Está en la página 1de 738

Instituto Tecnológico Argentino

Plan de Estudios Archivo: TMR2A03BTHP0100.doc


Carrera: Técnico en Hardware de
Versión: 1.1 Fecha: 21/8/03
PC

Clase 1: Introducción Clase 7: Factores de Forma I:


• Presentación del encuadre institucional. AT/ATX/ATX12V
• Objetivos parciales y objetivo final de la carrera. • AT: Normas de conexión.
• Descripción de las clases, su contenido y • ATX: Normas de conexión, modelo térmico,
metodología. tecnologías incorporadas.
• Vínculo con los ciclos superiores. • Gabinetes: tipos y calidades. Relación del
gabinete con la tecnología de la plataforma.
Clase 2: Material didáctico en línea • Elección del gabinete y su relación con la fuente
• ITA MDL. Descripción del material de estudio y de alimentación.
cómo se obtiene.
• Convenio de Confidencialidad. Clase 8: Factores de Forma II:
Montaje de componentes críticos
Clase 3: Unidad Central de Proceso I • Memorias RAM: SIMM, DIMM, RIMM, DDR.
• Concepto de hardware y de software. • Procesadores: Encapsulados, zócalos y slots.
• Introducción a las computadoras. • Placas AGP: Tensiones, polarizaciones.
• Tipos de procesadores: RISC y CISC.
• Funciones de un procesador. Clase 9: Taller de armado I
• Noción de sistema binario. • Puesta en práctica del conocimiento adquirido.
• Tipos de memorias: RAM (Sincrónicas, • Normas de seguridad.
Dinámicas), ROM, FLASH, otros medios de • Desarmado y armado de una PC.
almacenamiento: Discos, etc. • Prácticas grupales.

Clase 4: Unidad Central de Proceso II Clase 10: Estructura física del HDD
• Concepto de Bus y concepto de Chipset. • Partes constitutivas.
• Tipos de Buses y sus características. • Componentes internos.
• Tipos de memorias RAM (SIMM, DIMM • Características básicas de funcionamiento
SDRAM, DIMM DDR, RIMM). • Concepto de estructura física (Sectores, Pistas,
• Concepto de interfaces y descripción. Cilindros).
• Modo de direccionamiento físico (CHS) y lógico
Clase 5: Interrelación de partes (LBA).
• Vínculos físicos entre las partes y sus • Declaración en el SETUP.
conexiones.
• Identificación de conectores y sus Clase 11: Puesta en Marcha Técnica
polarizaciones. • Memorias ROM y CMOS.
• Reconocimiento de interfaces y sus enlaces. • POST, BIOS, SETUP.
• FLASH ROM.
Clase 6: Integración ATA • Actualización de BIOS.
• Componentes ATA (HDD, CD, CDR, DRW, • Tecnología Rapid BIOS.
ZIP, DVD). • Optimización de la secuencia de arranque.
• Integrado de componentes ATA. • Modo rápido y seguro de configuración.
• Normas de conexionado.
• Concepto de Maestro y Esclavo.
• Criterios de conectorización.
• Velocidades de acceso y transferencia (Ultra
ATA 66, 100, 133 etc.).
• Serial ATA.

Instituto Tecnológico Argentino – Copyright 2003 página 1


Clase 12: Particiones y Sistemas de Clase 18: Componentes de Imagen y Video
Archivos II: El Video Digital
• Concepto de Partición. • Conceptos fundamentales de la imagen digital.
• Concepto de Sistema de Archivos. Píxeles, cuadros, definición, etc.
• Master Boot Record. • Compresión de video por hardware y por
• Herramientas comerciales para particionado. software.
• Particiones primarias, extendidas. Unidades • Códecs: MPEG, DivX, MP3, etc.
lógicas. • MPEG. Especificaciones MPEG-2 y MPEG-4.
• Herramientas incluidas en Windows XP para • DVD. Configuraciones, requerimientos, zonas.
manejo de discos. Herramientas anteriores Solución de problemas.
alternativas.
Clase 19: Componentes de Imagen y Video
Clase 13: Instalación de Windows XP III: Periféricos externos
• Características técnicas de Windows XP. • Monitores, Impresoras, Escáneres.
• Línea de evolución paralela entre 9.X y NT. • Tendencias tecnológicas.
Correlaciones con Home y Professional. • Aplicabilidad de las tecnologías de acuerdo a la
• Características particulares del sistema segmentación del mercado.
operativo. Comparativas con 9.X.
• Sistemas de archivos. Comparación técnica entre Clase 20: Componentes del Sonido Digital
ellos. Aplicabilidad de cada sistema de archivos. • Conceptos de audio digital.
• Diferencias entre Home y Professional. • MIDI, Dolby Digital 5.1, AC’97.
• Requerimientos del sistema. • Compresión de audio. Consumo de recursos y
• Interfaz de usuario. requerimientos del sistema.
• Criterio a utilizar para adquirir el dispositivo de
Clase 14: Taller de armado II sonido adecuado para satisfacer las necesidades
• Armado de un equipo PC. del usuario.
• Puesta en marcha técnica.
• Preparación del HDD. Clase 21: Configuraciones Avanzadas I:
• Instalación del sistema operativo. Recursos Legacy
• Puesta en marcha operativa. • Tecnologías Legacy.
• Chequeo final. • Recursos de hardware: IRQ, DMA, I/O Base.
• Configuración manual de dispositivos.
Clase 15: Taller de Integración Global del • Resolución de conflictos.
Proceso de Aprendizaje I • Asignación manual de recursos.
• ¿Cómo estamos incorporando el conocimiento?
• Taller de trabajo evaluativo del conocimiento Clase 22: Configuraciones Avanzadas II:
adquirido. Tecnología Plug & Play
• Trabajos grupales e individuales ajustados al • Proceso de configuración automatizada Pnp.
resultado del taller. Factores determinantes.
• La convivencia entre las tecnologías Legacy y
Clase 16: Uso Profesional de Internet PnP.
• Modos de conexión y sus características: Dial- • Determinación de problemas. Puesta en marcha
Up, Cable Módem, DSL, Wireless. de dispositivos PnP.
• Utilización de Internet como una herramienta • Reconocimiento y uso del administrador de
indispensable para un técnico actual. dispositivos de Windows.
• Técnicas de búsqueda.
• Identificación del fabricante de un determinado Clase 23: Seguridad Informática
hardware. • Virus informáticos y agujeros de seguridad.
• Teoría sobre los virus informáticos, gusanos,
Clase 17: Componentes de Imagen y Video I: troyanos, intrusos.
Interfaces de Video • Demostraciones prácticas de infección y
• Principio de funcionamiento. propagación.
• Aceleración gráfica por hardware y por software. • Antivirus y firewalls.
• Chipsets: 3DFX, Nvidia, etc. • Como combatir y prevenir los virus
• Concepto de API. DirectX y OpenGL. informáticos.
• Configuración de las interfaces de video. • Software intruso, como combatirlos.
Drivers.
• Elección de la interfaz. Especificaciones
ajustadas a los requerimientos del cliente.

Instituto Tecnológico Argentino – Copyright 2003 página 2


Clase 24: Taller de Integración Global del Clase 29: Reparaciones 5: Taller aplicativo
Proceso de Aprendizaje II de Reparaciones I
• ¿Cómo estamos incorporando el conocimiento? • Aplicación de la metodología de Observación,
• Taller de trabajo evaluativo del conocimiento Toma de Datos, Diagnóstico Presuntivo o
adquirido. Hipotético, Tareas de Comprobación de
• Trabajos grupales e individuales ajustados al Hipótesis, Diagnóstico de Certeza, Acción de
resultado del taller. Reparación y Comprobación Final.

Clase 25: Reparaciones 1: Mantenimiento Clase 30: Herramientas avanzadas de


Preventivo Clonación y Particionado
• La ética del Técnico en Hardware de PC como la • Conceptos de clon e imagen.
mejor estrategia de aseguramiento laboral. • Redimensionamiento de particiones y concepto
• Distribuciones de software: Comerciales, de administrador de inicio.
Freeware, Shareware, Trialware. • Instalación de dos sistemas operativos dentro de
• El mantenimiento preventivo como una unidad un mismo disco rígido.
estratégica de negocio.
• Actitud comercial y de apoyatura al Cliente. Clase 31: Introducción a las Redes
• Kit de herramientas y accesorios: qué no puede Informáticas
faltar en la valija de un Técnico en Hardware. • Concepto de red informática. Tipos de redes.
• Software de diagnóstico: descripciones • Redes Peer to Peer. Alcances e implementación.
comparativas. Cómo utilizarlos. • Taller de armado de una red Peer to Peer en
• Formas de presupuestar. Windows 9.x.
• Formas de contratación.
Clase 32: Redes domésticas con Windows
Clase 26: Reparaciones 2: Metodología XP
de Diagnóstico de Fallas • Redes Peer to Peer bajo Windows XP.
• Trabajos de observación. La observación como • Tecnologías: ICS: NAT – DCHP - ICF.
punto de partida. • Taller de armado de una red Peer to Peer con
• Tipificación y sistematización de fallas. conexión compartida a Internet en Windows XP.
• Metodología para la obtención de datos
representativos y aislamiento de los Clase 33: Preinstalación 1 de Windows XP
impertinentes. • Instalaciones manuales e instalaciones
• Elaboración de Hipótesis Diagnósticas. automatizadas.
• Descripción teórico-práctica del inicio de un • ¿Qué es una preinstalación?
equipo PC. • OPK (OEM Preinstalation Kit), Winpe, WPA
(Windows Product Activation), MPA (Microsoft
Clase 27: Reparaciones 3: DOS y Windows Product Activation), EULA (End User License
9.X. Herramientas para la solución Agreement), Licenciamiento.
de problemas • Escenario de Preinstalación (PC Técnico, PC
• Archivos de sistema: concepto y metodologías Master, PC Destino).
de restauración. • Configuración de la PC del Técnico.
• DOS. Tipificación de problemas en su inicio.
Uso de herramientas básicas. Clase 34: Preinstalación 2 de Windows XP
• Windows 9.x. Uso del inicio selectivo. Concepto • Instalación del Setup Manager.
de registro: edición y solución de problemas. • Generación de un Set de Configuraciones.
• Preinstalación de aplicaciones.
Clase 28: Reparaciones 4: Windows XP. • Modificación de un Set de Configuraciones
existente.
Herramientas para la solución
• Configuración de la PC Master.
de problemas
• Utilización de Winpe.
• Archivos de sistema de Windows XP.
• Reconocimiento del proceso de preinstalación y
• Consola de recuperación.
aplicación de las personalizaciones
• Herramientas disponibles desde la línea de
preestablecidas.
comandos.
• Reconocimiento del OOBE (Out of Box
• Visor de sucesos.
Experience).
• Punto de restauración. Concepto y utilización.
• Utilización de Sysprep: modo auditoría, modo
• Driver roll-back. fábrica, sellado de un equipo. Reapertura de un
equipo previamente sellado.

Instituto Tecnológico Argentino – Copyright 2003 página 3


Clase 35: Tendencias Tecnológicas I
• Evolución tecnológica de la PC.
• Los cambios tecnológicos y su relación con la
compatibilidad.
• Microprocesadores, Chipsets, Memorias:
Evolución Tecnológica I.

Clase 36: Tendencias Tecnológicas II


• Proyección del conocimiento a tecnologías
emergentes.
• Tecnologías actuales.
• Asociación de hardware compatible.
• Microprocesadores, Chipsets, Memorias:
Evolución Tecnológica II.

Clase 37: Actualización de equipos


• Conocer las posibles compatibilidades entre
componentes nuevos y viejos. Entender sus
limitaciones.
• Problemas de compatibilidad. Limitaciones a
tener en cuenta al instalar un HDD.
• Diseño a medida de sistemas económicos al
alcance del cliente.

Clase 38: Taller de Reparaciones II


• Taller práctico e integrador de reparaciones.

Clase 39: Taller evaluativo


• Aplicación teórico-práctica del conocimiento
adquirido.

Clase 40: Proyección al futuro


• Integración global.
• Análisis de los logros obtenidos.
• Inserción laboral.
• Proyección del conocimiento.
• Evaluación de las nuevas metas.

Instituto Tecnológico Argentino – Copyright 2003 página 4


Instituto Tecnológico Argentino

INTERNET
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: ITA-MDL Archivo: CAP2A03BTHP0102.doc


Clase Nº: 2 Versión: 2.0 Fecha: 11/10/05

ITA MDL (MATERIAL DIDÁCTICO EN LÍNEA)

1 OBJETIVO

Esta documentación especial explica como obtener el material didáctico en línea (MDL) para
la carrera de Técnico en Hardware de PC. Del mismo modo, brinda información sobre el
modo en que deberemos proceder para imprimir el cupón para abonar la cuota en los
comercios adheridos a Pago Fácil, la forma de acceder a la opción que nos permitirá rendir
exámenes on-line y demás cuestiones referentes a la sala del alumno dentro de nuestro sitio de
Internet. Debe ser leída y utilizada como guía para realizar la tarea, y servirá seguramente
como material de referencia constante.

2 COMO SE MANTIENE ACTUALIZADO EL MATERIAL DE


ESTUDIO MEDIANTE INTERNET

A lo largo de la carrera tendremos oportunidad de explicar cada término, procedimiento,


componentes de hardware y software, etc. Aquí nos adelantaremos viendo algunos
procedimientos que tienen que ver con las comunicaciones a través de Internet, para de esta
forma aprender a obtener el material de estudio. Igualmente es importante que ud. sepa que lo
que está aquí explicado como procedimiento será practicado en la clase 2.

Como ya veremos cuando estemos más avanzados, Internet es una red, un conjunto de
computadoras interconectadas a nivel mundial, que contienen la más vasta y variada
información. Sin duda es una fuente de información imposible de equiparar con otros métodos
y medios de divulgación.

Para un técnico, Internet representa una herramienta que puede ser vital para ayudarlo en su
trabajo cotidiano y es por ello que en nuestras carreras desde los primeros pasos comenzamos
a utilizarla, precisamente como herramienta de fuente de información.

Son muchos los millones de personas que a diario utilizan Internet, pero tal vez no hemos
tenido hasta hoy la oportunidad o necesidad de utilizarla, a pesar de ello estamos seguros que
alguna vez hemos tenido la inquietud de pensar qué es y cómo nos podría ser de utilidad.
Estas preguntas se develarán en forma paulatina en el desarrollo de la carrera, pero desde hoy
mismo explicaremos el mecanismo del procedimiento a llevar a cabo semana a semana para
obtener desde Internet al material que podremos imprimir y de esa forma mantener nuestro
manual de estudio permanentemente actualizado.
Instituto Tecnológico Argentino THP / Clase 2 1
Para bajar e imprimir el material de estudio necesitaremos de una computadora conectada a
Internet y una impresora. Si no disponemos de una computadora conectada a Internet
tengamos en cuenta que en el 90% de los locutorios telefónicos existen equipos que pueden
ser utilizados para este fin.

Para ingresar en el sistema ITA-MDL (Material Didáctico en Línea) y extraer el material de


estudio, necesitaremos de una Clave de Identificación Personal (CIP) y una clave
(contraseña). Esta información estará disponible en la matrícula de ingreso a la carrera
elegida.

Tengamos en cuenta que solo existe una Clave de Identificación Personal (CIP) y una clave
(contraseña) asignada únicamente a nosotros, y que mediante la misma podremos retirar el
material que necesitaremos para la próxima clase. Estos datos son confidenciales y no pueden
ser conocidos por terceros, como queda explicitado en el contrato de licenciamiento. NO
COMPROMETAMOS A TERCEROS DIVULGANDO NUESTRA IDENTIFICACIÓN
PERSONAL ya que de esta forma tendrían acceso al material cuya propiedad intelectual está
a nombre de INTEAR S.A. que se encuentra protegida por la Ley penal de Propiedad
Intelectual 11.723 y sus posteriores modificaciones y correcciones.

En la próxima clase el profesor nos guiará para realizar en el aula las prácticas mediante las
cuales podremos conectarnos al sitio de Internet del Instituto y realizar en forma práctica todo
aquello que aquí estamos relatando en forma anticipada en estas líneas.

Si no disponemos de una computadora o no disponemos de una conexión a Internet,


podremos recurrir a lugares en los cuales se alquila tiempo de máquina con acceso a Internet
y desde los cuales podremos extraer e inclusive imprimir el material de estudio para cada
clase. Algunos de estos centros (los denominados cybercafés) son lugares en los cuales se
pueden utilizar las computadoras que allí están instaladas para acceder a Internet y al mismo
tiempo tomar algo. Por otra parte existen los locutorios telefónicos, que suelen ser mucho más
económicos que los cybercafés y en los cuales además de tener instaladas las típicas y
tradicionales cabinas telefónicas disponen también de equipos PC con acceso a Internet. Hoy
en día el 90% de los locutorios de Capital y gran Buenos Aires brindan este tipo de servicio.

En el caso de nuestros alumnos el retiro del material de estudio es un trámite rápido que solo
demandará algunos minutos.

Instituto Tecnológico Argentino THP / Clase 2 2


Sólo a modo de referencia podemos comentar la localización de algunos locutorios que se
encuentran en las cercanías de nuestras sedes:

Sede Centro
Telecentro Monserrat Santiago del Estero 337 Tel: 4383-7335
Aquilonia Cyber Santiago del Estero 370
Sede Avellaneda
Punto de Encuentro 25 de Mayo 77
Internet Centro 25 de Mayo 24
Sede Belgrano
Telemundo Cabildo 2667
Telecentro Olazabal 2444
Sede Flores
Locutorio Yerbal 2379
Locutorio Yerbal 2311
Locutorio Rivadavia 6895
Sede Ballester
Cyber Café Vicente López 3037
Sede Morón
Cyber Café Alte. Brown 760
Cyber Café 25 de Mayo 226
Sede La Plata
Cyber Café Diagonal 80 Nº 728
Cyber Café Diagonal 80 Nº 780

Para el desarrollo de esta guía presupondremos que disponemos de una PC conectada a


Internet o que lo estamos haciendo desde un cybercafé o locutorio. También presupondremos
que el equipo PC que estamos utilizando tendrá cargado alguna de las recientes versiones de
Windows (Windows 98, Windows NT4/2000 Windows Me o Windows XP).

Todos estos sistemas operativos tienen la característica de ser muy sencillos de operar y
además indistintamente del modelo y versión que sean, todos se operan de la misma forma.

Instituto Tecnológico Argentino THP / Clase 2 3


2.1 PROCEDIMIENTO

a) Primero deberemos ejecutar el programa Internet Explorer. Puede identificarse porque está
representado en la pantalla con un icono (ideograma) que representa a una letra “e”. Este
icono puede encontrarse tanto en el escritorio como en la barra de tareas del lado izquierdo.

Icono de Internet
Explorer

Al hacer doble clic (presionando dos veces) en el botón izquierdo del


mouse sobre el icono de Internet Explorer abriremos al programa. El
mismo nos permite visualizar la información que contienen las
diferentes computadoras que conforman Internet. Las mismas se
denominan servidores.

Para lograr diferenciar a los servidores entre sí y a los recursos de información que ellos
poseen, los mismos tienen un nombre que los identifica unívocamente en el universo de
Internet. Este nombre es parte de la dirección que deberemos expresar para localizarlo.
Esta dirección se denomina URL (Universal Resource Locator <iuniversal risours
loqueitor> Localizador Universal de Recursos).

b) Al abrir Internet Explorer observamos que posee una línea llamada Dirección (o
también puede llamarse URL, dependiendo del idioma del programa). En esta línea de
dirección deberemos escribir textualmente: http://www.ita.com.ar.
Esta es la dirección URL del portal del ITA en Internet. Podemos verla escrita en la barra
de direcciones del explorador de Internet en la siguiente figura.

Instituto Tecnológico Argentino THP / Clase 2 4


Una vez que hayamos escrito en la barra de direcciones del explorador de Internet,
presionaremos la tecla Enter. Observaremos que el logo de Internet Explorer que se
encuentra en el ángulo superior derecho tendrá ciertos movimientos hasta que termina de
localizar y mostrar el sitio que solicitamos. Luego de esto tendremos en pantalla una
imagen similar a la de la siguiente figura (la cual puede eventualmente cambiar en
función de las actualizaciones que tenga nuestro sitio).

Si no tenemos instalado el software Flash Player, necesitaremos descargarlo.


Automáticamente, el sitio nos pedirá hacerlo, y nos proveerá la posibilidad de acceder al
sitio de descarga de Macromedia, que es la firma de software desarrolladora de Flash
Player. Si contamos con algún bloqueador de Pop-Ups (ventanas emergentes), muy
posiblemente tendremos que desbloquearlo para poder ingresar al sitio.

Si al intentar ejecutar Flash Player nuestro explorador nos da un mensaje de advertencia


de seguridad (producido por algunos pequeños programas que intentan instalarse junto
con el Flash Player, llamados controles ActiveX) debemos ir a Herramientas dentro del
explorador, y allí seleccionar Opciones de Internet.

Una vez en las opciones de Internet hacemos clic en la solapa Seguridad y cambiamos
estas al nivel medio, con lo cual el explorador nos va a preguntar por nuestra aprobación
cada vez que un programa quiera instalar estos controles ActiveX. Podemos ver un
ejemplo de esta configuración en las dos figuras siguientes.

Instituto Tecnológico Argentino THP / Clase 2 5


NOTA: El software Flash Player es un programa que les posibilita a los sitios de
Internet poder tener animaciones sin que esto signifique una gran transferencia de
datos desde Internet hacia nuestra PC, ahorrando tiempo en la ejecución de cada una
de las secuencias animadas de los sitios de Internet.

