: Windows no puede acceder a la partición NTFS donde están sus ficheros

ARTÍCULOS:
STOP 0×00000024 in Ntfs.sys
Troubleshooting Stop 0×24 or NTFS_FILE_SYSTEM Error Messages
STOP 0×23 (or STOP 0×24) When restarting PC after installing PC-Magic Encrypted Magic Folders

STOP 0×00000050 (PAGE_FAULT_IN_NONPAGED_AREA)

CAUSA: Drivers incompatibles, software incompatible, RAM defectuosa, placa o tarjeta defectuosas

EXPLICACIÓN: Un driver o programa ha solicitado una página de una dirección de memoria inválida.

ARTÍCULOS:
Possible Resolutions to STOP 0×0A, 0×01E, and 0×50 Errors
Easy CD Creator 5.0 Does Not Function In Windows XP
STOP 0×00000050 Error starting Windows after connecting a scanner
You Receive a STOP 0×00000050 Error When You Restart Microsoft Message Queuing
Damaged Font STOP 0×00000050 Error Message in the Win32k.sys File in Windows 2000
Stop Error Occurs When You Start the Computer for the First Time
STOP 0×00000050 Error Message When You Are Using a CD-ROM
STOP 0×00000050 Error Message While Installing Windows NT 4.0
STOP 0×00000050 in Usbhub.sys with Surprise Removal of Plug and Play USB Hub
STOP 0×00000050 in Udfs.sys Viewing Files on DVD
STOP 0×00000050 Error Message Printing to Windows NT 4.0 Print Server
“Stop 0×1E” or “Stop 0×50″ with Terminal Services Client Print Session
STOP 0×00000050 in Win32k.sys Error Message
STOP 0×00000050 Error Message When USB Device Is Connected
STOP 0×00000050 Error Message When You Rename a Large Number of Files on Windows 2000
STOP 0×00000050 Error Message When You View Files on a DVD
STOP 0×00000050 Page_Fault_In_Non-Paged_Area Error After Installing Service Pack 1 (SP1)
STOP 0×00000050 Error starting Windows after connecting a scanner
STOP 0×00000050 (0xffffffe0, 0×00000001, 0xf30da010, 0×00000000)
PAGE_FAULT_IN_NONPAGED_AREA

STOP 0×00000077 (KERNEL_STACK_INPAGE_ERROR)


CAUSA: Sector defectuoso en el archivo de intercambio, cables IDE defectuosos, virus

EXPLICACIÓN: Una página de memoria solicitada por el kernel no ha podido ser leída del fichero de
intercambio a la RAM.

ARTÍCULOS:
Common of STOP Messages 0×00000077 and 0×0000007A
Troubleshooting Stop 0×00000077 or KERNEL_STACK_INPAGE_ERROR

STOP 0×0000007B (INACCESSIBLE_BOOT_DEVICE)

CAUSA: Cambio de placa o controladora, cambio de disco a otro PC, virus

EXPLICACIÓN: Windows no puede encontrar la partición donde están sus ficheros. Es una situación
parecida a la del error 0×000000ED

ARTÍCULOS:
After relocating boot disk
Troubleshooting STOP 0×0000007B or 0×4,0,0,0 Error
STOP 0×0000007B Error After Moving Windows 2000 System Disk to Another System
STOP 0×0000007B Error After You Move the Windows XP System Disk to Another Computer
STOP 0×0000007B Error Message When You Start Your Computer
STOP 0×0000007B Error Message When You Restart Computer
STOP 0×0000007B Caused by Missing [SysprepMassStorage] Section on Windows XP sysprep
Images
STOP 0×0000007B Error Occurs When You Press F6 to Load Drivers Unattended Windows Setup
Troubleshooting STOP 0×0000007B Errors in Windows XP
STOP 0×0000007B Is Generated When You Boot to a Mirrored Dynamic Disk
STOP 0×0000007B Error Message Is Generated While Converting Basic Disk to Dynamic
Using Sysprep May Result in “Stop 0×7b (Inaccessible Boot Device)” on Some Computers
STOP 0×0000007B After you remove or reinstall Roxio Easy CD Creator 5
STOP 0×0000007B Cannot Upgrade with the MSDN Version of Windows XP
Installing Windows 2000 from a USB CD-ROM Drive May Cause a “Stop 0×7B” Error
Windows Hangs at “Loading Machine Info” with HighPoint UltraDMA ATA/66 Controller
Error: “INACCESSIBLE_BOOT_DEVICE” after cloning to a different size drive
How to use Sysprep with Ghost