Si Flash Player está instalado correctamente, aparecerá la pantalla principal del sitio del
Instituto Tecnológico Argentino. Volvamos a la misma.

El botón Menú que podemos observar a la izquierda de la pantalla es en sí un menú


desplegable. El mismo podrá ser abierto haciendo clic sobre el mismo. Al hacerlo, nos
encontraremos con cada una de las opciones del menú, como podemos ver la figura siguiente.

Instituto Tecnológico Argentino THP / Clase 2 6


Sala de Alumnos es el menú que utilizaremos como alumnos regulares del ITA. A través del
mismo, podremos tener acceso al material de estudio, chequear nuestro estado administrativo,
obtener el software generador de credenciales que nos acreditará como alumno y realizar
exámenes on-line, entre otras cosas. Al posicionarnos sobre Sala de Alumnos, la opción
cambiará de aspecto, mostrando además una leyenda descriptiva del contenido del menú.

Al hacer clic sobre la opción, tendremos que autentificarnos como alumnos del ITA. Para
hacerlo, deberemos introducir nuestra Clave de Identificación Personal (CIP) y nuestra clave
(contraseña).
En el recibo de la mensualidad (cuota), podemos
encontrar la clave CIP y clave (contraseña). La clave
CIP siempre estará compuesta por dos letras (ej: aa) y
estará seguida de 4 números (ej: aa4532), la clave
(contraseña) estará impresa en la matrícula de la
carrera. En caso de no estarlo, tendremos que
consultar con un asesor académico en nuestra sede.

Instituto Tecnológico Argentino THP / Clase 2 7


La figura de la derecha es la ventana de
autentificación. Una vez introducidos los valores
correspondientes (CIP y clave), debe hacerse clic en
login ::>. Allí podremos visualizar a un cuadro que
contiene seis opciones: ITA MDL (Material
Didáctico en línea) ITA ADM (Estado
Administrativo) ITA IOC (Impresión On-Line de
Credenciales) ITA EOL (Exámenes On-Line) ITA
REPORT (Respuestas automáticas de fallas del
sistema) y CLASES ABIERTAS. Podemos ver a este cuadro en la figura que se encuentra
debajo.

Disponiendo además de su CIP y clave (contraseña), para que el acceso sea exitoso debe
darse también que como alumnos estemos en situación de alumno regular, esta situación
estará dada por:

• No haber excedido el máximo de faltas consecutivas.


• Deberemos estar al día con el pago de las cuotas.
• No tener deudas administrativas, documentación, etc.
• Haber utilizado el sistema en forma correcta (no violar las reglas de
usuario).
En las normas institucionales encontraremos información precisa sobre las condiciones
de alumno regular y con respecto al último punto se refiere a mantener las condiciones de
licenciamiento, que han sido explicitadas en el documento llamado Licenciamiento que
el ITA nos ha entregado. Si todos los pasos anteriores fueron correctos, podremos
ingresar a nuestro casillero particular en el sitio.

La sección (Material Didáctico en Línea), es el portal de acceso al


material de estudio de la carrera elegida (Técnico en Hardware en PC, Técnico en Redes
Informáticas o Técnico Superior en Redes Informáticas). Al hacer clic en ITA MDL,
aparecerá una ventana que incluirá el siguiente cuadro:

Instituto Tecnológico Argentino THP / Clase 2 8


Al hacer clic en continuar, tendremos la posibilidad de llenar una encuesta en la que
podremos dar nuestra opinión sobre el desarrollo de las clases. Para ello seleccionaremos
la opcion si y luego continuamos.

La encuesta nos brinda la posibilidad de emitir nuestra opinión sobre diferentes aspectos.

Abarca desde el nivel del tema visto, la preparación del aula, el desempeño del profesor y
Instituto Tecnológico Argentino THP / Clase 2 9
todo lo concerniente al desarrollo de la clase. Es de suma importancia que realicemos
clase a clase estas encuestas, ya que gracias a ellas podemos mejorar la calidad de la
enseñanza de nuestra Institución.

Al hacer clic en continuar, se habilitará el acceso al material de estudio. El mismo está


compuesto por una serie de documentos, rotulados de la siguiente forma:

Plan de Número de
Tipo de documento Estudios Tipo de carrera Documento
CAP (Capitulo): THP: Técnico en y Clase
Material para estudiar 2A03A Hardware de PC.
antes de la próxima 2A03B
TRI: Técnico en Redes 0103 (doc
Clase. 2A04A
Informáticas. 01, cla 03)
GLO (Glosario):
Referencia del glosario TSR: Técnico Superior
de términos. en Redes.

RED (Red conceptual):


Diagrama de flujo
integrador de contenidos
TLL (Taller):
Formato del Documento:
Ejercicios a realizar en
clase. PDF: Es un formato para
enviar documentos por
Internet. Ocupan poco
espacio.

Por ejemplo:

CAP2A03ATHP0105.pdf
GLO2A03ATHP0105.pdf
RED2A03ATHP0105.pdf

Podemos observar en la siguiente figura al módulo de descarga del material de estudio.


Cuando accedemos aquí, debemos descargar cada uno de los documentos existentes. Los
mismos se encuentran en formato de Acrobat Reader, cuya extensión es .PDF.

Instituto Tecnológico Argentino THP / Clase 2 10


Podremos asegurarnos que nuestra PC es capaz de interpretar el formato .PDF cuando el
icono (ideograma) con el cual es representado este documento es como este

De lo contrario deberemos instalar el software Acrobat Reader.


El mismo permite interpretar adecuadamente este formato.

Existen múltiples versiones de Acrobat Reader y particularmente nuestros documentos


pueden ser leídos con cualquier versión de Acrobat Reader 4.0 o superior
(recomendamos la versión 5.0 o superior).

Si necesitamos instalar esta utilidad, la podemos obtener prácticamente en cualquier CD


que se vende con revistas de computación ya que casi siempre viene una versión de
regalo de esta utilidad. También puedemos bajarla del sitio de Internet de Acrobat:
http://www.adobe.com.

Para descargar un documento, debemos posicionarnos en el botón Descargar, hacer clic


sobre el botón derecho del mouse y seleccionar la opción denominada Guardar destino
como.

Instituto Tecnológico Argentino THP / Clase 2 11


Luego, debemos seleccionar donde guardarlo y esperar a que finalice la descarga.

Si ahora queremos abrir estos documentos para leer o imprimir deberemos ir a buscarlos
en el lugar en el cual los hemos guardado (grabado) en el paso anterior. Nosotros
presupondremos para nuestro ejemplo que lo hemos hecho en el disco de 3½ (A:).
Revisemos la secuencia: desde el escritorio de Windows, deberemos hacer doble clic con
el botón izquierdo sobre el icono de Mi PC, luego doble clic con el botón izquierdo del
mouse sobre Disco de 3½ (A:) y finalmente doble clic sobre el documento que deseamos
abrir, por ejemplo, CAP2A03ATHP0102.pdf.

A B C

2 Click 2 Click 2 Click

Al haber realizado estos tres pasos Windows cargará el documento mediante la


aplicación Acrobat Reader y nos permitirá leer el documento en pantalla o imprimirlo en
la impresora que se encuentre conectada a la PC. Ahora que ya tenemos en pantalla el
documento, como muestra la próxima imagen, podremos imprimirlo solo presionando
una vez con el botón izquierdo la opción de menú “Archivo” y luego de la misma forma
la opción “Imprimir”, siguiendo las instrucciones que aparecerán en pantalla y
lograremos una copia impresa, la cual luego de ser debidamente estudiada se deberá
archivar en la carpeta.

Instituto Tecnológico Argentino THP / Clase 2 12


Para archivar en forma adecuada el documento que hemos impreso sólo deberemos tener
en cuenta que cada hoja tiene en su parte superior derecha una leyenda vertical que
indica con su color y texto en qué sección del manual debe ser guardado. En el ejemplo
de la carilla siguiente está señalada esta indicación y para este caso es de color rojo y
dice ESTUDIO, por lo tanto deberá ser guardado en la sección llamada “Material de
ESTUDIO”.

El material de estudio ha sido diseñado para ser impreso a doble faz. Desde Acrobat
Reader seleccionamos el menú Archivo, impresión, y dentro del cuadro de dialogo la
opción “Solo impares”.
Una vez finalizada la impresión tomamos las hojas y las volvemos a colocar en la
impresora, pero esta vez teniendo en cuenta que la cara a imprimir debe ser la opuesta a
la que ya hemos utilizado.

Instituto Tecnológico Argentino THP / Clase 2 13


Luego repetimos el procedimiento recién explicado, pero esta vez seleccionando Solo
páginas pares.

Dentro del servicio ITA-MDL, además del material de estudio, encontraremos en


formato PDF las carátulas separadoras del mismo. Su función es organizar los contenidos
dentro de la carpeta, por lo que también pueden ser impresas, y están contenidas en los
archivos denominados CAR2A03ATHP0100 hasta el CAR2A03ATHP0800.

Podemos encontrarnos además con archivos con extensión .ZIP. Estos archivos están
comprimidos, por lo cual para acceder a su contenido total deben ser descomprimidos. Si
disponemos de Windows 98 o anteriores, necesitaremos de la herramienta WinZip para
descomprimir estos archivos. Esta herramienta es de libre distribución por Internet, y
puede conseguirse gratuitamente. En caso de disponer de Windows Me o Windows XP,
estos archivos serán visualizados como carpetas comprimidas y podremos
descomprimirlos al hacer doble clic sobre las mismas.

El archivo con el nombre thprawwritewin-0.6.zip contiene una aplicación denominada


RawWrite. Mediante este programa, podremos volcar sobre disquetes una serie de
programas que nos serán provistos durante el transcurso de la carrera. Estos programas
son en sí herramientas técnicas de diagnóstico y utilitarios avanzados, entre otras cosas, y
aprenderemos lo inherente a los mismos cuando sea necesario.

NOTA: El siguiente ejemplo está hecho en Windows XP. Si disponemos de Windows 98


o anteriores, Necesitaremos de la herramienta WinZip para poder descomprimir
archivos .ZIP.

Una vez transferido a nuestro sistema, hacemos doble clic sobre la carpeta comprimida
thprawwrite-0.6.zip. Al hacerlo, podremos visualizar el contenido de la misma. Dentro
de esta ventana, a la izquierda arriba, puede encontrarse una opción titulada “Extraer
todos los archivos”, donde haremos clic.
Esto traerá aparejada la ejecución de un asistente de extracción de archivos dentro de
carpetas comprimidas (archivos ZIP). Podemos ver gráficamente estos procesos en las
siguientes dos figuras.

Instituto Tecnológico Argentino THP / Clase 2 14


Luego el asistente nos pedirá especificar la ruta de destino donde se ubicarán los archivos
a descomprimir.

Una vez finalizado el proceso de descompresión, el asistente nos informará e invitará


visualizar el contenido extraído. Haremos clic en finalizar.

Una vez dentro de la nueva carpeta, encontraremos un icono denominado rawwritewin.


Este nos permitirá acceder al programa RawWrite.

Instituto Tecnológico Argentino THP / Clase 2 15


Una vez dentro del programa, podemos ver (en la figura) que las funcionalidades del
mismo están divididas en distintas solapas (Write, Read, etc.). Por el momento no
utilizaremos la herramienta, ya que primero necesitamos descomprimir al programa que
vamos a volcar en un disquete mediante este software.

Como podemos ver en la figura anterior, en la solapa Write (escribir) es posible volcar el
contenido de un Image file (Archivo imagen) a un disquete. Estos archivos de imagen
serán provistos dentro de un archivo .ZIP. A modo de ejemplo, utilizaremos el archivo
thpDm80.zip, contenedor del archivo de imagen Dm80.img, que contiene una imagen
del programa Disk Manager 8.0. En la figura siguiente, mostramos el contenido del
archivo .ZIP citado. Este debe ser extraído a un ruta específica, que no debe ser olvidada
ya que utilizaremos el archivo .IMG para generar el disquete dentro del programa Raw
Write.

Instituto Tecnológico Argentino THP / Clase 2 16


Volvemos al Raw Write. Una vez descomprimido, el archivo se llamará Dm80.img.
Debemos especificar su ubicación en la sección Image file. Una vez hecho esto, debemos
colocar un disquete en blanco en la PC, y acto seguido hacer clic sobre Write. Esto
volcará el contenido del archivo de imagen al disquete, que contendrá al programa Disk
Manager 8.0, del cual hablaremos en clases posteriores.

A través de la sección dentro de Sala de Alumnos, podremos


corroborar cual es nuestro estado administrativo. Podemos ver a un ejemplo del
contenido de esta sección en la siguiente figura.

Instituto Tecnológico Argentino THP / Clase 2 17


Dentro de ITA ADM podremos tener un detalle de nuestra asistencia a clase e imprimir
los cupones de pago de la mensualidad de la carrera elegida. Para poder hacerlo,
deberemos hacer clic en la casilla de verificación contigua al número de cuota
correspondiente, y luego hacer clic sobre la leyenda IMPRIMIR CUPONES DE PAGO
SELECCIONADOS, tal como se ve en la siguiente figura.

Una vez cumplido con estos pasos, en la pantalla podremos visualizar el cupón de pago a
ser impreso.

Instituto Tecnológico Argentino THP / Clase 2 18


El cupón de pago nos servirá para abonar la mensualidad en cualquier punto de pago del
sistema Pago Fácil.

Solo restará hacer clic sobre el botón imprimir, que aparece en la pantalla que se ve a
continuación. Una vez impreso el cupón podremos acercarnos a cualquier punto de pago
y abonar así la cuota.

Recibiremos además, como valor agregado, el acceso a una credencial que nos acreditará
como alumnos del Instituto Tecnológico Argentino.

Para obtener la credencial es necesario bajar un software desde el sitio del Instituto, más
precisamente dentro de la sección

Dentro de la misma podemos encontrar una ayuda on-line de cómo bajar y utilizar el
software que imprimirá la credencial. Es más que recomendable consultarla.

Instituto Tecnológico Argentino THP / Clase 2 19


Para bajar el software, debemos hacer clic donde dice DESCARGAR. Al hacerlo,
seleccionaremos la opción de guardar en el disco rígido el archivo cardgenerator.exe.
No debe ejecutarse al archivo desde Internet.

Una vez bajado el archivo cardgenerator.exe, este debe ser ejecutado. Al hacerlo, se
lanzará el instalador de la aplicación generadora de credenciales.

Lo primero que preguntará el instalador al usuario es la preferencia de idioma, y luego


aparecerá una pantalla de bienvenida.

Después el instalador sugerirá una ruta de destino de la aplicación y un nombre dentro


del grupo de programas de Windows.

Instituto Tecnológico Argentino THP / Clase 2 20


Luego comenzará la instalación, pidiéndonos una confirmación, tal como se muestra a
continuación.

Instituto Tecnológico Argentino THP / Clase 2 21


Una vez copiados los archivos necesarios nos informara mediante una ventana que ha
concluido la instalación.

Importante: es necesario estar conectado a Internet antes de correr la


aplicación CardGenerator para que esta funcione, o sea, para correr la
aplicación esta debe poder tener acceso a Internet, caso contrario no
funcionará.

Luego, podremos acceder a la aplicación mediante Inicio (Start), Todos los programas
(All Programs), CardGenerator, ITA-IOC, como podemos ver en la figura siguiente.

Una vez dentro de la aplicación, podrá encontrarse la sección ID Alumno.

Instituto Tecnológico Argentino THP / Clase 2 22


Para probar la correcta funcionalidad del programa generador de credenciales, aquí
deberemos introducir el siguiente ID: testib. Si luego de introducir este ID y haber hecho
clic donde indica la leyenda Presione para Imprimir la Credencial se logró una correcta
impresión de una credencial de prueba, significa que el sistema funciona adecuadamente,
o sea, la comunicación entre la computadora y la impresora es óptima.

Podremos imprimir nuestra credencial mediante el ingreso en la sección ID Alumno de


nuestra clave CIP (Código de Identificación Personal). NO IMPRIMA SU
CREDENCIAL PERSONAL SIN ANTES HABER PROBADO EL CORRECTO
FUNCIONAMIENTO DEL GENERADOR DE CREDENCIALES.

Instituto Tecnológico Argentino THP / Clase 2 23


La sección está destinada a que nuestros alumnos puedan rendir
exámen de manera on-line. Ingresando a la misma se podrá tener acceso a un menú
desplegable,
el cual nos
dará la
posibilidad de
elegir el o los
exámenes
disponibles
para rendir
según sea el
caso. Cabe
recordar que
los exámenes
estarán
disponibles
para ser
rendidos una
vez
transitadas las
clases correspondientes.

En la sección podremos informar de cualquier posible


dificultad o
inconveniente
encontrado a la
hora de navegar
por el sitio del
Instituto.
Deberemos llenar
todos los campos
del formulario y
enviar nuestra
consulta haciendo
clic en el botón
Aceptar.

La opción nos lleva a una sección destinada a


nuestros alumnos y egresados, en la cual podrán tener la posibilidad de anotarse en clases
aranceladas, las cuales serán dictadas en base a determinados requerimientos de cupo y
disponibilidad. Básicamente esta destinada a alumnos de planes de estudio anteriores que
deseen complementar su capacitación incorporando nuevas temáticas de estudio.

Instituto Tecnológico Argentino THP / Clase 2 24


NOTAS

Instituto Tecnológico Argentino THP / Clase 2 25


Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Unidad Central de Pro-


Archivo: CAP2A03BTHP0103.doc
ceso I
Clase Nº: 3 Versión:1.2 Fecha: 7/10/05

UNIDAD CENTRAL DE PROCESO I

1 ¿QUÉ ES UNA COMPUTADORA?


El nombre computadora (nombre que deriva del latín computare, que significa contar), u or-
denador como lo mencionan los españoles, nos tienta a pensar que se trata de un aparato que
simplemente sirve para contar u ordenar cosas. Nada más alejado de la realidad. Si bien una
posible aplicación podría ser la de contar u ordenar elementos, esto no es lo que mejor descri-
be a esta poderosa herramienta de nuestros días.
Las computadoras, a diferencia de otros artefactos, tienen la posibilidad de actuar en conse-
cuencia con un resultado o una evaluación: tienen la habilidad de poder tomar decisiones.
Además, tanto la acción que deben tomar en cada caso, como la determinación de qué cosas
deben evaluar, son muy fáciles de modificar, pues no hay necesidad de cambiar partes físicas.
Éstas se establecen por medio de una secuencia de órdenes o programa, que el usuario carga
para realizar una determinada tarea.
Estas características únicas, hacen que las computadoras sean auxiliares indispensables para
casi todas las actividades humanas de la actualidad.
2 ¿QUÉ ES HARDWARE Y SOFTWARE?
Para lograr la funcionalidad mencionada anteriormente, son necesarios dos componentes fun-
damentales: uno físico, conocido como Hardware <-jar uer-> y otro no físico (o intangible)
conocido como Software <-sof uer->.
Hardware (hard en inglés significa duro, difícil), hace referencia a todo lo tangible, todo
aquello que podemos ver y tocar de una computadora, como es por ejemplo la pantalla, los
circuitos electrónicos y el teclado. El término en inglés, difícil, se refiere a la dificultad que
representa modificar algún componente (no es fácil por ejemplo modificar de tamaño la
pantalla, o agregarle teclas a un teclado).
Software (soft en inglés significa blando, fácil), al contrario de hardware, se refiere a lo
intangible, aquello que no podemos tocar o ver directamente, como son las instrucciones
(programas) que establecen la conducta de la computadora. El término en inglés, fácil, se
refiere a la facilidad que representa modificar, agregar o reemplazar programas para cambiar
la funcionalidad y aplicabilidad de la misma.
Ambos componentes son indispensables para lograr un sistema que funcione. El hardware es
el que en última instancia permite tanto hacer el trabajo, como hacerlo tangible; mientras que
el software es la inteligencia que le ordena al hardware trabajar.
Si no existiera hardware como los parlantes o auriculares, no podríamos por ejemplo escuchar
sonidos; y si no existiera el software, los parlantes no trabajarían y no emitirían sonido algu-
no.

Instituto Tecnológico Argentino THP / Clase 03 1


3 LA COMPUTADORA PERSONAL
En la década del 70, por la aparición del microprocesador (un micro circuito electrónico inte-
grado –comúnmente llamado chip- que contiene todo lo necesario para realizar tareas de
cómputo), se pudo desarrollar la idea de un equipo
informático relativamente sencillo y económico,
generando un nuevo mercado referido al segmento
de equipos orientados al individuo: La Computa-
dora Personal o PC.
A principios de la década del 80, IBM presenta su
PC, basada en el microprocesador iapx8088 de la
firma Intel, y aunque otras computadoras persona-
les ya existían, pasó a ser inmediatamente adopta-
da por la mayoría de los entusiastas. Años des-
Figura 3.1: Vista de una PC
pués, motivados por la demanda constante de ese
modelo, los orientales comenzaron a ofrecer copias idénticas (o clones) a la mitad del precio
de IBM, inundando al mundo de computadoras personales y creando nuevos mercados, dado
su menor costo.
IBM, en un intento por frenar la copia de sus equipos, modifica el modelo PC por el PS/2
(Personal System 2 – Sistema Personal 2), patentando algunas partes del diseño para evitar
que la sigan copiando. Pero el fenómeno de la PC, no pudo detenerse, y comenzó a evolucio-
nar tecnológicamente por sí mismo, llegando a nuestros días con posibilidades sólo soñadas
en la década del 80.

3.1 PRINCIPALES COMPONENTES DE LA PC


Si comenzamos a describir los principales componentes de la PC desde el exterior, podemos
distinguir a:
El Gabinete de la PC (figura 3.2). En este componente se reúne toda funcionalidad principal
de la computadora. Dentro de él, encontraremos a la CPU (Central
Processing Unit, unidad central de proceso) que es el microprocesador, y a
sus auxiliares indispensables. Todo aquello que se conecta a la CPU for-
mando parte de su entorno, se lo denomina genéricamente Periférico. De
éstos, encontraremos tanto conectados en el exterior del gabinete como en el
interior, a quienes los definiremos como Periféricos externos e internos
respectivamente. Algunos de ellos se utilizan como salida de datos, otros
como entrada y otros como entrada y salida de datos indistintamente. Co-
mencemos primero por enumerar a los
principales periféricos externos.
Figura 3.2
El monitor de video (figura 3.3), ha sido
tradicionalmente un periférico externo de salida de datos,
comunicándole visualmente al usuario el estado de algún
proceso, la página de un texto en edición, una fotografía,
etc.
Con el avance tecnológico, el monitor se ha transformado
en un periférico de entrada y salida de datos, pues en al-
gunas aplicaciones especiales, puede emplearse una panta-
Figura 3.3 lla sensible al tacto, permitiendo al usuario navegar por las

Instituto Tecnológico Argentino THP / Clase 03 2


opciones presentadas en ella, simplemente tocándolas con el dedo.

ESTUDIO
Estas aplicaciones especiales pueden verse en cajeros automáticos
bancarios, terminales de consulta, consolas industriales, etc. No
obstante ello, todavía en las aplicaciones comunes de escritorio, no se
ha generalizado el uso de las pantallas sensibles.
En la actualidad se dispone de varias tecnologías de monitores. Con la
tecnología tradicional, que usa tubos como los de los televisores (ver
figura 3.3), se producen monitores voluminosos y pesados (aunque
relativamente de bajo costo); y con las nuevas tecnologías se pueden
Figura 3.4
construir pantallas extra chatas y livianas (ver figura 3.4), pero de un
costo aún difícil de justificar para una aplicación hogareña.
El teclado, periférico de entrada de datos, es el dispositivo que nos permite comunicarnos
con la PC y junto con el monitor de video forman la consola básica del sistema.
Las primeras PC utilizaban un teclado de 83 teclas,
y algunas de ellas cumplían una doble función,
haciendo su manejo bastante incómodo.
Posteriormente, con los nuevos modelos de PC, los
teclados fueron evolucionando hasta llegar al de-
nominado “expandido”, de 102 teclas (figura 3.5). Figura 3.5
En la ac-
tualidad se ha popularizado un modelo muy cómodo
para los usuarios que teclean al tacto (figura 3.6), ya
que permiten colocar las manos en una posición na-
tural y más descansada.
Sin embargo, para los usuarios que no están acos-
tumbrados a teclear al tacto, suelen resultar algo in-
cómodos.
Figura 3.6

El Mouse <-maus-> (ver figura 3.7). En inglés significa ratón (nombre dado por su semejan-
za). Es común que los españoles se refieran a este dispositivo como ratón. Sin embargo en
Sudamérica se ha popularizado la voz inglesa Mouse, y es común
llamarlo así.
Este es un periférico de entrada de datos y es de uso común en la
actualidad. Permite mover un puntero en la pantalla para señalar,
seleccionar o tomar alguna acción sobre elementos gráficos o de
texto. Gracias a este dispositivo,
las computadoras se han tornado
en aparatos más fáciles de usar e
Figura 3.7 intuitivos.
Ahora se disponen de dispositivos totalmente electrónicos,
sin partes mecánicas móviles que se deterioren o ensucien.
Otros, además, son inalámbricos (no tienen cable) y se co-
munican con la PC por radio o rayos infrarrojos, como los
que emplean los controles remotos de las TV. Estos “rato-
nes que han perdido la cola”, son muy prácticos, y brindan
una libertad operativa maravillosa. Figura 3.8

Instituto Tecnológico Argentino THP / Clase 03 3


La Impresora (ver figura 3.8). Este periférico de salida de datos, es el que nos permite obte-
ner copias de la información procesada por la computadora sobre un papel. El avance ha per-
mitido que con una impresora de costo accesible, podamos obtener no sólo textos de alta cali-
dad, sino también impresiones de imágenes a todo color, y de una calidad muchas veces com-
parable al de una fotografía.
Los Parlantes. Estos periféricos de salida de datos han sido incorporados en los últimos años
al conjunto estándar de periféricos externos de una PC, debido
a la evolución técnica de las computadoras personales. Ahora
un equipo moderno y de costo moderado, posee la capacidad
de reproducir música y video con calidades sobresalientes.
Hay una gran variedad de marcas y modelos, y por un costo
razonable se pueden adquirir parlantes de alta fidelidad como
los que se pueden apreciar en la figura 3.9.

3.2 EL INTERIOR DEL GABINETE Figura 3.9


Metámonos ahora dentro del gabinete, donde habita la unidad central de proceso (ver figura
3.10). Allí encontraremos una gran placa con circuitos electrónicos (allí reside el microproce-

Figura 3.10: Vista interior del gabinete de una PC.

Instituto Tecnológico Argentino THP / Clase 03 4


sador), algunos ventiladores, cables y más periféricos, que por hallarse en el interior del gabi-

ESTUDIO
nete los definimos como internos. Iniciemos entonces una descripción de cada uno de
ellos.Los componentes vitales de la CPU
El Motherboard <-motherboard-> (placa madre). Esta es la placa electrónica principal de la
PC (ver figuras 3.11 y 3.12). Su función es la de brindar el soporte de recursos que el micro-
procesador (CPU) necesita para desempeñar su tarea. Vamos ahora a describir sus principales
componentes y conectores que lo integran.

Conexiones del
Puente
panel trasero Zócalo para
Slot Norte
la CPU
AGP

Zócalos para
Slot
Memoria RAM
PCI

Conector para la
Conectores disquetera
IDE
Slot
ISA
Batería Figura 3.11
Puente Memoria
Sur ROM

Figura 3.12
Detalle del panel trasero

Zócalo para la CPU. Este zócalo (ver figura 3.11) es un conector


especial para el microprocesador (ver figura 3.13) que soporta el
motherboard. Este conector es del tipo ZIF (Zero Insertion Force,
fuerza de inserción cero). Esto significa que está construido con un
mecanismo que permite colocar a la CPU sin tener que realizar
fuerza alguna. Una palanca al costado del zócalo ajusta y libera
los contactos, para instalar cómodamente al
microprocesador, y evitar posibles deterioros de este Figura 3.13
costoso componente. Microprocesador Intel Pentium 4

Instituto Tecnológico Argentino THP / Clase 03 5


La cantidad y disposición de los contactos varía, de acuerdo al microprocesador o la familia
de microprocesadores para la que fue diseñado. Módulos de Memoria RAM (Random Access
Memory, memoria de acceso aleatorio). Estos módulos (ver figura 3.14) forman parte del al-

Figura 3.14

macenamiento de datos principal de la CPU. En esta memoria se almacenan temporalmente


datos y programas para realizar el procesamiento.
Su denominación RAM, se refiere al método de acceso empleado para este tipo de memoria.
Significa que su contenido puede ser accedido en cualquier orden, a diferencia de otras me-
morias que deben ser accedidas en forma secuencial únicamente.
Estas memorias son volátiles. Esto significa que su contenido se pierde totalmente si se les
quita la alimentación de energia. Por eso decíamos que es el almacenamiento temporal de los
datos, ya que estarán allí mientras la PC esté encendida. Cada vez que la computadora se pone
en marcha, para que el microprocesador pueda comenzar su trabajo, debe cargar la informa-
ción desde algún medio de almacenamiento permanente a la memoria RAM.
Son dinámicas, pues aún teniendo la energía de alimentación necesaria, el contenido se pier-
de si no son leídas periódicamente. Este ciclo de lectura periódico se lo conoce como ciclo de
refresco. Debido a esto, muchas veces se las menciona como DRAM, donde la D significa
Dinámica.
Pueden ser asincrónicas o Sincrónicas. Si son sincrónicas, el acceso a la información se reali-
za al compás de un reloj, cuya velocidad depende del diseño del motherboard. Si la memoria
es de este tipo, se la denomina SDRAM, donde la S corresponde a Sincrónica.
Este reloj marca también el compás del microprocesador, y la velocidad se mide en Mega-
hertz (MHz). Un Hz equivale a un tic de ese reloj por segundo. Un Megahertz equivale a un
millón de tics por segundo. Si el reloj de un motherboard es (o está configurado) a 100 MHz,
éste es un sistema PC100. Del mismo modo se las identifica a las memorias sincrónicas. En-
tonces una memoria sincrónica PC100, será adecuada para un sistema PC100. Si la velocidad
del reloj del sistema no coincide con el especificado para la memoria, no se puede garantizar
su funcionamiento, y seguramente fallará. Si se observa con detalle la figura 3.14, se podrá
leer en la etiqueta de la izquierda “PC100-322-620”. Esto la identifica entonces como una
memoria SDRAM compatible con PC100.
Se conectan al motherboard en los zócalos para memoria RAM que se pueden apreciar en la
figura 3.11.

Instituto Tecnológico Argentino THP / Clase 03 6


La memoria ROM (Read Only Memory, memoria de sólo lectura).

ESTUDIO
Esta memoria (ver figura 3.15) es una almacenamiento permanente.
No pierde los datos contenidos aún sin alimentación de energia.
También son de acceso aleatorio al igual que las memorias RAM, pero
no se puede alterar el contenido, ya que sólo se pueden leer. Figura 3.15
El contenido de esta memoria es fundamental para el funcionamiento
de la PC, ya que tiene las instrucciones necesarias para que el microprocesador comience su
tarea.
Este programa se llama BIOS (Basic Input Output System, sistema básico de entradas y sali-
das) y está diseñado a medida (o adaptado) para el motherboard que lo contiene. Estrictamen-
te hablando, un programa almacenado en un medio de almacenamiento permanente como una
ROM, se lo denomina Firmware (Firm en inglés significa firme) en vez de Software, debido a
que si bien es posible, no es tan fácil modificarlo, pues hay que reemplazar la memoria.

Figura 3.16

El firmware, como cualquier otro programa creado por el hombre, es imperfecto. Los ingenie-
ros en sistemas saben que un programa no es perfecto y nunca está completo, pero en algún
momento deben detenerse en el desarrollo. Por eso es muy factible que cuando llegue a manos
del usuario final, necesite de futuras correcciones y/o actualizaciones.
Para facilitar la posibilidad de actualizar su contenido, los motherboard modernos emplean
una memoria de sólo lectura especial, que puede ser borrada y actualizada. Estas memorias
conocidas como memorias Flash (en inglés significa relámpago), generalmente están solda-
das directamente al motherboard, como puede apreciarse en la figura 3.16.

Instituto Tecnológico Argentino THP / Clase 03 7


Los Slots. En su idioma original, slot significa ranura.
Son ranuras de expansión. Su objetivo es el de
permitir conectar al motherboard placas (ver figura
3.18) que le agregan funcionalidad a la PC, como por
ejemplo un sintonizador de televisión, o funciones
convencionales no incluidas en fábrica. Dependiendo
de la tecnología del motherboard, se pueden encontrar
slots de distinto tamaño y color (ver figura 3.17).

Los colores que se mencionan a continuación


corresponden a los colores normalizados, no
significando ello que siempre sea respetado por todos Figura 3.17
los industriales.
Los slots de color negro son norma ISA (Industries Standard Association, asociación de
estándares industriales). Son de vieja tecnología y muy lentos para los requerimientos
actuales (ver referencia Slot ISA en figura 3.11).
Su inclusión en motherboards modernos sólo cumple el objetivo de guardar compatibilidad
con placas hoy en día obsoletas.
Los slots de color blanco (ver figura 3.17, y
referencia Slot PCI en figura 3.11) son de tecno-
logía actual, y corresponden al estándar PCI
(Peripheral Components Interconnect, interco-
nexión de componentes periféricos). Son rápidos
y cubren los requerimientos actuales de los sis-
temas. Es un estándar impulsado por Intel, Mi-
crosoft, Compaq y otras firmas líderes de la in-
dustria informática.
El slot de color marrón (ver figura 3.17, y refe-
rencia Slot AGP en figura 3.11), corresponde al
estándar AGP (Accelerated Graphics Port, puer-
Figura 3.18
to gráfico acelerado). Éste está basado en la tec-
nología PCI, y se lo utiliza para colocar placas
gráficas (controlan la información suministrada al monitor). Es una autopista de alta veloci-
dad (hasta cuatro veces más rápido que PCI), que satisface los requerimientos gráficos de las
computadoras modernas.

El panel trasero (ver figura


3.19) nos permite conectar los
periféricos externos comunes al
motherboard, como la impresora, el
monitor, los parlantes, el teclado y el
Mouse.
Figura 3.19
Los conectores indicados como COM1 y COM2 (ver figura
3.12), sirven para conectar periféricos externos seriales norma RS232C como algunos mou-
ses, algunas impresoras, etc. Son conexiones de propósitos generales de comunicaciones (de
allí su nombre COM). Son serie, porque la información viaja secuencialmente.

Instituto Tecnológico Argentino THP / Clase 03 8


Hacia la izquierda vemos dos conectores chatos encolumnados, marcados como USB (Uni-

ESTUDIO
versal Serial Bus, bus serie universal) (ver figura 3.12). Estos conectores, también son seria-
les como los COM; pero su aplicación es muy amplia, permitiendo conectar toda clase de
dispositivos modernos, como por ejemplo cámaras digitales, impresoras, parlantes, mouse,
teclados de última generación, etc. Además se pueden conectar en cadena hasta 128 periféri-
cos. Posiblemente sea la forma estandarizada de conectar periféricos en las PC de los próxi-
mos años.
En la ficha rotulada PS/2 Mouse (ver figura 3.12), se conectan los Mouses diseñados para los
sistemas personales 2 de IBM (ver apartado 3: LA COMPUTADORA PERSONAL), modelo
que ha sido adoptado por las computadoras personales de los últimos años. Las nuevas tecno-
logías, lo están dejando obsoleto, y posiblemente sea desplazado por los mouses USB en poco
tiempo.
Encolumnado con el anterior, encontramos a la ficha rotulada PS/2 KB (Personal System 2
KeyBoard, teclado del sistema personal 2), que de igual modo que con el Mouse, este tipo de
conexión para los teclados, diseñado para los sis-
temas personales 2 de IBM, fue adoptado por la
industria de la PC. Posiblemente también sea subs-
tituido prontamente por USB.
Otro conector, ubicado encima de los COM, rotu-
lado como LPT1 (Line PrinTer 1, impresora de
línea 1) (ver figura 3.12), como su nombre lo indi-
ca, sirve para conectar la impresora u otros dispo-
sitivos externos (ver sección 3.2.2) como, ZIP,
CD-RW, HDD, etc. Esta forma de conectar a las Figura 3.20
impresoras también está quedando obsoleta, y po-
siblemente sea substituida en algunos años por USB.
Los tres conectores redondos de la derecha (jacks) son las salidas y entradas de sonido. En
Line Out/Spk (salida de línea / parlante) se conecta un parlante potenciado, o se puede enla-
zar con un equipo de audio. Line In (entrada de línea), sirve para conectar la PC a una fuente
externa de sonido, como por ejemplo un pasa casetes, radio etc. Mic (micrófono) es una en-
trada de mayor sensibilidad, preparada para recibir un micrófono.
El conector no rotulado, ubicado por encima de los tres anteriores (ver figura 3.12), es una
salida especial, para vincular la PC con un instrumento musical, como un piano u órgano elec-
trónico.
En nuestra exploración inicial por el motherboard, hemos dejado para lo último a un compo-
nente muy importante: El chipset (Conjunto de chips) también conocidos como lógica enco-
lada (Glue Logic).
Éstos son micro circuitos electrónicos (ver figura 3.20) que contienen todo lo necesario para
comunicar al microprocesador con todo lo demás: memoria RAM, memoria ROM, slots, etc..
Uno de ellos, el Puente Norte (ver figura 3.11) es el encargado de enlazar al procesador con
la memoria y el slot AGP. El otro, el Puente Sur (ver figura 3.11) comunica al puente norte
con el resto de los periféricos, slots PCI, ISA, y otros componentes de menor velocidad.

Instituto Tecnológico Argentino THP / Clase 03 9


3.2.1 Los periféricos internos comunes
Es normal encontrar en una PC, un grupo de periféricos internos destinados al acceso y alma-
cenamiento de información.
Hemos visto que la memoria principal de la
computadora (RAM), pierde todo su contenido
si se le interrumpe la alimentación de
energia. Por ello es indispensable contar
con un medio de almacenamiento
perdurable, donde almacenar la
información procesada,
nuestros documentos, etc.
Los discos rígidos (ver figura
3.21) pueden almacenar gran Figura 3.21
cantidad de información en for-
ma
magnética, de manera similar al funcio-
namiento de un grabador de cinta magnetofónica.
Estos periféricos se conectan por medio de un cable tipo cinta,
hasta el conector IDE del motherboard (ver figuras 3.10 y 3.11).
Otro periférico interno común en las PC modernas, es la lectora de CD (Compact Disc, discos
compactos) (ver figura 3.22). Al igual que el disco rígido, este
se conecta por medio de un cable tipo cinta plana al
motherboard, en el conector IDE (ver referencia Conectores
IDE en la figura 3.11).
Las grabadoras de CD, también conocidas como WORM
(Write Once Read Many, escribe una vez, lee muchas) se están
popularizando debido a la disminución de costos (ver figura
3.23). Estas unidades graban discos compactos CD-R. Estos
Figura 3.22
discos sólo se escriben una vez, y se pueden leer las veces que
se desee (de allí su nombre). Salvo por la capacidad de grabar
discos compactos vírgenes, son iguales de aspecto exterior a las lectoras de CD.
Las unidades de CD-RW (Compact Disk ReWritable,
disco compacto reescribible) se encuentran ya hace bas-
tante tiempo en el mercado y han comenzado a ser una
alternativa de almacenamiento extraíble.
Las lectoras DVD-ROM son la proyección al futuro de
la tecnología óptica. Pueden manejar hasta 24 veces la
capacidad de las lectoras / grabadoras / re grabadoras de
CD. Figura 3.23

La unidad DVD (Digital Video Disk ) – disco de video digital, también se la conoce como
(Digital Versatile Disk ) – disco digital versátil para que no se la relacione solamente como
un nuevo medio de almacenamiento para video digital. Esta nueva unidad es la sucesora del
CD-ROM que ya tiene 15 años.

Instituto Tecnológico Argentino THP / Clase 03 10


A un costo todavía elevado, ya están disponibles las unidades DVD-RAM, de funcionalidad

ESTUDIO
similar a la de un CD-RW, pero con una capacidad de almacenamiento muy superior.
Las disqueteras (ver figura 3.24) son periféricos internos de almace-
namiento magnético, muy comunes en las PC, desde hace varios
años. La evolución tecnológica ha hecho muy poco sobre ellas,
ya que siguen siendo tan lentas como siempre lo han sido, y
la capacidad de almacenamiento es hoy insuficiente para
casi todo propósito. Se conectan al motherboard en un
conector especial de 34 vías (ver referencia Conector para
la disquetera en la figura 3.11).
Figura 3.24
Super Disk o LS120 es una tecnología desarrollada por Iomega que fue
abandonada para luego ser vendida a 3M, esta tecnología tuvo
dos lanzamientos y con distintos nombres.
El aspecto de la unidad LS120 es muy similar al de una dis-
quetera normal (ver figura 3.25), pero trabaja con una tecno-
logía óptica llamada Láser Servo y tiene una capacidad de
Figura 3.25 almacenamiento 100 veces superior. Otra característica es que
puede leer y escribir disquetes normales de vieja tecnología.
Existen versiones internas y externas, las primeras fueron introducidas al mercado como “el
reemplazo de las viejas disqueteras”, por empresas fabricantes de computadoras que licencia-
ron su uso; pero en nuestro mercado no tuvo éxito.