NOTA: Antes de mover un disco con Windows 2000 o XP a otro PC, hay que cargar en el sistema
unos drivers IDE genéricos:

Extraer Atapi.sys, Intelide.sys, Pciide.sys, y Pciidex.sys de %SystemRoot%\Driver


Cache\I386\Driver.cab (o SPx.CAB), y copiarlos a %SystemRoot%\System32\Drivers.
Descargar este archivo y hacer doble click en él para añadirlo al registro
El artículo oficial de Microsoft es este
STOP 0×0000007E (SYSTEM_THREAD_EXCEPTION_NOT_HANDLED)

CAUSA: Drivers o software incompatibles, BIOS incompatible, hardware incompatible

EXPLICACIÓN: Un proceso del sistema ha generado una excepción que no ha sido procesada por el
manejador de excepciones.
Si el error se produce al conectar un dispositivo USB, es porque el bus USB está siendo utilizado al
100% ya. Conectar ese dispositivo en otra controladora USB o parar el otro dispositivo antes de
conectar el nuevo.
Si el error es en Kbdclass.sys, es provocado por la utilidad Logitech iTouch. Bajar la última versión de
http://www.logitech.com.

ARTÍCULOS:
STOP 0×0000007E Error in Kbdclass.sys When You Try to Shut Down WinXP
STOP 0×0000007E Error Message After You Upgrade to Windows XP
STOP 0×0000007E Error When Registering Olemsg32.dll or Cdo.dll Files
STOP 0×0000007E Occurs in Usbhub.sys If USB Bandwidth Consumption Exceeds 100 Percent
STOP 0×0000007E” Error Message When You Install Windows XP Disk Image from a Remote
Installation Services Server

STOP 0×0000007F (UNEXPECTED_KERNEL_MODE_TRAP)

CAUSA: Hardware defectuoso, normalmente RAM o placa base, software incompatible

EXPLICACIÓN: Un proceso del kernel o un driver se ha encontrado que no hay suficiente espacio en
el stack para efectuar la operación que pretendía.

ARTÍCULOS:
General of STOP 0×0000007F Errors
STOP 0×0000007F Errors - General
STOP 0×0000007F Error Message or Your Computer Unexpectedly Restarts
STOP 0×0000007F Windows Stops Responding With STOP Error 0×7F
STOP 0×0000007F Computer Turns Off Text-Mode Setup if it is too hot
STOP 0×0000007F Setup on Hewlet Packard Pavilion 7840
STOP 0×0000007F on Windows 2000 with InoculateIT Enterprise Edition Installed
STOP 0×0000007F on Windows 2000 Using Veritas Netbackup with Open File Manager Software
Terminal Server Unexpectedly Restarts or You Receive STOP Error 0×0000007F
STOP 0×0000007F Error Message May Be Displayed When the WQuinn QuotaAdvisor 4.1 Program
Is Installed

ices Server

STOP 0×0000008E (KERNEL_MODE_EXCEPTION_NOT_HANDLED)

CAUSA: Hardware, drivers o BIOS incompatible. Lo más habitual es RAM defectuosa o drivers de
nvidia.

EXPLICACIÓN: Un proceso del kernel ha producido una excepción no procesada por el manejador
de excepciones. Es similar al error 0×0000007F.

ARTÍCULOS:
STOP 0×0000008E Error Message Windows XP Setup
STOP 0×0000008E Error Message Occurs in Wdmaud.sys
STOP 0×0000008E Error Message Occurs When You Change the Hardware Acceleration Setting
STOP 0×0000008E Error Message on a Blue Screen and Your Computer Does Not Enter Hibernation
or Standby After You Remove an IEEE 1394 Storage Device
STOP 0×0000008E “Failed To Install Product Catalog” Error Message When You Install Windows XP

STOP 0×0000009F (DRIVER_POWER_STATE_FAILURE)

CAUSA: Driver que no funciona correctamente con las funciones de ahorro de energía

ARTÍCULOS:
Troubleshooting STOP 0×0000009F Error Messages in Windows 2000
Troubleshooting a STOP 0×0000009F Error in Windows XP
STOP 0×0000009F in Ntoskrnl.exe When Shutting Down or Restarting Computer
STOP 0×0000009F Computer hangs at shutdown or “Cannot find enough resources”
Cluster Server May Generate STOP 0×0000009F Shutdown