3.2.2 Otros dispositivos de almacenamiento


Las unidades ZIP del fabricante Iomega lanzado en el año 1996 son un medio de almacena-
miento removible y reescribible muy similar al disquete de 3½
pulgadas, pero con una capacidad de almacenamiento 70 veces
superior (ver figura 3.26).
Originalmente se presentó en su versión externa para ser co-
nectada al conector LPT de la computadora y alcanzó cierta
popularidad por su flexibilidad al instalar y transportar no solo
el disco sino también la unidad de lectura / escritura. Mas tarde
presentó otra versión interna. En la actualidad existen varios
modelos con una capacidad 170 veces superior a la de los dis-
quetes normales, y conexión a USB para los modelos externos.
Figura 3.26 Las unidades removibles JAZ
del fabricante Iomega es el
hermano mayor de las unidades ZIP y fue lanzado poco
tiempo después de su aparición. Utiliza un cartucho con ca-
pacidad diez veces mayor que la ZIP. En el interior se en-
cuentran dos discos similares al de un disco rígido y por esto
también se las llama Discos Removibles.
Las características de este medio son, la similitud de rendi-
miento al disco rígido, un sistema de interconexión especial
llamado SCSI y elevado costo del cartucho. Los cartuchos
de JAZ y ZIP no son compatibles entre si (ver figura 3.27). Figura 3.27

Instituto Tecnológico Argentino THP / Clase 03 11


3.2.3 La fuente de alimentación
Todos los componentes mencionados hasta el mo-
mento requieren de energía eléctrica acondicionada
especialmente. Dentro del gabinete encontramos a
quien se encarga de realizar dicha tarea: La fuente de
alimentación (ver figura 3.28). Su función entonces
es la de convertir la energía eléctrica que recibimos
de la compañía de electricidad, a los requerimientos
precisos y delicados que necesitan los componentes
electrónicos de la PC como son el microprocesador,
chipsets, periféricos, etc.
Figura 3.28

4 TECNOLOGÍAS DE MICROPROCESADORES
Dentro de la arquitectura tradicional de los microprocesadores, se encuentran los llamados
CISC (Complex Instruction Set Code – Conjunto de Códigos de Instrucciones Complejas).
Estos procesadores, que son los que tradicionalmente se usan en las PC, basan su tecnología
en la incorporación constante de nuevas instrucciones que resuelven problemas de software
complejos. Desde la aparición del 8088 hasta el último procesador disponible para las compu-
tadoras personales, han crecido enormemente sus capacidades de velocidad de procesamiento
y la cantidad de instrucciones soportadas. Sin embargo esta potencia de cálculo tiene un costo
alto para la tecnología: Cada vez más componentes internos, más consumo de energía y mu-
cho calor generado. Debido a esto último, los procesadores actuales necesitan de refrigera-
ción forzada con radiadores de calor y micro ventiladores (Coolers).
Otra tecnología existente es la RISC (Reduced Instruction Set Code – Conjunto de Códigos
de Instrucciones Reducido).
Como su nombre lo indica, esta clase de microprocesadores utiliza un pequeño conjunto de
instrucciones sencillas. Debido a esto, la cantidad de instrucciones que un programa debe uti-
lizar para resolver un problema, es en promedio de por lo menos un 20 a un 30% superior
comparativamente al CISC.
Para comprender mejor esto, supongamos que deseamos realizar la operación 25 por 5, y su-
pongamos que tenemos dos tecnologías de calculadoras: una que tiene la función de multipli-
car, y otra que sólo suma. La primera, resuelve el problema con una sola instrucción
(25x5=125); la segunda, deberá sumar repetidas veces (usar más instrucciones) para hallar el
resultado (25+25+25+25+25=125).
A pesar de que esto parezca una desventaja, soluciona otros problemas. La menor compleji-
dad interna de estos microprocesadores, se traduce en menor cantidad de componentes inter-
nos; y por consiguiente menor consumo de energía y menor calor generado.
Por eso un microprocesador RISC puede funcionar mucho más rápido y ser hasta un 500%
más eficiente que un CISC.
Esta tecnología comenzó en el centro de investigaciones de IBM en 1974 tratando de reducir
la complejidad de los procesadores, y hoy en día es un hecho.

Instituto Tecnológico Argentino THP / Clase 03 12


La era RISC ha alcanzado a todos los fabricantes de microprocesadores: AMD, Intel, MIPS,

ESTUDIO
Motorola, etc. Los microprocesadores RISC son usados por fabricantes de computadoras y
estaciones de trabajo: Apple, DEC, HP, IBM, SUN, etc. y sus correspondientes accesorios
para computadoras como PDA (Personal Digital Assistance – Asistente Personal Digital).
Estas computadoras no guardan compatibilidad con las PC, y evolucionan por un mercado
propio (y generalmente de alto valor). La única excepción son las computadoras de bolsillo y
los asistentes personales digitales, con un costo más o menos razonable.
Posiblemente en un futuro más o menos lejano, la batalla la gane la tecnología RISC, y sea
empleada en las computadoras personales PC de escritorio. Pero por ahora, CISC es el que
domina el mercado de las computadoras de escritorio, tal vez con algunos ventiladores más
voluminosos.
5 BASES TEÓRICAS: EL SISTEMA BINARIO
En la naturaleza, los eventos no son absolutos. Por ejemplo a lo largo del día, la temperatura
ambiental no se incrementa de a saltos de por ejemplo un grado, sino que varía suavemente
incrementando su valor durante el día, y disminuyendo luego por la noche.
Las agujas de un reloj, que giran representando el avance del tiempo, lo hacen en forma aná-
loga (análogo = de igual forma) al tiempo real: se mueven suavemente por todas las posicio-
nes posibles de la esfera, representando el avance del tiempo.
Del mismo modo, un termómetro de mercurio, se irá moviendo suavemente a medida que la
temperatura varía, es decir que también lo hace de forma análoga.
El concepto de encendido ó apagado de una bombilla en cambio, es algo bien discreto; como
sí o no, verdadero ó falso, abierto ó cerrado, etc. Son dos valores absolutos, opuestos e in-
discutibles.
Así como pueden haber discrepancias y por ende dificultad entre las personas para la deter-
minación de un color, no la habrá y será más sencillo sólo determinar si una luz está encendi-
da o apagada.
Los circuitos eléctricos y electrónicos son más fáciles de construir, más baratos y más preci-
sos, si lo que tienen que discriminar es sólo la existencia o no de energía; y no lo son si tienen
que discriminar entre varios niveles intermedios y determinar un valor preciso.
Por eso las computadoras utilizan circuitos del tipo “binario” (bi = dos) significando que
tienen solo dos estados o posibilidades.

5.1 CONCEPTO DE BIT Y BYTE


Esta unidad de información, como podemos identificar a nuestra bombilla, se llama en el ám-
bito binario, bit (pequeño, indivisible) binary digit y es la mínima parte de información. (Cla-
ro con menos de una bombilla no podremos enviar ningún mensaje.)
En los circuitos eléctricos el concepto de encendido / apagado, se puede representar por la
existencia o no de tensión. Y este es el concepto usado en los circuitos lógicos de las compu-
tadoras. Si hay tensión tengo un 1, si no la hay tengo un 0. Con varios cables, correspondien-
tes a varios circuitos (como varias bombillas), puedo lograr a través de la combinación de
unos y ceros armar un código y con este representar letras, números, símbolos, etc.

Instituto Tecnológico Argentino THP / Clase 03 13


En los primeros microprocesadores, se utilizaban 8 líneas, es decir que teníamos 8 bits. Las
computadoras que utilizaban estos microprocesadores, se llamaron computadoras de 8 bits. Y
se definió al Byte <-bait-> (Binary term), como el conjunto de 8 bits.

= 1 bit = 1 cable

= 8 bits = 1 Byte = 8 cables

5.2 LAS UNIDADES Y LAS MEDIDAS


El concepto común de Kilo es mil; un kilogramo son mil gramos, un kilómetro son mil me-
tros, etc. En el dominio de los números decimales, mil es una potencia entera de diez, es diez
a la tercera potencia (103 = 1000).
Pero en el dominio de los números binarios no existe el número mil como una potencia entera
de dos. El que más se le aproxima que es el 1024 (210) y es el que se tomó como kilo binario.
Por lo tanto, un Kilobit son 1024 bits (no 1000) y un KiloByte son 1024 Bytes.
Esta pequeña diferencia de solo un 2,4%, se hace más notable a medida que las cantidades
aumentan. Es un hábito cotidiano tomar al kilo binario como 1000, no como 1024, dando algo
de confusión cuando recibimos información en Kilobits o KiloBytes.
Cuando uno debe referirse a cantidades grandes se utilizan palabras ó prefijos para indicar
una cantidad que esta mil, un millón, o mil millones por arriba de la unidad.
Por ejemplo una tonelada son mil kilos, un Megavolt es un millón de volts, etc.
En el universo de las computadoras, al trabajar con números binarios, las unidades estarán
referidas al kilo binario, así las distintas cantidades serán las que se observan en la (Tabla
3.29)

1 Byte = 8 bits = 1 byte (20)


1 Kilobyte = 1 K byte = 1024 bytes (210)
1 Megabyte = 1.024 K bytes = 1.048.576 bytes (220)
1 Gigabyte = 1.024 M bytes = 1.073.741. 824 bytes (230)
1 Terabyte = 1.024 G bytes = 1.099.511.627.776 bytes (240)
1 Petabyte = 1.024 T erabytes = 1.125.899.906.842.624 bytes (250)
1 Exabyte = 1.024 P etabyte = 1.152.921.504.606.846.976 bytes (260)

Tabla 3.29

Instituto Tecnológico Argentino THP / Clase 03 14


Como vemos en el primer renglón, la relación entre bit y Byte es 8, por lo que multiplicando

ESTUDIO
por 8 las unidades en Bytes podemos obtener la cantidad en bits.
Ejemplo: ¿Cuántos bits son 1024 Bytes?
Respuesta: 1024
x 8 __
8192

O sea que 1KB es igual a 8192 bits y es igual a 1024 Bytes.

5.3 REPRESENTACIÓN DE LA INFORMACIÓN


Imaginemos una bombilla, ella puede estar encendida o apagada y esto puede usarse para in-
dicar algo. De manera similar se comunican los marinos de barco a barco utilizando un códi-
go, correspondiente a la presencia o ausencia de luz.
Para encender la bombilla lo que hacemos es cerrar un circuito, mediante un interruptor. El
potencial almacenado en la batería provoca la circulación de una
corriente eléctrica, que al pasar por el filamento de la bombilla lo
pone incandescente y este emite luz.
Este concepto de cerrar/abrir o conmutar una llave también sirve
para expresar un estado de sí o no. En la siguiente figura 3.30 se
muestra un sencillo circuito en el que vemos los dos estados
posibles:
Con este concepto sólo tenemos dos estados posibles, si ó no, hay ó no Figura 3.30
hay luz, también llamados“1” y “0” lógicos.
El sistema numérico que tiene sólo dos valores o estados, se llama binario (bi, por dos), mien-
tras que el que comúnmente usamos de diez valores, se llama decimal (dec, por diez).
Con un solo circuito tendríamos, como dijimos, sólo dos estados o posiciones (prendido o
apagado) y por lo tanto sólo dos mensajes posibles (sí o no).
Si deseamos utilizar este mecanismo para representar mayor cantidad de mensajes, tendremos
que utilizar mayor cantidad de circuitos. Por cada circuito que agreguemos, se duplicará la
cantidad de mensajes posibles de representar.
Imaginemos que ponemos varias bombillas, una al lado de la otra, de manera que podamos
combinar su encendido. Asignando ahora un código para cada combinación de encendido,
podremos enviar un mensaje o una señal en función de qué bombillas estén encendidas a la
vez.
Representando con un 0 la bombilla apagada y con un 1 la bombilla encendida la Tabla 3.1
nos mostrará el ejemplo de una secuencia de señales dada con tres bombillas:

Instituto Tecnológico Argentino THP / Clase 03 15


Tabla 3.2

Observemos que con tres bombillas, la cantidad de combinaciones se ha incrementado a ocho.


Como dijimos anteriormente, con cada circuito agregado se duplican las combinaciones posi-
bles, de modo que si con una bombilla podíamos representar dos valores, con dos bombillas
se podrá representar cuatro valores, es decir el doble que con una; y si agregamos una bombi-
lla más, haciendo un total de tres bombillas, se podrán representar ocho valores, nuevamente
el doble que con dos bombillas.
Otra manera de entender el ejemplo anterior es pensar: ¿Hasta cuánto puedo contar con una
bombilla? Claro, puedo contar hasta 1, pues considero a la bombilla apagada como la cuenta
cero. Con dos bombillas puedo contar hasta 3, con tres bombillas puedo contar hasta 7 y así
sucesivamente, como se ve en la tabla anterior.
Tomando esto en consideración, que con tres bombillas podemos contar desde el 0 al 7, y que
son las 8 combinaciones que nos dan 23 (2 x 2 x 2), podemos rescatar el siguiente concepto: el
número de bombillas será la potencia de dos que nos dará la cantidad de combinaciones o
posiciones posibles.
Nota: Recordar siempre que para contar se comienza desde el cero.
En el sistema decimal, que conocemos bien, sabemos que la posición de cada dígito dentro de
una cifra indica su peso o importancia, de manera que cada posición o columna indicará: uni-
dades, decenas, centenas, etc., correspondientes a las potencias de diez:
1 = 100, unidades centenas decenas unidades
10 = 101, decenas Ej.: 843 = 800 + 40 + 3
2
100 = 10 , centenas 843 = 8 x 100 + 4 x 10 + 3 x 1
3
1000 = 10 , millares 843 = 8 x 102 + 4 x 101 + 3 x 100.

Instituto Tecnológico Argentino THP / Clase 03 16


Teniendo diez símbolos para representar los valores de cada columna: 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9
En el caso de la numeración binaria cada columna indicará potencias de dos, así tendremos:
20 = 1, 21 = 2, 22 = 4, 23 = 8, etc. Y tenemos solo dos cifras o niveles, 0 y 1, veamos entonces
una tabla de ejemplo donde se muestran algunas potencias de dos (Tabla 3.3).
En la columna izquierda tenemos un listado en binario que representa la cantidad de cifras en
el número, en la segunda el número máximo obtenible con esa cantidad de cifras. De la terce-
ra a la quinta la cantidad de combinaciones posibles con esa cifra en tres formatos; en poten-
cias de 2, en bits y en Kilobits.
Tabla 3.3
Formato del número binario Cantidad Máximo Cantidad de combinaciones
de posibles
215 Columnas Numero en Pot. de 2 en Bits en Kbits
20
-----
0000 0000 0000 0000 0 0 0 0
1 1 1 21 2 0,0016
11 2 3 22 4 0,0039
111 3 7 23 8 0,0078
1111 4 15 24 16 0,0156
5
1 1111 5 31 2 32 0,031
6
11 1111 6 63 2 64 0,062
111 1111 7 127 27 128 0,125
1111 1111 8 255 28 256 0,25
1 1111 1111 9 511 29 512 0,5
11 1111 1111 10 1023 2 10 1024 1
11
111 1111 1111 11 2047 2 2048 2
1111 1111 1111 12 4095 2 12 4096 4
1 1111 1111 1111 13 8191 2 13 8192 8
11 1111 1111 1111 14 16383 2 14 16384 16
111 1111 1111 1111 15 32767 2 15 32768 32
1111 1111 1111 1111 16 65535 2 16 65536 64

Instituto Tecnológico Argentino THP / Clase 03 17


La siguiente tabla nos aclara los números correspondientes a cada potencia de 2 (Tabla 3.4)

ESTUDIO
1 = 20 16 = 24 256 = 28 4096 = 212
2 = 21 32 = 25 512 = 29 8192 = 213
4 = 22 64 = 26 1024 = 210 16384 = 214
8 = 23 128 = 27 2048 = 211 32768 = 215

Tabla 3.4

Instituto Tecnológico Argentino THP / Clase 03 18


NOTAS

Instituto Tecnológico Argentino THP / Clase 03 19


ESTUDIO
CUESTIONARIO CAPITULO 3

1.- ¿A qué se denomina periférico?

2.- ¿Cuáles periféricos se consideran externos y cuáles internos?

3.- ¿Qué es un microprocesador?

4.- ¿Qué diferencia tecnológica existe entre CISC y RISC?

5.- ¿Cuál es la función del Puente Norte de un chipset?

6.- ¿Qué es un Bit?

7.- ¿Qué es un Byte?

Instituto Tecnológico Argentino THP / Clase 03 20


Instituto Tecnológico Argentino

GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Clase Nº: 3
Tema: Unidad Central de
Proceso I
Archivo: GLO2A03BTHP0103.doc
Fecha: 20/8/03 Versión: 1.0

GLOSARIO CAPITULO 3

AMD - (Advanced Micro Devices) Fabricante de microprocesadores compatibles.

Binario - que tiene dos componentes - Se refiere generalmente al sistema numérico con base
al dos.

BIOS - (Basic Input Output System). Sistema básico de entrada salida, son las rutinas para
que el sistema operativo acceda a los dispositivos de hardware instalados, está alojado en la
ROM del mother.

Bit - Apócope de “Binary Digit”, unidad de información del sistema binario. Puede tener sólo
dos estados: “1” o “0“ lógicos.

Byte - Apócope de “BinarY TErm”. Conjunto de 8 bits, también llamado “palabra de 8 bits”,
se lo puede denominar “octeto”. Generalmente un byte representa un carácter, es la unidad de
datos.

CD-RW (Compact Disk Rewritable – Disco Compacto Reescribible.

DVD (Digital Video Disk – Disco de video Digital), también se la conoce como (Digital
Verstile Disk – Disco Digital Versátil).

Chipset - Conjunto de chips, son los circuitos electrónicos que comunican el microprocesador
con todo lo demás.

Cifra - conjunto de dígitos que representan una cantidad. Comúnmente es lo llamado


“número”. Una cifra contendrá varios dígitos.

CISC (Complex Instruction Set Code – Conjunto de Códigos de Instrucciones Complejas).

Computadora - Equipo electrónico capaz de realizar una serie de instrucciones detalladas en


un programa o ingresadas por el usuario y entregar a su salida una serie de datos ó acciones
útiles.

CPU - Acróstico de Central Processor Unit ó Unidad de Proceso Central, también conocida
como microprocesador.

Dígito - cantidad representable con los dedos (dígito = dedo), comúnmente corresponde a los
números del 1 al 9 para el sistema decimal, se lo representa con un solo guarismo.
Disco Rígido - (Hard Disk) - Disco magnético para almacenamiento secundario, cuya base es
rígida. También llamado Disco Duro.

Instituto Tecnológico Argentino THP / Glosario 1


DIN - fichas de conexión usadas en los teclados.

DRAM (Dinamics RAM - RAM Dinámica).

EEPROM (Electrically Erasable Programmable ROM – ROM Programable Borrable


Eléctricamente) también conocida como FLASH MEMORY.

Hardware -<-jar uar->- Todo elemento referente a lo físico de la computadora.

IBM - (International Business Machines), fabricante y líder del mercado de PC.

IDE (Integrated Drive Electronics), son los discos que contienen la electrónica de manejo
integrada.

FLASH Memory- Memoria tipo Flash. Ver EEPROM.

Intel - Fabricante de microprocesadores, especialmente los utilizados en la PC.

Iomega- Fabricante de productos para almacenamiento.

JAZ- Dispositivo de almacenamiento fabricado por Iomega.

Keyboard - <-kíbord-> Teclado. Dispositivo que permite ingresar letras, símbolos y


números.

Kilobyte - <-kilobait-> La palabra kilo significa mil, pero “mil bytes” son en realidad 1024
bytes.

LED (Light Emiting Diode) Diodo emisor de luz, reemplaza a las lamparitas de panel.

Megabyte - <-megabait-> Significa un millón de bytes, siendo exactamente 1.048.576 bytes.


MiniDIN - fichas de conexión usadas en teclados y mouses tipo PS/2.

Motherboard - Placa madre o placa principal. Es la placa principal sobre la que se montan
los componentes internos de la PC.

PC - Computadora Personal. Referido a una computadora para uso individual.

Puerto - Es una o varias posiciones (direcciones), dentro del mapa de entradas y salidas.

RAM - Random Access Memory. Memoria de acceso aleatorio, permite grabar y leer datos
de ella.

RISC (Reduced Instruction Set Code – Conjunto de Códigos de Instrucciones Reducidas).

ROM - Read Only Memory. Memoria de sólo lectura. Sólo se puede leer, no se puede grabar.

Slot - Ranura. Son los conectores del tipo borde de plaqueta hembra, alojados del
motherboard.

Instituto Tecnológico Argentino THP / Glosario 2


Software -<-sof uar->- Todo elemento referente a la programación (no tangible).
Comúnmente se utiliza para referirse a los programas y archivos.

SDRAM (Sincrónica DRAM).

Super Disk o LS-120- Dispositivo de almacenamiento fabricado por Imation una filial de 3M
USB (Universal Serial Bus – Bus Serie Universal).

ZIP- Dispositivo de almacenamiento fabricado por Iomega.

Instituto Tecnológico Argentino THP / Glosario 3


RED2A03BTHP0103 PC
Queda prohibida la
reproducción total o parcial
por cualquier medio de la

tiene
presente lámina.
Derechos de Propiedad
Intelectual Nº 700465.

se
MICRO
PROCESADOR
procesa es
MEMORIAS INFORMACION CHIP
almacena en

O CPU
pueden ser

ejecuta
son

está en
NO CARACTERES GABINETE
VOLATILES VOLATILES INSTRUCCIONES
O BYTES DE LA CPU

pueden
ser
es

son
puede ser

Memoria
RAM Información Secuencia
MODULOS MODULOS SECUENCIA

que se conecta en el
relacionada de
con procesos órdenes INTERNOS EXTERNOS DE ORDENES

son
Teclado Impresora

es
Soportes Soportes
son
ópticos magnéticos
Monitor
que son
Memoria PROGRAMAS
ROM
Fuente Motherboard Plaquetas Discos Disqueteras
contiene

REDES
Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Unidad Central de Pro-


Archivo: CAP2A03BTHP0104.doc
ceso II
Clase Nº: 4 Versión: 1.7 Fecha: 11/10/05

UNIDAD CENTRAL DE PROCESO II

1 INTRODUCCIÓN
En el desarrollo de esta clase, veremos en que forma se relaciona el microprocesador, con
distintos tipos de dispositivos, internos o externos y que soluciones tecnológicas encontramos
para ello. Veremos como se guarda la información en los distintos tipos de memoria. Luego
haremos una descripción de los componentes integrados en la placa madre y nuevas las nue-
vas tecnologías.
2 UNA TECNOLOGIA CON MUCHOS CABLES
En el capítulo anterior, vimos que el microprocesador es quien, siguiendo las instrucciones
de un programa, trabaja con los datos que lee desde dispositivos, como por ejemplo el tecla-
do. Luego los procesa, y después vuelca los resultados en la memoria o en otro dispositivo,
como por ejemplo el monitor. Además sabemos que trabaja con el sistema binario, lo que
significa usar un cable por cada bit de dato manejado. Los microprocesadores actuales como
el Pentium 4, procesan internamente datos de 32 bits, pero cundo acceden a los dispositivos
externos para ingresar más datos para procesar, leen 64 bits de una vez (es decir que para
ingresar información adentro del microprocesador, lo hacen de a 2 datos de 32 bits a la vez,
para acelerar la transferencia). Esto implica que si el microprocesador tiene que recibir datos
de desde tres dispositivos distintos, y volcar los resultados a otros tres dispositivos, harían
falta

32x2x6= ¡384 cables!!! (ver figura 4.1)

Problema Figura 4.1

Dispositivo 1 Dispositivo 4
64 64

Dispositivo 2 CPU Dispositivo 5


64 64

Dispositivo 3 Dispositivo 6
64 64

Esto además de ser poco práctico, no permitiría que el usuario instale un nuevo dispositivo en
el futuro, ya que para poder hacerlo debería agregar más cables al microprocesador, cosa que
está totalmente fuera de su alcance
Instituto Tecnológico Argentino THP / Clase 04 1
3 LA SOLUCIÓN DE LOS MALES: LOS BUSES
La solución sería reemplazar cada conjunto de 64 cables conectados a los dispositivos indivi-
dualmente por un solo canal individual que llegue a todos los dispositivos. De esta forma
tendríamos un solo canal principal con 64 cables, que va desde el microprocesador hasta las
proximidades de cada uno de los dispositivos. Ahora podemos realizar una conexión (muy
corta) individual desde el canal hacia cada dispositivo, solucionando nuestro problema de la
desmesurada cantidad de cables. Como este canal lleva muchos cables se lo denomina BUS
(conjunto de cables conductores). Como en nuestro ejemplo transportamos datos lo llamare-
mos, bus de datos.

3.1 UN CANAL DE COMUNICACIÓN DE DATOS


En este momento la información generada por el microprocesador (datos) es volcada a este
canal llamado BUS de Datos, y está en condiciones de llegar a todos los dispositivos en for-
ma simultánea (ver figura 4.2). La función de este Bus es de enviar y recibir datos, por eso se
dice que es bidireccional.

CPU D D D D D D

64 64 64 64 64 64

64 BUS de DATOS

Figura 4.2

Con el problema de los cables resuelto, ahora se nos plantea otro dilema, tenemos un canal de
comunicación que lleva datos a todos los dispositivos, la información es la misma para todos,
¿como saben los dispositivos para quien es la información? Para poder enviar información a
un dispositivo en particular, necesitamos de algún medio para poder individualizarlo.

3.2 UN CANAL PARA DIRECCIONAR AL DESTINATARIO


La solución es aprovecharse de una identificación individual que posee cada dispositivo. Te-
niendo las identificaciones de cada uno de los dispositivos, podemos utilizarlas a modo de
dirección para poder ubicarlos. Con esta dirección podemos proceder como si tuviésemos un
servicio de correo, en el cual se utiliza una dirección para hacer la entrega de la correspon-
dencia. La forma de aplicar este razonamiento a nuestro caso, seria con la creación de un
nuevo canal independiente, para enviar por este una notificación, a un dispositivo en particu-
lar sabiendo su dirección, y avisarle de la existencia de información en el Bus de Datos para
ser utilizada.
Por la forma en que localizamos a nuestros dispositivos, a este nuevo canal lo llamaremos
Bus de Direcciones (ver figura 4.3). Como su única función será localizar un dispositivo, se
dice que es unidireccional.

Instituto Tecnológico Argentino THP / Clase 04 2


ESTUDIO
CPU D1 D2 D3 D4 D5 D6

64

BUS de DATOS

BUS de DIRECCIONES

Figura 4.3

Ya podemos comunicarnos con el dispositivo que deseamos y enviarle información, pero que
sucede si el microprocesador quiere recibir información o se le envía desde un dispositivo. En
el capítulo anterior vimos que un dispositivo puede enviar información, por ejemplo un tecla-
do. ¿Cómo se enteran los dispositivos si el microprocesador quiere recibir información y no
enviarla?

3.3 UN CANAL PARA INDICAR LA OPERACIÓN A REALIZAR


La solución a este problema es la incorporación de un tercer canal independiente a estos dos
últimos, por el cual se comunicará que operación desea realizar el microprocesador, por ejem-
plo: leer o escribir. Como este canal puede controlar diversas operaciones se va a llamar Bus
de Control.
Este Bus no solo indicará estas dos funciones, existen otras que se verán mas adelante, por lo
dicho podemos tipificarlo como bidireccional.
BUS de CONTROL

CPU D1 D2 D3 D4 D5 D6

64

BUS de DATOS

BUS de DIRECCIONES

Figura 4.4

De esta forma ya tenemos un conjunto tres de buses y cada uno con una función claramente
definida, al que puede ser conectado cualquier dispositivo, ¿pero todos los dispositivos son
iguales? No, la evolución tecnológica en la PC hace que a lo largo de su historia se vea una
sucesión de distintos tipos de dispositivos y por consiguiente se necesita un Bus específico
que lo pueda interpretar.

Instituto Tecnológico Argentino THP / Clase 04 3


4 DISTINTOS TIPOS DE BUSES
Anteriormente hablamos de microprocesadores de 8 bits y hasta 64 bits que tenían su correla-
ción con el bus. Estos buses que pueden albergar dispositivos también se los llama Bus de
Expansión, y para ello necesitan de un conector donde poder colocar el dispositivo. Este co-
nector está unido al bus mediante la placa madre y se lo conoce como Slot (ranura).
Se los llama ranuras de expansión y como vimos en el capítulo anterior su objetivo es poder
agregar dispositivos (placas). Existen varios tipos de tecnologías y se las reconoce por el tipo
Slot (color y formato que estos poseen), la cantidad de bits de datos que manejan y la veloci-
dad a la que funcionan.

BUS ISA (8 BITS)


ISA (Industry Standard Architecture, Arquitectura Estándar de la Industria). Fue el primer bus
de expansión, utilizaba 8 bits y su color distintivo es el negro. Fue adoptado por la industria
como un estándar de facto ya que todos los fabricantes adoptaban las mismas características
técnicas y por consiguiente compatibilidad.

BUS ISA (16 BITS)


Este es el mas conocido de los buses ya que hasta hoy se lo puede ver el algunas placas ma-
dre, la diferencia con su antecesor es, cantidad de bits que maneja (16), cantidad de contactos
y tamaño de la ranura, pero manteniendo su color distintivo negro (ver figura 4.5). Por ser
cronológicamente los primeros, también son los más lentos de todos.

Conexiones del
Puente
panel trasero Zócalo para
Slot Norte
la CPU
AGP

Zócalos para
Slot
Memoria RAM
PCI

Conector para la
Conectores disquetera
IDE
Slot
ISA
Batería
Puente Memoria Figura 4.5
Sur ROM

La tecnología siguió avanzando y surgieron los procesadores de 32 bits, los nuevos dispositi-
vos de expansión requerían de una mayor cantidad de datos. La solución fue una nueva gene-
ración de buses.

Instituto Tecnológico Argentino THP / Clase 04 4


Estos dos buses que se describen a continuación ya están en desuso y se citan como referencia

ESTUDIO
tecnológica.

VESA LOCAL BUS


VESA Local Bus (Video Electronics Standards Association Local Bus, Bus Local Asociación
de Estándares de Video Electrónico), fue una de las primeras ofertas para trabajar con 32 bits
de datos, la ranura de expansión utilizada es un conector de 56 contactos de color marrón que
se agregó a continuación de uno del tipo ISA 16.

EISA
EISA (Extended ISA, ISA Extendida) fue otra opción de 32 bits con una ranura de expansión
bastante particular, ya que el formato físico y electrónico es el mismo al ISA y posee un agre-
gado de contactos en la parte mas profunda del conector para la tecnología de 32 bits. De esta
forma la ranura de expansión mantiene la compatibilidad con ISA 16 de bits.

PCI
PCI (Peripheral Component Interconnect – Interconexión de Componentes Periféricos). Esta
es la versión de INTEL para el bus de 32 bits y compatible con su nueva generación de proce-
sadores llamados Pentium, el color característico del conector es blanco (ver figura 4.5).
También fue pensado para trabajar en el futuro con 64 bits. Esta es la tecnología que se utiliza
en la actualidad.

5 COMO SE COMUNICAN LAS MEMORIAS


Las memorias también requieren de un canal para comunicarse, pero tiene características que
pueden variar de acuerdo al modelo de microprocesador que se utilice.
Como vimos en el capitulo anterior existen diversas tecnologías de memorias, recordemos
que la evolución de la PC introdujo constantemente cambios en su tecnologías y las memorias
no fueron la excepción. Estos cambios también afectaron su aspecto externo o formato y es el
método que utilizaremos para poder diferenciarlas. A este formato lo vamos a llamar tipo de
memoria.

6 DISTINTOS TIPOS DE MEMORIA


Básicamente las podemos diferenciar por el tamaño, forma y cantidad de contactos. Como
dato relevante se pude agregar la cantidad de bits que pueden manejar.
Comencemos la descripción de los distintos tipos utilizados, desde las utilizadas al principio
de las PC y así hasta llegar a las más modernas, por orden de aparición y comenzando por:
SIMM 30(Single In-Line Memory Module – Modulo de Memoria en Línea Simple). De este
tipo (ver figura 4.6) hubo dos
modelos, el primero de 30
contactos que puede manejar 8
Bits, este se utilizó en los modelos
de PC como 80386, conocidas solo
Figura 4.6
como 386.
Más tarde se desarrolló el microprocesador 80486 o 486 que utilizaba
32 bits para datos y surgieron nuevas necesidades, la solución se llamó SIMM 72.
Instituto Tecnológico Argentino THP / Clase 04 5
SIMM 72 (Single In-Line Memory Module – Modulo de Memoria en Línea Simple). En este
caso se llevaron a 72 los
contactos y se aumentó la
capacidad de manejar bits
a 32. No solo se
diferencia por la cantidad
de contactos, sino por su
tamaño y una ranura Figura 4.7
central para su posicionamiento, como se puede ver en la figura 4.7.

El próximo paso en la evolución de los microprocesadores, son los que utilizaron 64 bits
(Pentium y posteriores) como se describió al principio del capitulo. Esto hizo que se hiciera
falta un nuevo tipo de memorias para dicha tecnología y esta fue la DIMM.
DIMM (Dual In-Line Memory Module – Modulo de Memoria en Doble Línea). En este tipo
de memoria (ver figura
4.8) la diferencia es el
cambio de tamaño, la
cantidad de contactos que
pasó a 168, las ranuras de
posicionamiento (ahora
2) y la cantidad de 64 bits Figura 4.8
que puede manejar. Este tipo de memoria es la utilizada en la
actualidad.

Actualmente la tecnología implementada por los fabricantes de motherboards es DDR.


DDR (Double Data Rate, Doble Velocidad de Datos). En este tipo de memoria (ver figura
4.9) posee las mismas medidas y un aspecto similar a las DIMM pero con 184 contactos, una
sola ranura de posicionamiento, doble ranura para traba y mantiene los 64 bits que puede ma-
nejar. Es la próxima
generación de memorias y
como su nombre lo indica
tiene la capacidad de
transferir dos datos en un
solo ciclo de reloj o tic de
reloj como lo describimos
en las tecnologías de
memoria del capitulo anterior. Figura 4.9

Instituto Tecnológico Argentino THP / Clase 04 6


La tecnología utilizada por INTEL con los primeros microprocesadores Pentium 4, y hoy en

ESTUDIO
día discontinuada por cuestiones de costo, rompía con todo lo anterior, proponía una veloci-
dad de trabajo de 400Mhz, 16 bits de datos e incorporaba una tecnología similar a la DDR en
sus resultados finales, transferir dos datos en un ciclo de reloj. Su nombre RIMM.
RIMM (Rambus In-Line Memory Module) es una marca registrada de la empresa RAMBUS
INC. En la figura 4.10 podemos apreciar que tiene el mismo tamaño que las DIMM , pero con
184 contactos, dos ranuras de posicionamiento que la hace no compatible con el resto, un sola
ranura para traba y un
distintivo recubrimiento
metálico, disipador de
calor ya que desarrollan
elevadas temperaturas.
La característica más
sobresaliente es que
esta tecnología solo Figura 4.10
maneja 16 bits.

Ya tenemos, distintos tipos de buses, con distintas velocidades, algunos más o menos veloces
que otros y cantidades distintas de bits que manejan. Por ejemplo las memorias RIMM traba-
jan con sólo 16 bits, un dispositivo sobre un bus PCI con 32 bits y el microprocesador con 64
bits.
¿Este microprocesador puede interpretar las necesidades de cada uno de los actores de este
ejemplo?
7 LA SOLUCIÓN SE LLAMA CHIPSET
El chipset (conjunto de chips) puede ser definido como un conjunto de microcircuitos que
dirigen el flujo de datos a y desde componentes claves de la PC. Esto incluye al mismo proce-
sador, memoria principal y los distintos buses de expansión. En el capítulo anterior también lo
definimos como cola lógica ya que tiene la función de unir a todos las partes antes menciona-
das, vimos que tenemos un Puente norte (ver figura 4.5) que es el encargado de enlazar al
microprocesador con la memoria principal y el Slot AGP. El Puente sur (ver figura 4.5) es el
encargado de comunicar al puente norte con los buses PCI, ISA y dispositivos de menor velo-
cidad.
Esta es una simplificación del trabajo que debe realizar un chipset, en realidad es más com-
plejo ya que requiere información sobre las características técnicas de cada componente al
que debe enlazar, para poder manejarlo adecuadamente. Por consiguiente cada vez que
hablamos de un chipset en particular, también lo hacemos de una placa madre específica in-
directamente (porque forma parte de ella) y a la inversa cuando nos referimos a un modelo de
placa madre.
En la actualidad el lanzamiento de un nuevo microprocesador se lleva toda la atención sin
tener en cuenta al chipset, pero son tan importantes como los microprocesadores ya que son
los responsables de poder implementar todas esas nuevas innovaciones tecnológicas promo-
cionadas, dando el soporte necesario para poder ejecutarlas.
Un ejemplo sería la memoria RIMM que no puede ser utilizada en cualquier máquina ya que
requiere de la combinación de un chipset (placa madre) adecuado y un microprocesador que
pueda soportar esta característica, esto lo hace posible sólo el chipset.

Instituto Tecnológico Argentino THP / Clase 04 7


¿DONDE CONECTAMOS LOS PERIFÉRICOS?
En la sección 4 de este capitulo vimos el concepto de Slot o ranura de expansión vinculada a
un bus, pero ¿podemos conectar directamente un monitor (periférico) a un Slot?

8 NECESITAMOS UN INTERMEDIARIO
Esta es la respuesta, un intermediario que se lama Interface <-Interfeis-> (interfaz en caste-
llano), es una palabra que en computación designa en general a un hardware intermediario,
ubicado entre dos subsistemas independientes (el Slot de un bus y un periférico), que sirve
para comunicarlos y adaptarlos electrónicamente (el bus no sabe que es, ni como tratarlo).
Interface en inglés, y en computación, también refiere a la palabra adapter <-Adapter->
(adaptador en castellano), que se trata de una placa adaptadora, insertable en la placa madre.
Por este motivo podemos encontrarnos con ambos términos.
Debido a la integración de componentes en las placas madres algunas interfaces ya están in-
cluidas dentro de ellas.

Las principales interfaces son las de Entrada y Salida, también conocida por sus siglas en
inglés I/O (Input / Output).

Una de ellas es la Interfaz serie que utilizan un solo conductor para transportar los datos a y
desde el periférico, haciendo que los bits que forman los datos se transmitan uno a continua-
ción del otro (secuencialmente, en serie) por el mismo conductor. Este mecanismo hace que
esta interfaz se la utilice solo para dispositivos que requieran poca cantidad de información,
por ejemplo un mouse.
Otra es la interfaz paralela que utiliza ocho conductores para transportar los datos (bits),
transmitiendo todos al mismo tiempo, de esta forma se aumenta la cantidad de información
que transportamos por 8. Esta interfaz se utiliza para dispositivos que requieran mayor canti-
dad de información como una
Impresora, Scanner o Cámaras de
Video.
Estas dos interfaces y algunas otras
también se las conoce como
puertos. Se denomina puerto a una
conexión entre dos dispositivos o
un canal dedicado exclusivamente Figura 4.11
a un dispositivo (un solo conector). Los distintos tipos de conectores que
se utilizan se los puede ver en la figura 4.11. Se conoce como tipo DB 9 al conector para el
puerto serie, su denominación en el panel trasero es COM 1-2. Para el puerto paralelo reutili-
za un conector del tipo DB 25 y su denominación es LPT 1.
Podemos citar las interfaces que utilizan el Teclado y el Mouse que se conocen como puertos
PS/2 en alusión al tipo de conector que utilizó IBM en su modelo PS/2 del año 1986, en la
figura 4.11 se pueden ver ambos conectores con las denominaciones PS/2 KB (del inglés key-
board <-kibord->) y PS/2 Mouse.

Instituto Tecnológico Argentino THP / Clase 04 8


Una menos conocida por estar en el interior, es la interfaz IDE (Integrated Device Electro-
nics, Electrónica Integrada en el Dispositivo) ver figura 4.5, que se utiliza para interconectar

ESTUDIO
la placa madre con el disco rígido u otro dispositivo compatible, mediante una cinta de cable
especial para tal fin.
Otra interfaz con la misma suerte es la FDC (Floppy Disk Controllers, Controlador de Discos
Flexibles) ver figura 4.5, esta se utiliza para poder interconectar una disquetera (disquetera
ver capitulo anterior figura 3.24) a la placa madre mediante una cinta de cable especial, en
este caso la interfaz tiene este sólo propósito y no es compatible con ningún otro tipo de dis-
positivos.

9 NUEVAS TECNOLOGÍAS
Durante dos décadas los dispositivos periféricos debieron ser conectados a los puertos serie o
paralelo, con la consiguiente falta de velocidad. Luego del lanzamiento de Windows 95, un
grupo de empresas ya trabajaba para desarrollar un nuevo tipo de conexión, para satisfacer los
requerimientos de los últimos periféricos en plaza, por ejemplo video cámaras.
Esta tecnología debía ser totalmente amigable y no requerir de conocimientos técnicos por
parte del usuario, poder integrar la mayor cantidad de dispositivos periféricos sin comprome-
ter el funcionamiento interno de la PC. La solución se llamó USB.
USB (Universal Serial Bus – Bus Universal Serie) fue desarrollado en conjunto por las em-
presas Compaq, Digital, IBM, INTEL, Microsoft, NEC, y Northem Telecom. El USB ofrece
un nuevo conector estandarizado que permite el agregado
de cualquier dispositivo de entrada /salida en un conector
muy simple, lo que tiende a simplificar la gran variedad
de conectores existentes. Las características principales
que posee son, la utilización de la tecnología Plug & Play
(ver en próximos capítulos), posibilidad de conectar hasta
127 dispositivos y el aumento de velocidad respecto a sus
predecesores.
En la figura 4.12 se pueden ver los dos tipos de
conectores utilizados para los cables, Tipo A es el
utilizado del lado de la PC y el Tipo B es el utilizado en
el periférico. Este conector tiene 4 contactos, 2 de ellos
son para el transporte de señal y los restantes para
transportar una tensión de alimentación para energizar el
periférico si lo necesita, una característica de esta tecnología a tener en Figura 4.12
cuenta para la instalación de dispositivos es que el largo de los cables
utilizados no pueden exceder los 5 metros de longitud.
Otra tecnología no difundida en el mundo de la PC y con muchas posibilidades se llama
IEEE1394.

IEEE 1394 IEEE (Institute of Electrical and Electronics Engineers, Instituto de Ingenieros
en Electricidad y Electrónica) es un estándar aprobado por dicha institución e identificada por
su número. Esta tecnología también es conocida con el nombre de FireWire y fue concebida
por la empresa Apple con anterioridad a la creación de IEEE-1394. Otra empresa como SONY
utiliza esta tecnología pero con un nombre distinto, este es I-Link y también lo utiliza en pro-
ductos como cámaras de video.

Instituto Tecnológico Argentino THP / Clase 04 9


Esta tecnología es totalmente amigable y es similar en varios aspectos al USB pero mucho
más rápido y soporta hasta 63 dispositivos. Este Bus fue pensado desde el principio para la
transmisión de una gran cantidad de datos, empresas como SONY y JVC lo utilizan como
medio para la transmisión de video digital
desde sus cámaras a una computadora.
En la figura 4.13 se puede ver el conector
utilizado, contiene 6 cables, de los cuales
dos pares son para el transporte de datos y
los dos restantes para una tensión de
alimentación que tiene como objetivo
energizar la interfaz de un dispositivo que
se encuentre apagado ocasionalmente y, la longitud del cable Figura 4.13
no puede exceder los 4.5 metros.

Otra tecnología desarrollada en la década de los 90’ por la industria de las PC llamada arqui-
tectura RISER que contribuiría a la reducción de costos y la flexibilización en los procesos de
manufacturación de placas madres. Está basada en integración de parte del producto en placa
madre y la restante en una placa adaptadora.

AMR (Audio Modem Riser) En 1998 hace su aparición esta tecnología que tiene la capacidad
de soportar ambas interfaces (audio y módem), pero tubo
varios inconvenientes que fueron detectados antes de su
lanzamiento, tales como la falta de soporte para tecnología
amigable y consumir una posición de un zócalo PCI (ver
figura 4.14)
Importante: esta tecnología es del tipo propietaria y no está
estandarizada por lo tanto el soporte técnico es únicamente
brindado por la empresa fabricante.
Otra tecnología con la misma base y los problemas resuel- Figura 4.14
tos es la CNR
CNR (Communication and Networking Riser) ver figura 4.15. Es un desarrollo de INTEL
para proveer a los fabricantes de PC de un producto de calidad a mitad de camino entre un
producto On-Board (integrado en la placa madre) y un costoso zócalo PCI, esto es debido a
que cada vez se hacía mas difícil la integración de productos por las interferencias producidas
dentro de la placa madre y su aprobación por los organismos de control de comunicaciones.
La solución fue sacar estos dispositivos
fuera de la placa madre, de esta forma el
fabricante queda en libertad de poder inte-
grar productos como, audio, módem y o
placas de red con un bajo costo de materia-
les.
Figura 4.15

Instituto Tecnológico Argentino THP / Clase 04 10


Este tiene como ventaja el soporte de tecnología amigable y no ocupar un espacio de un zóca-

ESTUDIO
lo PCI, sin embargo no es un Estándar es una tecnología propietaria al igual que el AMR.