STOP 0×000000C2 (BAD_POOL_CALLER)

CAUSA: Driver o software mal hecho

ARTÍCULOS:
How to Debug or Stop 0×000000C2 Error Messages
How to Debug Stop 0×000000C2 Error Messages in Windows XP
STOP 0×000000C2 Computer with ATI FURY MAXX hangs after upgrade to Windows XP
STOP 0×000000C2 After you install IomegaWare
STOP 0×000000C2 Bad_Pool_Caller When you upgrade from Windows 2000
“Stop 0xC2 BAD_POOL_CALLER” Error Message on Print Server
A “Stop 0×000000C2″ Error Occurs When You Try to Close a File on a Network Share

STOP 0×000000D1 (DRIVER_IRQL_NOT_LESS_OR_EQUAL)

CAUSA: Driver mal hecho

EXPLICACIÓN: La causa es la misma que la del error 0×0000000A, pero en esta ocasión se sabe
seguro que es un driver.

ARTÍCULOS:
STOP 0×000000D1 Error Message in Tcpip.sys
STOP 0×000000D1 Error Message When You Turn Your Computer Off
STOP 0×000000D1 Error Message When You Start Windows XP
STOP 0×000000D1 Second Mylex AcceleRAID SCSI Controller Error Message
STOP 0×000000D1 WRQ AtGuard Program error message in Windows XP
STOP 0×000000D1 Kbdclass.sys Error Message When You Try to Shut Down the Computer
STOP 0×000000D1 Error Message With RAM Problems or Damaged Virtual Memory Manager
STOP 0×000000D1 Error in Atmlane.sys
Error Message Reports STOP 0×000000D1 in Serial.sys When Serial Device or Driver Verifier Is in
Use
STOP 0×000000D1 Computer Restarts After You Quickly Insert and Remove a PC Card

STOP 0×000000EA (THREAD_STUCK_IN_DEVICE_DRIVER)

CAUSA: Driver, típicamente el de la tarjeta gráfica, mal hecho

EXPLICACIÓN: El driver ha entrado en un ciclo sin fin, repitiendo las mismas instrucciones una y otra
vez.

ARTÍCULOS:
STOP 0×000000EA ErrMsg Running Video-Intensive Programs
STOP 0×000000EA THREAD_STUCK_IN_DEVICE_DRIVER

STOP 0×000000ED (UNMOUNTABLE_BOOT_VOLUME)

CAUSA: Cambio de placa o controladora, cables IDE defectuosos o inadecuados, cambios en la


conexión de los discos

EXPLICACIÓN: Windows no puede acceder a la partición donde están sus ficheros

ARTÍCULOS:
STOP 0×000000ED Error Message When Volume on IDE Drive with Caching Enabled Is Mounted
STOP 0×000000ED Error Message When You Restart Your Computer or Upgrade to Windows XP

STOP 0xC0000005

“Unhandled Exception c0000005″ Error Message Windows Startup


PRB- Printing Reports Exception C0000005 Error
FIX- C0000005 Error With CLOSE ALL in Project Hook BeforeBuild
FIX- C0000005 Fatal Error With TRANSFORM() on Long Strings
FIX- C0000005 Error With Repeated SQL SELECTs Using BETWEEN(á)
FIX- C0000005 Fatal Error Using DIRECTORY(”—dirname”)
FIX- C0000005 Fatal Error With MODIFY WINDOW SCREEN in EXE
FIX- C0000005 Fatal Error With Invalid Property Name
FIX- C0000005 Fatal Error with Unknown Var in Include File
FIX- C0000005 Fatal Error Saving FormSet After Add Cancel in DE

STOP 0xC0000218 (UNKNOWN_HARD_ERROR)

CAUSA: Ficheros del registro dañados o borrados, RAM defectuosa

EXPLICACIÓN: Windows no puede cargar los ficheros del registro porque faltan o están dañados

ARTÍCULOS:
0xC0000218 - UNKNOWN_HARD_ERROR
How to Recover from a Corrupted Registry that Prevents Windows XP from Starting
How to Troubleshoot a Stop 0xC0000218 Error

STOP 0xC000021A (STATUS_SYSTEM_PROCESS_TERMINATED)

CAUSA: Software o drivers incompatibles

EXPLICACIÓN: Un subsistema en modo usuario (Win Logon o CSRSS Por ejemplo) ha tenido un
error grave.