Una categoría específica de Buses son los desarrollados para fines determinados o para solu-
cionar problemas individuales como: 3D, juegos, programas de diseño asistido por computa-
dora y reproducción de DVD entre otras aplicaciones en las que ya que no es suficiente la
cantidad de datos que puede manejar el bus más rápido disponible. La solución se llama AGP
AGP (Accelerated Graphics Port – Puerto de Gráficos Acelerado).A este canal se lo denomi-
na puerto, por ser la única conexión entre el canal y el conector, también se dice que la co-
nexión es dedicada, además está mecánicamente, lógicamente y eléctricamente separado de
cualquier otro Bus. Tiene conexión directa con el microprocesador y la memoria principal a
través de parte del chipset y no se pueden conectar otros dispositivos en su Slot. Puede mane-
jar 32 bits de datos y trabaja al doble de velocidad que el Bus PCI y el color utilizado para el
conector es marrón (ver figura 4.5). Fue desarrollado por INTEL y en su corta vida lleva va-
rias revisiones, por lo tanto debe tenerse cuidado con los distintos tipos que existen. En
próximos capítulos veremos sus características.

Instituto Tecnológico Argentino THP / Clase 04 11


NOTAS

Instituto Tecnológico Argentino THP / Clase 04 12


CUESTIONARIO CAPITULO 4

ESTUDIO
1.- ¿Para que sirve un BUS?

2.- ¿Cuántos tipos de buses conoce?

3.- ¿Para que necesito una interfaz?

4.- ¿Cuál es la función del CHIPSET?

5.- ¿Cuántos tipos de memoria conoce?

Instituto Tecnológico Argentino THP / Clase 04 13


Instituto Tecnológico Argentino

GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Clase Nº: 4
Tema: Unidad Central de
Proceso II
Archivo: GLO2A03BTHP0104.doc
Fecha: 15/1/03 Versión: 1.0

GLOSARIO CAPITULO 4

Adapter- Adaptador. Ver Intrerface.


AGP-(Advanced Graphics Port) Puerto de Gráficos Avanzados
AMR- (Audio Modem Riser) Levantador de Audio y Modem
Apple- Fabricante de computadoras.
BUS - Conjunto de cables conductores
Bus de Datos- Bus especializado en el transporte de Datos
Bus de Control- Bus encargado de notificar que función se llevará acabo en un
dispositivo
Bus de Direcciones- Bus que indica donde colocar la información presente en el
Bus de Datos
Chipset- Conjunto de chips o microcircuitos. Su función es dirigir el flujo de
información entre el microprocesador y el resto de los componentes
CNR- (Comunication and Netwroking Riser) Levantador de Comunicaciones y
Operaciones en Redes.
DDR- (Double Data Rate) Doble Velocidad de Datos)
DIMM- Dual In-line Memory Module) Módulo de Memoria en Doble Línea
IEEE-(Institute of Electrical and Electronics Engineers), Instituto de Ingenieros en
Electricidad y Electrónica.
IEEE 1394- Cable de comunicación serial de alta velocidad.
Fire Wire- Cable de fuego. Denominación para IEEE 1394 dada por Apple.
Interface- Interfaz. Hardware intermediario entre un Bus de expansión y un
dispositivo periférico.
ISA- (Industry Standard Architecture) Arquitectura Estándar de la Industria.
PCI- (Peripheral Component Interconnect) Interconexión de Componentes
Periféricos.
RIMM- (Rambus In-line Memory Module) es una marca registrada de la empresa
RAMBUS INC
Riser- Levantador.
SIMM-(Single In-Line Memory Module) Modulo de Memoria en Línea Simple
Slot- Ranura. Tipo de conector donde se insertan las placas de expansión.
USB- (Universal Serial Bus) Bus Universal Serie. Cable de comunicación serial de
mediana velocidad.

Instituto Tecnológico Argentino THP / Glosario 1


RED2A03BTHP0104
Queda prohibida la
reproducción total o parcial
por cualquier medio de la
UNIDAD CENTRAL DE PROCESO II
presente lámina.
Derechos de Propiedad
Intelectual N° 700465.

MICROPROCESADOR

se comunica sólo a través del

provee un canal CHIPSET


de alta velocidad PUENTE
AGP MEMORIA
NORTE
(maneja las intercambia
funciones críticas) datos con la

conecta directamente al
Discos
rígidos
maneja
para INTERFACES I/O CHIPSET maneja BUSES DE
INTERNAS PUENTE EXPANSIÓN:
Disqueteras SUR

Paralelo
maneja PCI ISA
USB
para INTERFACES que reciben a las
INTERNAS
Puertos PERIFÉRICOS
INTERFACES
Seriales EXTERNOS
para
adaptar

REDES
Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Interrelación de partes Archivo: CAP2A03BTHP0105.doc


Clase Nº: 5 Versión: 1.2 Fecha: 11/10/05

INTERRELACIÓN DE PARTES

INTRODUCCIÓN
En este capítulo se verá en detalle la interconexión de las distintas partes de una PC, placa
madre, periféricos internos, placas de expansión, etc. Para ello veremos en detalle los conec-
tores utilizados, identificación de los mismos y normas para su conexionado.
Dentro del Gabinete encontraremos los siguientes elementos:

• Placa Madre
• Fuente de alimentación
• Ranuras de expansión
• Disco rígido
• Disqueteras

ISA PCI
TECLADO ISA PCI AGP ALIMENTACIÓN
PUERTOS

DISCO
MEMORIA
DISCO
MEMORIA
ALIMENTACIÓN DISQUETERA
DISQUETERA
Figura 5.1
AT ATX

Instituto Tecnológico Argentino THP / Clase 05 1


PLACA MADRE
En la actualidad existen modelos nuevos, pero incluiremos a modo de referencia el modelo
AT Advanced Technology – Tecnología Avanzada, cuyo nombre es una herencia de un mo-
delo de computadora presentada por IBM en el año 1984. El otro modelo es el ATX AT Ex-
tended – AT Extendida, utilizado en la actualidad y es un desarrollo de INTEL.
En la figura 5.1 tenemos ambos modelos AT (izquierda) y ATX (derecha), la diferencia entre
ambas es, el tamaño, la ubicación de sus componentes y los conectores de puertos I/O que se
integraron a la placa madre, en la figura 5.2 se puede ver el conjunto de conectores en detalle .
Los puertos de AT se
comunican, con un acce-
sorio que consiste de una
cinta de cable plano pre-
armada, con dos conecto-
res, uno interno y otro el
externo para el dispositi-
vo. Figura 5.2

En las placas madre del tipo AT se puede ver en la parte posterior, que sobre la derecha hay
un conector redondo que deberá quedar disponible desde el exterior del equipo (el gabinete
tiene un orificio para este fin). El conector que utiliza es una ficha DIN (Deutch Institute die
Norme – Instituto Alemán de Normas) de 5 patas hembra a 180º, su color es negro, pero sin
estandarizar. El teclado utiliza uno del tipo macho y ambos se pueden ver en la figura 5.3,
son seguros y no se corre riesgo de mala conexión debido al formato de este conector.
Las placas ATX utilizan en cambio un conector miniDIN de
6 patas hembra (ver figura 5.2) identificado como PS/2 KB.
Como su nombre lo indica, es de menor tamaño,
y tiene una guía que le permitirá la inserción en
una sola posición. En ATX los colores de los
conectores están estandarizados y el
Figura 5.3 perteneciente al teclado es el violeta. En la
figura 5.4 se puede ver el conector
Figura 5.4
correspondiente al teclado (macho).

CONECTORES DE ALIMENTACION

En las placas AT se encuentra un conector de color blanco, es aquí donde se deben conectar
los cables que salen de la fuente de alimentación
Estos cables tienen la identificación de P8 y P9, y serán
los que debemos insertar en el conector de la placa madre
(ver figura 5.5). Para su correcta ubicación hay que tomar
en cuenta los colores de los cables, de manera que los
cuatro cables negros se encuentren en el centro, como
indica la figura 5.5.

Figura 5.5

Instituto Tecnológico Argentino THP / Clase 05 2


En el formato ATX se utiliza un solo conector de

ESTUDIO
fuente, con 20 conexiones conformado por dos hileras
de 10 cables (ver figura 5.6). La guía consiste en unos
vértices redondeados.
Algunas placas del tipo AT utilizan los dos tipos de
conectores, para obtener compatibilidad con ambos
modelos de fuentes, ver la placa AT de figura 5.1.
Un modelo de fuente AT se puede ver en la figura 5.7,
con el detalle de su panel posterior.
Figura 5.6

Ventilador (Cooler)

Salida (hembra)

Llave 220V / 110 V

Entrada (macho)

Figura5.7

Atención: la selección incorrecta de tensión (110 V), con una alimentación de 220 V,
PROVOCARÁ LA DESTRUCCIÓN de la fuente en forma inmediata.

PINES Y JUMPERS
El objetivo de este tipo de hardware, es la configuración manual de un dispositivo cualquiera,
placa madre, discos rígidos, placas de expansión u otros componentes. El modo de hacerlo es
fácil, abriendo y cerrando un pequeño circuito. En
la placa del dispositivo se encuentran motados los JUMPER
pines, que son unos vástagos de bronce y sobre
ellos se insertan unos puentes que cierran el circuito PINES
(cortocircuitan), llamados jumpers <jampers>. Ver
figura 5.8
Figura 5.8

Instituto Tecnológico Argentino THP / Clase 05 3


CONEXIONES DEL PANEL FRONTAL

Las placas madre traen un conjunto de pines destinados a los indicadores y botones ubicados
en el panel frontal del gabinete. Aquí encontramos los destinados a las luces indicadoras LED
(Light Emiting Diode - Diodo Emisor de Luz), un tipo de componente electrónico que reem-
plaza a las lámparas por su bajo consumo. Estos componentes están montados en el panel
frontal de la PC y mediante dos cables llegan hasta la placa madre, sólo pueden conectarse de
una forma, de lo contrario no encienden, pero no debemos alarmarnos ya que no tiene conse-
cuencia alguna una conexión equivocada.
En la actualidad la cantidad de indicadores luminosos está limitada a dos y son: Luz de en-
cendido o Power LED <-pauer led-> como se identifica en el conector y luz de actividad del
disco rígido o HD LED como se identifica en el conector. En las placas AT existía otro indi-
cador luz de turbo, (Turbo LED) ya en desuso. La luz de encendido y la del disco rígido, se
conectan a la placa madre con dos juegos de cables independientes que tienen un conector de
dos contactos en su extremo y su identificación correspondiente.
Otros componentes son los botones, que son los medios externos para hacer actuar, un inte-
rruptor (cierra o abre un circuito) o un pulsador (cierra un circuito momentáneamente). En las
placas AT los botones son dos, un pulsador para el RESET, y una llave de TURBO si es una
placa madre vieja. En las placa madre modernas (ATX) podemos encontrar un botón que rea-
liza la función de encendido y otro que servirá para ponerlo en un estado de hibernación ó
bajo consumo llamado Stand-By <-stan bai-> En Espera.
El Reset es un pulsador que hace que el microprocesador comience de nuevo la secuencia de
arranque, como si volviera a encender la máquina. De esta manera se puede reiniciar la má-
quina sin necesidad de apagarla (es más rápido). Se lo llama también arranque en frío (“Cold
Boot” <-col but->) porque corresponde a la secuencia que realiza la máquina cuando la en-
ciendo (cuando está “fría”). El denominado arranque en caliente es el que corresponde a re-
iniciar la máquina cuando esta encendida, se logra
con la combinación de las teclas Alt + Ctrl + Del.
A apretar estas tres teclas a la vez se logra que el
equipo ejecute toda la secuencia de arranque
nuevamente, y que concluya con la carga del
sistema operativo. En la figura 5.9 se puede ver el
detalle de un conector para el panel frontal.
El Parlante o Speaker <-
Figura 5.9
spiker->, normalmente tiene dos cables y con
una ficha de cuatro contactos, que sólo
utiliza dos ubicados en los extremos, los colores que
Figura 5.10 utiliza son el rojo y el negro (no es norma).

UBICACIÓN Y ORIENTACIÓN DE LOS CONECTORES

Las placas madre y las placas de expansión traen manuales de usuario donde se especifica la
ubicación y forma de colocar los conectores. Generalmente hay dibujos que están impresos
del lado de los componentes en las placas, de manera que, de no tener el manual a mano, igual
es posible identificar las conexiones.

Instituto Tecnológico Argentino THP / Clase 05 4


ESTUDIO
Existen varios conectores que podrán entrar en sus receptáculos de una u otra forma por lo
tanto es indispensable reconocer la correcta orientación, para ello tanto cables como conecto-
res poseen una identificación de contacto Nº1.
La impresión de la orientación de los conectores sobre las placas puede variar, ya que no está
estandarizada, de manera que podemos encontrar que los pines del conector estén numerados
(ver figura 5.11) ó que los conectores estén encerrados dentro de un rectángulo, donde un
chanfle en un ángulo del mismo indica el contacto Nº1 (ver figura 5.12).

Figura 5.12
Figura 5.11

En el caso de que no haya ninguna de las formas anteriores, nos podemos guiar por la forma
de las islas de soldadura del lado inferior de la
placa, donde una isla de forma cuadrada en lugar de
la típica redonda indicará el contacto Nº1 del
conector, como podemos observar en la figura 5.13.
En las PC modernas se encuentran conectores de 40
contactos llamados IDE (por la interfaz), que utili-
zan el color Blanco. El conector de 34 contactos
llamado FDC (por la interfaz) utiliza el color Negro.
En esta ocasión reconoceremos el conector Nº1 por Figura 5.13
la ranura de posicionamiento que tiene el receptáculo (ver figura 5.14),
la forma de hacerlo es la siguiente: con la ficha vista de frente y la
ranura hacia abajo, el conector
Nº1 se ubicará a la izquierda.
Conector de 34 cts. Esto es válido para todos los
conectores de este tipo (40 o 34
Conector de 40 cts. contactos).

Ranura

Contacto 1
Figura 5.14

Instituto Tecnológico Argentino THP / Clase 05 5


Por último tenemos los conectores de 26 contactos, para el puerto paralelo y las fichas de 10
contactos, para los puertos seriales. Se utilizan en placas madre AT y se conectan mediante
una cinta de cable a los conectores denominados DB25 (posee 25 contactos hembra) y DB9
(poseen 9 contactos macho), montados en un soporte (ver figura 5.15).
En las placas ATX estos conectores se encuentran integrados a la misma (ver figura 5.2), po-
demos verlos en una vista ampliada en figura 5.16. Estos colores utilizados son estandariza-
dos, pero en los modelos viejos de AT no, todas las fichas son de color negro.

Figura 5.15
Figura 5.16

CONECTORES DE LOS SLOTS DE EXPANSIÓN


Los Slot de expansión los conocimos en el capítulo pasado, y hablamos solamente de su co-
lor, ahora los estamos viendo en detalle y utilizaremos la figura 5.17 como referencia.
Conector ISA, el que vemos en la figura es de
16 bits y de color negro, la forma de diferen-
ciarlo de uno de 8 bits es una muesca que
divide al conector en dos sectores
ISA 16 (asimétricos), uno con mayor cantidad de
contactos en la parte superior y otro con
menor cantidad en la parte inferior. El
PCI conector ISA de 8 bits es muy fácil de
identificar, sólo tiene la porción superior del
AGP conector y tiene el mismo color negro.
Conector PCI, es de color blanco y guarda
cierta similitud con el formato (asimetría) del
ISA, pero tiene un tamaño reducido.
Conector AGP, es de color marrón, que
Figura 5.17 también es asimétrico, encontraremos que las
muescas de posicionamiento cambian de lugar
o se agregan dentro del conector, esto es el
resultado de las distintas versiones que existen, por lo tanto debemos tener cuidado en el pro-
ceso de reconocimiento de estas versiones que ampliaremos en capítulos venideros.

Instituto Tecnológico Argentino THP / Clase 05 6


¿COMO CONECTAMOS UN DISCO RÍGIDO?

ESTUDIO
Para poder interconectar un disco rígido a la placa madre, debemos utilizar una cinta de cable
especial que tiene 40 cables, y tres conectores con una muesca para su polarización, la ubica-
ción de estos es uno en cada extremo del cable y Rojo
el tercero ligeramente desplazado del centro,
como método de identificación el contacto N°1
del cable es de color rojo (ver figura 5.18). Un Contacto 1
extremo de este cable se insertará al conector tipo
IDE (ver figura 5.14) y el otro extremo al disco
Muesca
rígido, (ver figura 5.19).
Figura 5.18
Contacto
Muesca N° 1 Conector de
Alimentación

El conector de alimentación tiene


Conector
una sola posición y no presenta
IDE
problemas, debido a su formato
(ver figura 5.20)

Figura 5.19

Figura 5.20

¿ COMO CONECTAMOS UNA DISQUTERA?


Con el mismo procedimiento que utilizamos con el disco rígido, pero teniendo en cuenta que
el cable plano que ahora utilizamos es de 34 contactos.
El cable que se utiliza en la
Cable Rojo Cable Plano Alimentación actualidad posee solo dos
conectores, uno en cada extremo.
Para proceder con la instalación
debemos tomar un extremo, para
insertarlo en el conector (macho)
FDC de 34 contactos en la placa
madre (ver figura 5.14), y en el otro
extremo del cable a la disquetera,
como se ve en la figura 5.21. El
conector de alimentación, tiene
como método de seguridad, una
serie de muescas externas, para
Figura 5.21 evitar colocarlo invertido ver figura
(5.22)

Instituto Tecnológico Argentino THP / Clase 05 7


MANTENIMIENTO DE UNA DISQUETERA
En la actualidad la disquetera es un dispositivo
prácticamente en desuso y las empresas fabricantes de
PC la dejaron de lado. Como valor agregado a este
capitulo haremos una breve descripción de los
cuidados mínimos y mantenimiento básico de una
disquetera.
El uso de una disquetera durante un tiempo, producirá
una serie de desgastes y acumulación de suciedad que
pueden llegar a perjudicar su funcionamiento. Figura 5.22
Para realizar una limpieza de los cabezales, se debe utilizar los “Kits de
limpieza” que consisten en un disquete especial y un líquido muy volátil. Estos discos de lim-
pieza producen un “pulido” de la superficie de apoyo del cabezal. Constan de un disco con el
formato del disquete pero de un material levemente abrasivo. El mismo irá impregnado con
alcohol isopropílico que no deja residuos. El que facilitará la remoción de los restos de óxido
ferroso de los cabezales y secará rápidamente.
El procedimiento de limpieza de cabezales mediante disquetes de limpieza no debe ser abu-
sivo, ya que el procedimiento básico es abrasivo. Los disquetes de limpieza tienen una vida
útil luego de la cual deben ser descartados. Suelen tener una etiqueta donde se debe marcar
cada vez que son utilizados y al llenar los casilleros se ha agotado su utilidad de limpieza.
El mantenimiento en la parte interna de la disquetera, queda restringida a una limpieza con
aire con aire comprimido o pincel blando, comprobando su correcto funcionamiento con un
software de diagnostico, antes y después del mantenimiento.
Todo trabajo que implique el desarme o recambio de alguna parte, debe ser desestimado por
el costo de horas de trabajo que esto implica y la falta de seguridad en el desempeño del dis-
positivo. Como solución se recomienda el cambio de la disquetera, que resulta en un benefi-
cio económico para el cliente y la seguridad de un trabajo bien realizado por el técnico.

Instituto Tecnológico Argentino THP / Clase 05 8


ESTUDIO
CUESTIONARIO CAPITULO 05

1.- ¿Que ocurre si conectamos un LED al revés?

2.- ¿En que caso utilizamos la identificación por el formato de las islas?

3.- ¿Cómo identificamos la posición de un conector de alimentación en un


FDC?

4.- ¿Cómo se reconoce un conector de discos rígidos?

5.- ¿En que difiere, si apretamos el botón de RESET o las teclas Ctrl +Alt
+Del ?