ARTÍCULOS:
How to Troubleshoot a Stop 0xC000021A
STOP 0xC000021A Computer Hangs When you log on to a Terminal Services Session
STOP 0xC000021A Error Message Occurs If You Download a RIPrep Image
STOP 0xC000021A Caused by Go Back
STOP 0xC000021A in Win logon Caused by PCAnywhere
STOP 0xC000021A Installing Internet Information Services Can Cause Problems in Windows XP

STOP 0xC0000221 (STATUS_IMAGE_CHECKSUM_MISMATCH)

CAUSAS: Ficheros modificados, errores en el acceso al disco, RAM defectuosa

EXPLICACIÓN: Para comprobar que los ficheros que se cargan al iniciar Windows no han sido
modificados, se calcula un checksum en el momento de cargarlos y se compara con el que hay
almacenado. Si no son iguales, se genera este error.
Revisar Memoria RAM
FALTA BOOT.INI

Con Windows Vista la gestión y elección de arranque de Sistema Operativo ha cambiado casi por
completo, y ha pasado de usar el sistema NT Loader a el nuevo Boot Manager.

Básicamente, el sistema de arranque de Windows XP se trataba de un cargador (NTLDR y


NTDETECT) y un fichero de texto BOOT.INI donde se guardaba la información de los sistemas
operativos a elegir y demás opciones. Algo similar a lo siguiente:

[boot loader]
timeout=10
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Windows XP"

En Windows Vista este sistema cambia por completo a uno donde también se usa un cargador
(BootMGR) que se encarga de leer el contenido de la carpeta BOOT donde se encuentra un
fichero similar al antiguo BOOT.INI con los datos de los sistemas operativos y otras opciones. Sin
embargo, las diferencias con el anterior son las siguientes:

 El nuevo fichero se llama BCD.LOG.


 Se trata de un fichero binario (no es un fichero de texto, no puede editarse como se hacia con el
boot.ini)
 Para modificar este archivo, se necesita usar la utilidad BCDEDIT.
 En el caso de no existir la carpeta BOOT, el sistema procede a arrancar como en los sistemas
Windows XP, buscando el NTLDR.
FIXBOOT
FIXMBR
ERROR DE REDUNDANCIA CICLICA (CRC)
Comprobación de redundancia cíclica

Una técnica de detección de error utilizada ampliamente en computadoras de hoy se basa en la


redundancia cíclica Verifique los códigos (CRC). Códigos CRC son también conocidos como
códigos polinomios, ya que es posible ver la cadena de bits para enviarlo como un polinomio cuyos
coeficientes son los valores 0 y 1 en la cadena de bits, con operaciones en la cadena de bits
interpretado como polinomio aritmético.

Figura 5.2-4: Códigos CRC

Códigos CRC proceder como sigue. Considerar la pieza d bits de datos, D, que el nodo remitente desea
enviar al nodo receptor. El remitente y el receptor deben acordar primero un patrón de bits r + 1 ,
conocido como un generador, que nos se denotan como G. Le pedimos que el pedacito más
significativo (izquierdo) de G es un 1. La idea clave de códigos CRC se muestra en la figura 5.2-4. Para
un determinado fragmento de datos, D, el remitente se elija r bits adicionales, Ry añadir a D que el
patrón de d + r bits resultante (interpretado como un número binario) es exactamente divisible por G
usando modulo 2 aritmética. El proceso de comprobación con el CRC de errores así es simple: el
receptor divide los bits de d + r recibido por G. Si el resto es distinto de cero, el receptor sabe que ha
ocurrido un error; de lo contrario los datos se aceptan como correcto.

Todos los cálculos de CRC se realizan modulo 2 aritmética sin lleva además o pide prestado en resta.
Esto significa que la suma y la resta son idénticos, y ambos son equivalentes a la exclusiva bit a bit- o
(XOR) de los operandos. Así, por ejemplo,

1011 XOR 0101 = 1110


XOR 1001 1101 = 0100

También, tenemos igualmente

1011 - 0101 = 1110


1001 - 1101 = 0100
Multiplicación y división son las mismas en base 2 de aritmética, excepto que cualquier requiere adición
o sustracción se realiza sin lleva o pide prestado. Al igual que en aritmética binaria regular,
multiplicación por 2 turnos de izquierdak patrón un poco por k lugares. Así, dado D y R, la cantidad D * 2r
XOR R produce el patrón de bits de d + r se muestra en la figura 5.2-4. Usaremos esta caracterización
algebraica del patrón de bits de d + r de la figura 5.2-4 en nuestra discusión más abajo.