Instituto Tecnológico Argentino THP / Clase 05 9


Instituto Tecnológico Argentino

GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Clase Nº: 5
Tema: Interrelación de partes
Archivo: GLO2A03BTHP0105.doc
Fecha: 15/1/03 Versión: 1.0

GLOSARIO CAPITULO 5

AT - Advanced Technology – Tecnología Avanzada. Nombre asignado por IBM a un modelo


de computadora en el año 1984
ATX – AT Extended – AT Extendida. Desarrollado por INTEL
COLD BOOT - <col but>- Arranque en frío, secuencia de inicialización desde cero. Como
cuando se enciende la PC.
DIN - (Deutche Institut die Normen, Instituto Alemán de Normas) Formato estandarizado de
conectores utilizados en la industria electrónica y en computación.
Disco rígido - Hard Disk - Disco de alta capacidad alojado en el interior del gabinete, su
soporte magnético es rígido (aluminio) de allí su nombre.
Driver <draivr> [plural Drivers <draivers>] (manejador o conductor). Utilizado para
referirse a cualquier elemento que comandará o manejará a otro. Se denomina generalmente
así al software dedicado (y necesario) a manejar un hardware especifico.
FDC - Floppy Disk Controller, Controlador de discos flexibles. Interface que utiliza un cable
plano de 34 contactos.
Floppy - discos flexibles, se refiere a los discos cuyo soporte magnético es flexible (Mylar)
también llamados disquetes. Los hay de 5 ¼ “ y 3 ½”, aunque en realidad la base sea flexible,
los de 3 ½ “ tienen un estuche rígido, dándoles mayor confiabilidad.
Interruptor - es un botón de contacto permanente.
Key Lock - Traba de teclado, cerradura con llave del panel del frente para inhabilitarlo.
P8 y P9 - Son los conectores de las tensiones de alimentación en la placa madre.
Pines - Alfiler, Espiga o Clavija. Se llaman así a los conectores compuestos por pequeñas
espigas de bronce verticales. En general se utilizan para interconexiones internas. Pueden ir
de a pares y a través de un Jumper se pueden “puentear” permitiendo determinar una
configuración en particular. (Ej. La descarga de la pila del setup).
Pulsador - es un botón de contacto momentáneo.
Reset - Volver a poner en un determinado valor, en el caso de la PC arrancar de nuevo.
Slot - Ranura. Tipo de conector donde se insertan las placas de expansión internas.
Speaker - <spiker> Parlante, elemento generador de sonidos.
Stand By - <stan bai> Literalmente “Parado para”, se traduce como preparado, listo,
esperando, etc. Se utiliza para indicar que el equipo esta detenido pero listo para entrar en
acción.
Turbo - referido a turbina, en las PC se refiere a una velocidad superior a la normal.
Warm Boot - <uorm but> Arranque en caliente. Se refiere a re-arrancar el equipo desde una
instrucción de software. En DOS se logra con Ctrl+Alt+Del. En Windows se logra con
“reiniciar el sistema” en el menú de apagar el sistema.

Instituto Tecnológico Argentino THP / Glosario 1


RED2A03BTHP0105
Queda prohibida la
reproducción total o parcial
por cualquier medio de la
INTERRELACIÓN DE PARTES
presente lámina.
Derechos de Propiedad
Intelectual N° 700465.

es manejada por

PLACA MADRE sostenida por

PANEL DE
CONTROL
interactúa con contiene

maneja a
GABINETE
TECLADO
INTERFAZ

que alimenta contiene


interactúa con

PERIFÉRICOS EXTERNOS PERIFÉRICOS INTERNOS FUENTE

se conecta a
MONITOR IMPRESORA HDD FDD CD-ROM
RED ELÉCTRICA

REDES
Instituto Tecnológico Argentino TLL2A03BTHP0105

TALLER
TAREA PARA REALIZAR EN CLASE

CONSIGNAS ALUMNO A
1. Trabajar sobre el dibujo A explicando en forma escrita y de acuerdo
a lo que leímos o sabemos como se llaman las partes, donde se
ubican y como se interconectan.
2. Con los compañeros del subgrupo, identificar las partes conocidas
del mother board.
3. Desconectar el cable plano del disco rígido a la controladora.
ATENCION : TOMAR NOTA DE LA POSICIÓN EXISTENTE
ANTES DE DESCONECTAR
4. Conectar el cable de alimentación de la disquetera.
5. Consultar con el compañero que tomo nota al desconectar.

Instituto Tecnológico Argentino 1


Instituto Tecnológico Argentino TLL2A03BTHP0105

TAREA PARA REALIZAR EN CLASE


CONSIGNAS DEL ALUMNO B
1. Trabajar sobre el dibujo explicando en forma escrita y de acuerdo a
lo que leímos o sabemos, como se llaman las partes, donde se ubican
y como se interconectan.
2. Con los compañeros del subgrupo, identificar las partes conocidas
del mother board.
3. Desconectar el cable plano de la disquetera a la controladora.
ATENCIÓN: TOMAR NOTA DE LA POSICIÓN EXISTENTE
ANTES DE DESCONECTAR
4. Conectar el cable plano del disco rígido a la controladora.
Consultar con el compañero que tomo nota al desconectar

Instituto Tecnológico Argentino 2


Instituto Tecnológico Argentino TLL2A03BTHP0105

TALLER
TAREA PARA REALIZAR EN CLASE

CONSIGNAS DEL ALUMNO C


1. Trabajar sobre el dibujo C explicando en forma escrita y de
acuerdo a lo que leímos o sabemos, como se llaman las partes,
donde se ubican y como se interconectan.
2. Con los compañeros del subgrupo, identificar las partes conocidas
del mother board.
3. Desconecta los conectores de la fuente a la mother board.
ATENCION: TOMAR NOTA DE LA POSICION EXISTENTE
ANTES DE DESCONECTAR
4. Conectar el cable plano de la disquetera a la controladora.
Consultar con el compañero que tomo nota al desconectar.

Instituto Tecnológico Argentino 3


Instituto Tecnológico Argentino TLL2A03BTHP0105

TAREA PARA REALIZAR EN CLASE

CONSIGNA DEL ALUMNO D


1. Trabajar sobre el dibujo explicando en forma escrita y de acuerdo a
lo que leímos o sabemos como se llaman las partes, donde se ubican
y como se interconectan.
2. Con los compañeros del subgrupo identificar las partes conocidas
del mother board.
3. Desconectar el cable de alimentación del disco rígido
ATENCION: TOMAR NOTA DE LA POSICION EXISTENTE
ANTES DE DESCONECTAR
4. Conectar los conectores de la fuente a la mother board. Consultar
con el compañero que tomo nota al desconectar.

Instituto Tecnológico Argentino 4


Instituto Tecnológico Argentino TLL2A03BTHP0105

TALLER
TAREA PARA REALIZAR EN CLASE
CONSIGNA DEL ALUMNO E
1. Trabajar sobre el dibujo explicando en forma escrita y de acuerdo a
lo que leímos o sabemos como se llaman las partes, donde se ubican
y como se interconectan.
2. Con los compañeros del subgrupo identificar las partes conocidas
del mother board.
3. Desconectar el cable de alimentación de la disquetera.
4. ATENCION: TOMAR NOTA DE LA POSICION EXISTENTE
ANTES DE DESCONECTAR
5. Conectar el cable de alimentación del disco rígido. Consultar con el
compañero que tomo nota al desconectar.

Instituto Tecnológico Argentino 5


Instituto Tecnológico Argentino TLL2A03BTHP0105

CONSIGNA DEL ALUMNO F

TAREA PARA REALIZAR EN CLASE

1. Trabajar sobre el dibujo E explicando en forma escrita y de acuerdo a lo


que leímos o sabemos como se llaman las partes, donde se ubican y
como se interconectan.
2. Con los compañeros del subgrupo identificar las partes conocidas del
mother board.
3. Desconectar el cable de alimentación de la disquetera.
ATENCION: TOMAR NOTA DE LA POSICION
EXISTENTE ANTES DE DESCONECTAR
4. Conectar el cable de alimentación del disco rígido. Consultar con el
compañero que tomo nota al desconectar.

Instituto Tecnológico Argentino 6


Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Integración ATA Archivo: CAP2A03BTHP0106.doc


Clase Nº: 6 Versión: 1.2 Fecha: 6/7/04

INTEGRACIÓN ATA

1 NORMAS DE FABRICACIÓN
La norma ATA aparece como un conjunto de especificaciones estándar para el manejo de las
funciones del dispositivo (el disco rígido, por ejemplo) y de que forma transferirá los datos
del mismo al microprocesador y/o viceversa. Esta norma aparece desde el diseño del modelo
AT de la IBM PC, basado en el procesador 80286 de la firma Intel.

Con el avance tecnológico, las especificaciones ATA han evolucionado, y sus revisiones se
han denominado ATA-2 (ATA revisión 2) ATA-3 (ATA revisión 3), etc.

Comúnmente se habla de unidades IDE o EIDE, pero esto sólo identifica una modalidad cons-
tructiva, más que una especificación detallada. IDE corresponde a Integrated Drive Electro-
nics, que significa electrónica de manejo integrada, y EIDE (Enhanced IDE - IDE mejorado-
) a un nombre dado por la firma Western Digital en el año 94 a la norma ATA-2. Pero estos
no son mas que nombres o formas de llamar al dispositivo ya que no corresponde a ninguna
norma formal de fabricación de dispositivos. Dicho de otra forma, mientras ATA es el nom-
bre propio de la norma, IDE es el apodo. En este documento se usarán ambos términos,
haciendo referencia a la misma cosa. A veces es necesario referirse a IDE, en lugar de ATA,
para no generar controversias en las nomenclaturas utilizadas por los fabricantes de dispositi-
vos.

2 EVOLUCIÓN DE LAS INTERFACES


Hace años los discos que se fabricaban para las PC necesitaban de controladoras que realiza-
ban todas las tareas referidas al manejo, control y flujo de datos de los discos conectados a
ellas, es decir que esos discos no poseían ningún tipo de autonomía. En estas tecnologías se
podía encontrar que el disco sólo contenía las partes mecánicas, discos magnéticos, cabezas
de lectura/escritura y los circuitos mínimos necesarios para la adaptación de los datos desde
un formato binario electrónico a datos magnéticos grabados o leídos de las superficies magné-
ticas de los discos.
Necesitaban, por lo tanto, de una interfaz controladora entre los buses de la PC y el disco que
también genere las señales de control necesarias para el funcionamiento de la unidad, como
por ejemplo controlar el posicionamiento de las cabezas de lectura/escritura, y el formato
físico o codificación de los datos (conocido como formato de bajo nivel). Esta interfaz con-
troladora, al definir el formato de bajo nivel del disco rígido, generaba una dependencia de
por vida con la unidad, tanto es así que la única forma de transportar una unidad de máquina a
máquina era en conjunto: disco y controladora. Eran inseparables, porque si trataba de leer el
disco con una controladora de otro fabricante no era posible. Había que cambiarle el formato
de bajo nivel nuevamente, perdiendo todo su contenido.
Los discos actuales incorporan en la electrónica integrada (de allí su nombre IDE), toda la
lógica necesaria para controlar los motores y control de la codificación de la información que
se graba en la superficie de los platos. Por lo tanto el mudar un disco IDE desde una PC a

Instituto Tecnológico Argentino THP / Clase 6 1


otra, implica mover al disco y la controladora simultáneamente, solucionando el inconvenien-
te mencionado anteriormente.

3 SOPORTE DE UNIDADES
La interfaz ATA está diseñada para soportar dos dispositivos (típicamente discos rígidos) en
un solo cable plano a través de un conector de 40 pines desde el motherboard o una placa de
interfaz. Se los conecta a través de una controladora y no directamente a los buses, simple-
mente por la normalización de los conexionados y adaptación de algunas señales.

Los motherboards y placas de interfaz pueden tener un segundo conector ATA para soportar
dos dispositivos adicionales. De manera que la primera interfaz se las conoce como IDE pri-
maria y la segunda como IDE secundaria: a estas se las denomina también como canales
IDE. De tener una sola, esta será únicamente una IDE primaria.

Decimos dispositivos ATA y no discos rígidos porque se pueden conectar otros dispositivos
como por ejemplo:
• Discos flópticos (unidades removibles magneto ópticas de igual tamaño que los disquetes
de 3 1/12" pero con 120 Mb de capacidad de almacenamiento)
• CD ROM’s (para discos compactos de datos digitales)
• DVD’s (para discos digitales versátiles).

Hoy día por la estandarización y simpleza de las interfaces ATA los fabricantes las incluyen
dentro de los motherboards. La gran mayoría de ellos hoy incluye dos canales (o interfaces)
ATA.

4 REVISIONES DE LA NORMA ATA


La especificación fue mejorando y actualizándose, de manera que de la original ATA, se pasó
a la ATA-2 o Fast ATA (ATA rápido) y por último a la ATA-5 o Ultra ATA.

Tipo Modo PIO Transferencia Modo DMA Transferencia


ATA 0 3,3 MB/s 0 4,2 MB/s
ATA 1 5,2 MB/s
ATA 2 8,3 MB/s
ATA-2, 3 (Fast) 3 11,1 MB/s 1 13,3 MB/s
ATA-2, 3 (Fast) 4 16,6 MB/s 2 16,6 MB/s
ATA-4 (Ultra 33) Ultra DMA 33,3 MB/s
ATA-4 (Ultra 66) Ultra DMA 2 66,6 MB/s
ATA-5 (Ultra 100) Ultra DMA3 100 MB/s
Tabla 6.1: Velocidades de transferencia de los distintos modos ATA.

Instituto Tecnológico Argentino THP / Clase 6 2


5 MODOS DE TRANSFERENCIA DE INFORMACIÓN

ESTUDIO
Los datos almacenados en las unidades deben ser transferidos hacia la memoria principal de
la PC, para ser utilizados. Del mismo modo, si se desea almacenar información en la unidad,
el flujo debe ser desde la memoria principal hasta la unidad. Para cumplimentar estas tareas,
se han desarrollado distintas técnicas de transferencia, que han permitido lograr a lo largo de
la evolución de las unidades ATA, mejorar los rendimientos y brindar flexibilidad a las apli-
caciones. Básicamente se puede
hablar de transferencias modo PIO
y modo DMA. Unidad ATA
5.1 MODO PIO
El modo PIO (Programmed Input 2
Output - entrada y salida programa-
da) es una forma de transferencia
que necesita a la CPU como inter-
mediario. En este modo, cuando una
transferencia debe realizarse (ver
figura 6.1), la CPU, siguiendo las
instrucciones de un programa, debe
acceder al puerto de entrada/salida
1
(IO, Input / Output - Entrada Sali-
da) de la unidad ATA, leer un dato
(típicamente dos Bytes; o cuatro
Bytes, si están habilitadas las trans-
ferencias de 32 bits) y guardarlo CPU
transitoriamente en un registro in- Memoria
terno de la CPU, luego grabarlo en
alguna posición de memoria RAM, RAM
y repetir el procedimiento hasta
completar la transferencia.
Si bien con este modo se han logra- Figura 6.1: Esquema funcional del modo PIO.
do velocidades de transferencias de 1. Transferencia ATA hacia la CPU.
hasta 16,6 MB/s (ver tabla 6.1) con 2. Transferencia CPU hacia memoria.
el modo PIO 4, esta forma de trans-
ferencia no es la más eficiente, ya que mantiene ocupada la CPU, degradando su rendimiento
general.
Si para realizar la transferencia, se pudiera prescindir de la CPU, ésta, al quedar liberada po-
dría realizar otras tareas, mejorando el desempeño general de la PC. Por ello, se han desarro-
llado otros modos como los que se describen a continuación.

5.2 DMA Y ULTRA DMA


La transferencia DMA (Direct Memory Access - Acceso directo a memoria) es más conocida
que el modo PIO. Con esta técnica, se posibilita la transferencia de datos desde el dispositivo
hacia la memoria, en forma directa, sin la mediación de la CPU. Con esto, la CPU puede con-
tinuar realizando otras tareas, mejorando el desempeño general de la computadora.
La única tarea inicial de la CPU, es programar la transferencia en un chip DMA, como por
ejemplo la cantidad de bytes a transferir, dirección inicial de la memoria que debe recibir los
datos, etc. Luego la CPU se libera de la tarea, y el chip DMA se encarga de coordinar los de-
talles de la transferencia.

Instituto Tecnológico Argentino THP / Clase 6 3


Si bien este método de transferencia ya estaba en el diseño de la IBM PC XT, sólo reciente-
mente los fabricantes se han decidido a utilizarlo. Una causa de ello, es que la CPU creció en
velocidad siguiendo la ley de Moore (duplicando la velocidad cada 18 meses), mientras que el
chip DMA se ha quedado rezagado en rapidez por muchos años. Por lo tanto una transferen-
cia modo PIO resultaba bastante más rápida que con DMA.
Otra causa que ha volcado la balanza a favor de esta técnica, es el hecho que Windows NT y

Unidad ATA
1

2 2
Memoria
RAM

DMA

Figura 6.2: Esquema funcional del modo DMA


1. Transferencia ATA hacia la Memoria RAM.
2. Coordinación con dispositivo ATA y memoria.

sus sucesores han comenzado a ser muy populares. Estos sistemas operativos pueden darle
tareas al procesador mientras ocurre la transferencia por DMA. Esto aprovecha la CPU al
máximo, mientras que las versiones anteriores de Windows echaban la CPU a dormir durante
dicha transferencia.
Las normas ATA4 y ATA5 le han sacado provecho a las nuevas versiones del chip DMA, con
velocidades de 33; 66 y 100 millones de datos transferidos por segundo.

6 DISPOSITIVOS ATA
En la actualidad se pueden encontrar varios tipos de dispositivos compatibles con la norma
ATA:
• Discos rígidos: son el medio de almacenamiento magnético por excelencia en la PC.
Permiten almacenar gran cantidad de información y acceder a ella tanto para lectura
como para escritura.

• Lectoras de CD: estas permiten leer datos desde un disco compacto o CD, pero no
permiten escribir en él. La ventaja es que mediante un CD se puede transportar un vo-
lumen interesante de información de manera cómoda y segura (por la dimensión del
disco compacto) y a un precio muy bajo.

Instituto Tecnológico Argentino THP / Clase 6 4


• Lectoras/grabadoras de CD: a diferencia de las lectoras, éstas, además de permitir

ESTUDIO
leer discos compactos, brindan la posibilidad de grabar datos en un CD especial. Sólo
pueden grabarse una vez, y leerlos muchas veces. Por eso de los denomina dispositi-
vos WORM (Write Once Read Many - Escribe una vez, lee muchas).

• Lectoras/re-grabadoras de CD: éstas, no sólo son capaces de leer discos compactos


y grabarlos, sino además pueden utilizar un tipo de CD especiales, que permiten leer-
los y grabarlos muchas veces. Estos dispositivos se los conoce como CD-RW (Com-
pact Disc Read Write - Disco compacto lectura escritura)

7 CONFIGURACIÓN DE DISPOSITIVOS
Cada canal IDE (primario, secundario, etc.) acepta como máximo dos dispositivos. Uno de
ellos debe ser Master (maestro) y el otro debe ser Slave (esclavo). No se permite la existen-
cia de dos dispositivos esclavos o dos dispositivos master en el mismo canal. Si por error
quedaran configurados de esa manera, no funcionarían ninguno de los dos dispositivos.
A su vez, el dispositivo configurado como Master,
puede declararse como Master single (maestro solo) o Jumper
como Master with Slave Present (maestro con esclavo
presente). Master single, es la configuración normal
para la mayoría de las instalaciones con una sola unidad Pines
en el canal IDE, o con dos unidades en un canal, si no
tienen problemas de compatibilidad entre sí.
La segunda opción, maestro con esclavo presente, debe
emplearse cuando se experimentan problemas
operativos o de reconocimiento, con la unidad slave.
Esta opción, fuerza la detección de la unidad esclava
durante el encendido de la PC. Generalmente no es
recomendable usar esta opción de configuración, si la
unidad esclava no está presente, porque demora el
arranque y hasta puede provocar problemas en la inicialización
Figura 6.3
de la unidad master.

7.1 MODOS DE CONFIGURACIÓN


Para configurar un dispositivo como Master, Master with slave present, o Slave, la configu-
ración se realiza mediante jumpers. Los jumpers son pequeños capuchones de plástico o go-
ma con un puente conductor, que al ponerlo entre dos Pines, los conecta cerrando un circuito
(ver figura 6.3).
El fabricante del dispositivo indica mediante
una tabla de configuración, cómo deben colo-
carse los jumpers para que el dispositivo se
comporte como Master o Slave. Esta tabla
generalmente es una etiqueta autoadhesiva que
viene pegada al dispositivo, o un estampado en
la carcasa del mismo (ver figura 6.4), con
indicaciones para la configuración en todos los
modos posibles.

Figura 6.4

Instituto Tecnológico Argentino THP / Clase 6 5


En la norma ATA, se describe otra posibilidad de configuración: CS (Cable Select - Selec-
ción por cable). En este modo, ambas unidades conectadas al canal IDE se configuran con el
jumper en la posición CS, y un cable especial configura a la unidad como Master o Slave,
dependiendo de la ubicación física de la unidad en ese cable (es decir en el conector del cen-
tro o el del extremo del cable). Esta modalidad no es muy utilizada, y los cables que se sumi-
nistran no vienen preparados para trabajar de este modo.

TABLA 6.2
MODO COLOCAR JUMPER EN:
Master G-H
Slave Ninguno
Master With Slave Present E-F y G-H
Cable Select E-F

Energía Config. Datos

Figura 6.5: Conector unificado ATA - Modelo 1 -

La norma ATA, hace referencia a dos modelos de conectores unificados, que incluyen pines
adicionales para las configuraciones (ver figura 6.5 y 6.6). En este caso, el modo de configu-
ración del dispositivo está normalizado. En las tablas 6.2 y 6.3 se muestran las configuracio-
nes de los conectores unificados modelo 1 y 2 respectivamente.

TABLA 6.3
MODO COLOCAR JUMPER EN:
Master E-F
Slave C-D
Master With Slave Present No definido
Cable Select A-B

Energía Config. Datos

Figura 6.6: Conector unificado ATA - Modelo 2 -

Instituto Tecnológico Argentino THP / Clase 6 6


8 CONFLICTOS

ESTUDIO
En determinadas ocasiones surgen problemas de compatibilidad, impidiendo que dos discos
determinados puedan trabajar en conjunto, como Master/Slave: sobre todo cuando se mezclan
discos de generaciones diferentes. Si el Master es un disco ATA viejo y el Slave es un disco
ATA de reciente fabricación (Ultra ATA), lo más probable es que la interfaz del dispositivo
viejo se vea afectada e interfiera con las transferencias de alta velocidad con la unidad escla-
va. Ante este inconveniente una solución es intercambiar las posiciones de Master/Slave,
haciendo que el disco nuevo sea el Master y el antiguo el Slave (en muchos casos esto resuel-
ve el conflicto). De no ser así, se pueden poner ambos como Master y conectar uno en el ca-
nal primario y el otro en el secundario. De esta manera cada disco estará controlado por su
controladora interna y no habrá inconvenientes de compatibilidad.