Pasemos ahora a la cuestión crucial de cómo el emisor calcula R. Recordar que queremos encontrar R
tal que hay un n tal que

D * 2r XOR R = nG

Es decir, queremos elegir R tal que G se divide en D * 2rXOR R sin resto. Si nosotros exclusivo- o (es
decir, agregar modulo 2, sin llevar) R a ambos lados de la ecuación anterior, obtenemos

D * 2r = nGXOR R
Esta ecuación nos dice que si dividimos D * 2r g, el valor del resto es precisamente R. En otras palabras,
podemos calcular R como
R = resto ( D * 2r / G)

Figura 5.2-5: Un ejemplo de cálculo del CRC

Figura 5.2-5 ilustra este cálculo para el caso de D = 101110, d = 6 y G = 1001, r= 3. En este caso, los
nueve bits transmitidos son 101110 011. Debe comprobar estos cálculos por ti mismo y también
comprobar que en efecto D2r = 101011 * G XOR R.

Las normas internacionales se han definido para 8-12-, generadores de 16 y 32 bits, G. Un CRC de 8
bits se utiliza para proteger el encabezado de 5 bytes en células ATM. El estándar de la CRC-32 32-bit,
que ha sido adoptado en una serie de protocolos de nivel de enlace IEEE, utiliza un generador de

GCRC-32 = 100000100110000010001110110110111

Cada uno de los estándares CRC puede detectar errores de ráfaga de menos bits r + 1 y cualquier
número impar de errores de bit. Además, bajo condiciones apropiadas, se detecta un estallido de
longitud mayor de bits r + 1 con probabilidad 1 - 0.5r. La teoría detrás de CRC códigos y más potente
está fuera del alcance de este texto. El texto proporciona una excelente introducción a este tema.

Error de CMOS Checksum


CREAR UNA MEMORIA USB BOOTEABLE

El método más convencional para instalar Windows es mediante un CD o DVD, el cual debemos
introducir en la unidad antes de que la computadora inicie, sin embargo, por una u otra causa, habrá
situaciones en que no se pueda con CD ni con DVD; lo bueno es que se puede instalar Windows
mediante una memoria USB, por lo que se puede prescindir de unidades ópticas.

WinToFlash es un programa que hace la vida más fácil a muchos usuarios, ya que su propósito es
crear memorias USB booteables, para que desde esas unidades de almacenamiento se pueda instalar
Windows. Por supuesto no es la única forma, ya que se puede hacer de la forma larga y tradicional,
pero este programa permite ahorrarse algunos pasos para crear un instalador USB.

Utilizarlo es bastante sencillo, ya que primero se formatea la memoria con el sistema de archivos que
elijamos (regularmente FAT32); después indicamos en dónde están los archivos de Windows (pueden
estar en el disco duro o directamente copiados del CD). Después de unos minutos de copiar, se tiene
lista la memoria USB, formateada especialmente para permitirnos instalar Windows.

Esta utilidad es gratuita, y está disponible en muchos idiomas, por suerte, también en Español; es
compatible con Windows 7, Windows Vista y Windows XP, aunque también se puede instalar Windows
Server 2003 y la versión 2008 también funciona.

Descarga directa vía ftp:

ftp://wintoflash:YPNP4TVC@downloadserver1.wintoflash.com/distributions/Novicorp%20WinToFlash%200.7.0009%20beta.zip
ELIMINAR PASSWORD DE WINDOWS XP, WINDOWS 7

ELIMINAR PASSWORD DE SETUP


También:
Escribir Debug

3. Se les abrirá una pantalla muy parecida a lo que antiguamente era DOS.

4. escribir la siguiente secuencia de comandos:

-Para BIOS AMI/AWARD:

o 70 17

o 71 17
q

-Para BIOS PHOENIX:

o 70 ff

o 71 17

-Para otras BIOS:

o 70 2e

o 71 ff

ERROR DE DMA
TIME OUT ERROR
ERROR DE PARTICIONES EN DISCO DURO
ERROR S.M.A.R.T.
SECTOR NOT FOUND
Configurar IRQ`s

Cas latency

También podría gustarte