9 CONEXIONADO
Todos los dispositivos ATA deben tener como mínimo dos conectores. Uno de 4 contactos (o
vías), que será el encargado tomar la energía necesaria para el funcionamiento del mismo: 12
voltios para los motores y 5 voltios para la electrónica o lógica; y otro conector de 40 vías,
que es el encargado de conectar el dispositivo a la interfaz del motherboard a través de un
cable del tipo cinta plana, como se ve en la figura 6.7.

Ochava para
evitar inversión
Cinta plana

Conector
de Energía

Borde rojo
hacia Pin 1

Figura 6 .7

Hasta ATA 4 en modo ultra DMA a 33 MB/seg el cable plano de interconexión entre unida-
des y la interfaz, está limitado a 45 cm de largo. Este es un cable tipo cinta plana de 40 hilos
y puede contener hasta tres conectores.
ATA 4 en modo ultra DMA2 a 66 MB/seg y ATA 5 modo ultra DMA 100 MB/seg, requieren
el empleo de cable tipo cinta plana de 80 conductores.

Instituto Tecnológico Argentino THP / Clase 6 7


10 DISPOSITIVOS SERIAL ATA
Serial ATA (S-ATA) es una interfaz de conexión de dispositivos de
almacenamiento interno (como pueden ser Discos Rígidos o
Dispositivos Ópticos) con la PC, aparecida durante el año 2003. Esta
tecnología vino a reemplazar a la ya muy usada norma ATA (hoy en
día denominada P-ATA para diferenciarla de S-ATA) que llegó a un
punto de estancamiento en la posibilidad de crecimiento en su
velocidad de transferencia. Es relevante observar que P-ATA viene
usándose sin demasiados cambios desde el año 1989 y si se tiene en
cuenta el crecimiento de la performance de las PC’s, las mismas superaran las demandas de
datos de parte de los dispositivos de almacenamiento. Vale la pena recordar que la velocidad
máxima teórica de transferencia de P-ATA es de 133 MB/s, y supondría un cuello de botella
dentro de una PC de alta performance. Serial ATA viene a solucionar el cuello de botella pro-
ducido por la interfaz que la precede, ofreciendo un ancho de banda inicial de 150 MB/s, es-
tando totalmente preparada para futuras mejoras de velocidad sin cambios significativos en la
interfaz.
Los cables planos de los dispositivos P-ATA, son difíciles de acomodar y además interrum-
pen la correcta circulación interna de aire
en una PC, por lo tanto S-ATA también Cable U-ATA66 Cable S-ATA
ayuda a mejorar esta circulación, usando
cables de datos muy angostos y flexibles,
que además pueden tener hasta 1 Mt de
longitud. Otra mejora introducida es la
reducción en el consumo de energía de los
dispositivos y perfeccionamiento en el
manejo de los datos, ofreciendo chequeo
de errores más seguro y eficiente que P-
ATA. Otra innovación ofrecida es el soporte a la tecnología Hot-plug o conexionado en ca-
liente. Si se utiliza un Disk Carry o soporte de conexión correcto se pueden reemplazar dispo-
sitivos sin necesidad de apagar el equipo y con detección automática del hardware (algo simi-
lar a la tecnología USB).
Es necesario aclarar que Serial ATA es 100% compatible con los drivers usados en la tecno-
logía anterior y funciona perfectamente en cualquier Sistema Operativo sin necesidad de cam-
bio alguno.

11 CONEXIONADO DE DISPOSITIVOS S-ATA


La diferencia fundamental en el conexionado de los dispositivos Serial ATA es la desapari-
ción del concepto de Maestro / Esclavo existente en P-
ATA, ya que S-ATA establece una conexión punto a
punto entre el dispositivo y su respectiva controladora,
sin la necesidad de realizarse configuraciones adiciona-
les sobre el dispositivo. Básicamente un dispositivo S-
ATA necesita de dos cables uno de alimentación y uno
para transferencia de datos, pero con la salvedad de que
ambos conectores difieren de los ya conocidos y utili-
zados en P-ATA. Por ejemplo el conector de alimenta-
ción estándar de las fuentes ATX no es directamente
conectable sobre un dispositivo S-ATA, necesitando de
un adaptador adicional que compatibilice ambos conec- Adaptador de alimentación
tores (ver figura) o de una fuente compatible.

Instituto Tecnológico Argentino THP / Clase 6 8


Este detalle vale también para el correspondiente cable de datos, como puede verse en las
figuras siguientes.

Comparativa cable ATA-66 y S-ATA

Cable de datos S-ATA

En la figura inferior puede observarse la diferencia entre los conectores de un disco rígido S-
ATA y un ATA-100.

Alimentación

Datos

Instituto Tecnológico Argentino THP / Clase 6 9


Y en la imagen que sigue observamos los conectores de las correspondientes interfaces pero
sobre el motherboard.

P-ATA S-ATA

Observando la imagen podemos advertir que pueden utilizarse indistintamente dispositivos


Serial ATA y Parallel ATA si es que el chipset del motherboard lo soporta.

Instituto Tecnológico Argentino THP / Clase 6 10


NOTAS

Instituto Tecnológico Argentino THP / Clase 6 11


CUESTIONARIO: CAPÍTULO 6

ESTUDIO
1. ¿Qué es ATA?

2. ¿Funcionarían dos unidades configuradas como Master en un canal IDE pri-


mario?

3. ¿Cuándo debe utilizarse la opción Master with Slave Present?

4. ¿Qué tipo de cable plano debe utilizarse para Ultra DMA 2?

5. ¿Cuál es la diferencia entre una transferencia PIO y una DMA?

6. ¿Qué sistemas operativos aprovechan al máximo las transferencias DMA?


¿Por qué?

7. ¿Para que se desarrolló Serial ATA?

Instituto Tecnológico Argentino THP / Clase 6 12


Instituto Tecnológico Argentino

GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Clase Nº: 6
Tema: Integración ATA
Archivo: GLO2A03BTHP0106.doc
Fecha: 15/1/03 Versión: 1.0

GLOSARIO CAPITULO 6

ATA.- Advanced Technology Attachment – Adjunto a Tecnología Avanzada


CS.- Cable Select – Selección por Cable.
Discos flópticos.- Unidades removibles magneto ópticas de igual tamaño que los disquetes
de 3 1/12" pero con 120 Mb de capacidad de almacenamiento.
DMA.- (Direct Memory Access - Acceso Directo a Memoria) es una forma de transferencia
de información que NO necesita a la CPU como intermediario.
EIDE.- Enhanced IDE - IDE mejorado a un nombre dado por la firma Western Digital en el
año 94 a la norma ATA-2.
IDE.- Integrated Drive Electronics - Electrónica de Manejo Integrada.
Master.- Maestro
PIO.- (Programmed Input Output - Entrada y Salida Programada) es una forma de
transferencia que necesita a la CPU como intermediario.
Slave.- Esclavo

Instituto Tecnológico Argentino THP / Glosario 1


RED2A03BTHP0106
Queda prohibida la
reproducción total o parcial
por cualquier medio de la
INTEGRACIÓN ATA
presente lámina.
Derechos de Propiedad
Intelectual N° 700465.

Norma para el es una


manejo de
dispositivos ATA

Internos de los mismos a


Canales
almacenamiento Se conectan IDE

y
HD ZIP como
Se configuran Master
CD-R CD-RW
o

CD-ROM
Slave

REDES
file:///G|/Docs%20Gerson/LIBROS/ORDENAR/Curso%20Técnico%20en%20Hardware%20de%20PC/Clase%206/AO-0006_hd_speed.txt

Descripcion :

Este programa nos permite obtener las velocidades


de escritura y lectura de las distintas unidades IDE
que esten conectadas al equipo, y detectar si poseen
errores.

CONDICIONES DE USO (licenciamiento de uso):

1) El contenido temático, metodológico y pedagógico


de las capacitaciones como el material de estudio y
referencias rápidas es propiedad intelectual del ITA
- Instituto Tecnológico Argentino (INTEAR S.A.),
reconociéndose por parte del alumno abajo firmante
la autoría y propiedad intelectual de INTEAR S.A.

2) El software que eventualmente se entregue a lo


largo de la cursada es propiedad de sus respectivos
autores.

3) El alumno está autorizado para el uso de la


totalidad de estos materiales y utilidades para su
propia capacitación y para este único fin, por lo
tanto dichos elementos son entregados en forma personal
e intransferible, quedando totalmente prohibida su
reproducción total o parcial, sesión o comercialización
total o parcial ya sea por medios y/o métodos conocidos
o por desarrollarse, sin la debida autorización previa
y fehaciente de INTEAR S.A.

4) El alumno tendrá oportunidad de utilizar y/o


instalar diferentes programas (software) de aplicación
técnica que constituyen herramientas freeware (software
sin licenciamiento), también y eventualmente, mediante
convenios entre ITA y empresas productoras de software
podrán ser entregados programas con licenciamiento o
programas del tipo de demostración (NFR – Not For
Resale) o Triales (con vencimiento de funcionalidad).
En todos los casos el presente convenio no le otorga
al alumno ni a terceros derechos que sobrepasen los
estipulados por cada fabricante en sus propios contratos
o condiciones de distribución, uso y/o licenciamiento.

5) En todos los casos la responsabilidad sobre el


funcionamiento de dichos programas o cualquier situación

file:///G|/Docs%20Gerson/LIBROS/ORDENAR/Curso%...dware%20de%20PC/Clase%206/AO-0006_hd_speed.txt (1 de 2)03/11/2007 11:44:36 p.m.


file:///G|/Docs%20Gerson/LIBROS/ORDENAR/Curso%20Técnico%20en%20Hardware%20de%20PC/Clase%206/AO-0006_hd_speed.txt

consecuencial derivada de su bajada, instalación y/o


uso, es exclusiva de cada fabricante y siempre acorde
a las condiciones que cada software estipule en sus
respectivos productos y condiciones de uso o licenciamiento.
Por lo expuesto el ITA no posee responsabilidad alguna
directa o consecuencial sobre dichos software ni está
obligado a brindar asistencia, capacitación o soporte
técnico sobre los mismos.

6) El alumno podrá extraer material de estudio


y utilidades de software de los servidores que el ITA
(INTEAR S.A.) posee en Internet para lo cual cada
alumno posee un nombre de Usuario (CIP Clave de
identificación Personal) y una Clave (password),
las cuales son secretas y de uso exclusivamente
personal quedando prohibida su divulgación.

file:///G|/Docs%20Gerson/LIBROS/ORDENAR/Curso%...dware%20de%20PC/Clase%206/AO-0006_hd_speed.txt (2 de 2)03/11/2007 11:44:36 p.m.


Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03A Reservados los Derechos de Propiedad Intelectual

Tema: Factores de forma Archivo: CAP2A03BTHP0107.doc


Clase Nº: 7 Versión: 1.8 Fecha: 11/10/05

FACTORES DE FORMA

1 INTRODUCCIÓN

Se denomina ¨form factor” (factor de forma) al tamaño físico y a la forma de un


dispositivo. En nuestro caso nos ocuparemos de los factores de forma correspondientes al
Motherboard y su relación con el gabinete y la fuente de alimentación. El factor de forma
del motherboard es el que determina el diseño general, tamaño y prestaciones del mismo.
Los distintos tipos de factores de forma en un Motherboard requerirán distintos tipos de
gabinetes. Esto se debe a la diferencia entre las medidas físicas, el tamaño, los orificios de
fijación, distribución de los componentes y conectores de la fuente de alimentación. En
este capítulo estudiaremos cual fue la evolución de los distintos factores de forma a través
del tiempo y cuales fueron sus necesidades de implementación y a que tipo de equipos
PC están dirigidos. El sentido de los factores de forma es la estandarización del formato
en la fabricación de las partes. Es decir que el fabricante de motherboards pondrá los
orificios de fijación de tal modo que después coincidan con los orificios que el fabricante
del gabinete proporciona. También dentro de estos factores se determinan
estandarizaciones como la ubicación de los componentes dentro de un gabinete como así
también la distribución de las partes que componen un motherboard, como deberá ser la
fuente de alimentación, el flujo de aire dentro del gabinete y el tipo de panel trasero
(conexionado) que nos proporciona el fabricante del motherboard.

Los diferentes tipos de motherboards clasificados por su factor de forma son: AT, BABY
AT, ATX (con todos sus derivados, los cuales explicaremos más adelante), NLX, SPX y
WTX.

2 TIPOS DE FACTORES DE FORMA

2.1 FACTOR DE FORMA AT

El AT es el más antiguo de los factores de forma y también el mas grande, pues sus
dimensiones son 12 pulgadas de ancho (unos 30 Centímetros) x 11 pulgadas de
profundidad (unos 27 Cm.). Este factor de forma fue utilizado en la época de las 386
(1992, 1993).

AT y BABY AT tienen varios puntos en común, los dos poseen puertos seriales y
paralelos con conexionado del tipo PIN (por ejemplo el paralelo tiene 26 pines como
salida desde el Motherboard) y la vinculación hacia el panel trasero del gabinete se
efectúa con un cable plano. Estos también tienen un conector de teclado del tipo DIN
soldado al Motherboard y con salida hacia el panel trasero.

Instituto Tecnológico Argentino THP / Clase 7 1


Figura7.1: Motherboard AT y conector Din para teclado

2.2 FACTOR DE FORMA BABY AT

Este factor de forma se impuso rápidamente en el Estándar de la industria


aproximadamente entre los años 1993 y 1997 y aún es utilizada en los Motherboards de
la línea Pentium. Algunas de las características a favor es el tamaño, sensiblemente menor
que el de su predecesor el AT, alrededor de 8 pulgadas (20 centímetros) x 10 pulgadas (25
CM.). El Zócalo de la CPU (socket) está situado cerca de los slots de expansión por lo que
en algunos casos podía interferir con la colocación algunas placas en dichos slots. La
ubicación del mismo traía como consecuencia que el flujo de aire que debía pasar por el
gabinete hacia el procesador era interrumpida por el cableado desde la fuente y las
controladoras IDE y FDC hacia los dispositivos ubicados en las bahías delanteras.
Las entradas y salidas (como aclaramos más arriba) están separadas y se conectan en
forma independiente por medio de conectores tipo “Berg” y cables planos hacia el panel
trasero de la PC, lo cual hace todavía más engorroso el trabajo dentro del gabinete.

Figura 7.2: Motherboard Baby AT y conector tipo “Berg”

Instituto Tecnológico Argentino THP / Clase 7 2


2.3 FACTOR DE FORMA ATX
Este factor de forma está diseñado como una evolución del Baby AT. ATX marca un

ESTUDIO
profundo cambio en la arquitectura del Motherboard y de otros componentes como el
gabinete y la fuente de alimentación. Dentro del Motherboard hay cambios significativos
como la ubicación del zócalo de la CPU ahora colocado cerca de la fuente de
alimentación permitiendo así que el flujo de aire provocado por el ventilador de la fuente
(ya sea expeliendo o impeliendo aire) no se vea interferido por ningún elemento como
sucedía con la tecnología Baby AT.
Otro cambio dentro del Motherboard es la conexión de la fuente de alimentación, que
ahora es un solo conector a diferencia del AT que eran dos. Las diferencias y prestaciones
de estos y otros conectores de fuentes los veremos mas adelante en este capítulo cuando
veamos todo lo referente a las fuentes de alimentación.
Las medidas de ATX son 30 x 24 cm. (12" x 9.6").
Estas son algunas de las mejoras más importantes que incorpora ATX:

2.3.1 Puertos de entradas y salidas integrados: A diferencia de Baby AT, que tiene los
conectores de salida independientes del Motherboard, ATX tiene todos estos
puntos de conexión soldados directamente desde el Motherboard y hacia una única
salida, estandarizando la conectividad de todos los periféricos. (Ver Figura 7.3).
2.3.2 Slots de expansión sin interferencias: La reubicación del zócalo de la CPU
proporciona la comodidad de no interferir en la colocación de las placas de
expansión pudiendo así tener un acceso mucho más cómodo a las mismas.
2.3.3 Control de encendido por software: La energía suministrada por la fuente de
alimentación está controlada para el encendido y el apagado mediante señales
desde el Motherboard y no desde una llave conmutadora como en AT. Esto permite
el apagado y el encendido por software tolerando un manejo de la energía mucho
más flexible (Power Management).
2.3.4 3,3 volts desde la fuente: El Motherboard ATX tiene soporte para la entrada de 3,3
volts por parte de la fuente de alimentación (esta es una característica no incluida
en los sistemas AT). Este voltaje es utilizado por la mayoría de los nuevos
procesadores.
2.3.5 Un mejor flujo de aire: La fuente de alimentación ATX está construida pensando
en un mejor manejo de la corriente de aire dentro del gabinete, que conjuntamente
con la nueva ubicación del procesador y la posible inclusión de varios Ventiladores
(unos colocando aire hacia el interior del gabinete y otros extrayéndolo) asegura la
estabilidad de la temperatura interior.
2.3.6 MENOR INTERFERENCIA EN EL ACCESO A LAS BAHÍAS: La
reubicación de los componentes dentro del Motherboard permite también que el
conexionado de los dispositivos IDE y disqueteras se sitúe cerca de las bahías lo
cual reduce la interferencia de estas conexiones con el acceso a otros dispositivos.

Instituto Tecnológico Argentino THP / Clase 7 3


Puertos de entradas y salidas
integrados

Figura 7.3: Motherboard ATX


Este factor de forma es el mas utilizado en la actualidad, y de esta tecnología se desprendieron
varios otros factores de forma que atienden a diversas necesidades que plantea el mercado de
las PC’s. Estos son los siguientes:

2.4 MINI ATX

Mini ATX es esencialmente igual a ATX pero mas reducido en cuanto a su forma, sus
medidas son 28 x 20 cm. (11.2" x 8.2").

Figura 7.4: Motherboard Mini ATX

Instituto Tecnológico Argentino THP / Clase 7 4


2.5 MICRO ATX

Micro ATX es una evolución de ATX sus medidas son 24 x24 cm. (9.6" x 9.6"), este factor de
forma, en cuanto a su especificación, soporta hasta cuatro slots de expansión pudiendo
combinar estos libremente (ISA, PCI, PCI/ISA compartidos, AGP). Los orificios de montaje
cambian, puesto que las medidas son diferentes, pero igualmente es compatible con la
mayoría de los gabinetes ATX.

Figura 7.5 Motherboard micro ATX

2.6 FLEX ATX

Flex ATX es una extensión de micro ATX que define una menor superficie para el tamaño del
Motherboard 22 x 19 cm. (9" x 7,5").
Flex ATX (como su nombre lo indica) brinda flexibilidad de construcción de sistemas puesto
que permite crear PC’s Desktop, LCD-Personal Computers o sistemas todo en uno (all in
one). Esta especificación indica que Flex ATX soporta únicamente procesadores basados en
socket (zócalo) no siendo posible instalar entonces procesadores basados en slot.
También se definió una nueva fuente de alimentación con dimensiones más reducidas.

Instituto Tecnológico Argentino THP / Clase 7 5


LCD-PC

Figura 7.6: Motherboard Flex ATX y LCD-Personal Computer

2.7 LPX Y MINI LPX

Es un diseño desarrollado por Western Digital para PC’s de escritorio. Eran utilizados por los
constructores de PC’s de escritorio con diseño dirigido a ocupar poco espacio que permitía
colocar el monitor sobre el gabinete.
En la actualidad NLX es la evolución natural de LPX.

Slot para
tarjeta Riser
(Riser Card)

Figura 7.7: Motherboard LPX

Instituto Tecnológico Argentino THP / Clase 7 6


ESTUDIO
2.8 NLX

Este nuevo factor de forma (se desarrolló a partir de la época del Pentium II) está orientado a
las PC’s de escritorio que necesiten espacios reducidos (los gabinetes que soportan el monitor
arriba de ellos) y pocos requerimientos en cuanto a prestaciones.
Este diseño soporta los futuros procesadores, todas las tecnologías de memoria y no aporta un
desmonte mas fácil puesto que se reduce la cantidad de tornillos a sacar.
La tecnología se completa con una tarjeta llamada “Riser Card” en la cual residen los slots de
expansión

RISER
CARD

IO/SHIELD

Figura 7.8: Motherboard NLX

El objetivo de esta tarjeta es ahorrar espacio ubicando a las placas de expansión paralelas al
Motherboard.
El panel trasero está modificado con respecto a ATX para satisfacer las necesidades de la
construcción de dichos sistemas.

2.9 WTX

Este Factor de Forma esta diseñado para estaciones de trabajo de medio y alto nivel. La idea
introducida aquí es dar flexibilidad y accesibilidad. Este diseño fue desarrollado por INTEL
en 1998.
Esta tecnología es cada vez mas adoptada por los constructores de sistemas orientados a
servidores pues estandariza particularidades como modelos térmicos y niveles de energía
electromagnética.
WTX está diseñado para:
1) Soportar los futuros procesadores de 32 y 64 Bits
2) Soportar sistemas de 2 procesadores en todas sus configuraciones
3) Tecnologías de memorias presentes y futuras
4) Facilidad de acceso a los elementos internos

Instituto Tecnológico Argentino THP / Clase 7 7


ESTUDIO
Figura 7.9: Motherboard WTX

3 EL GABINETE

Dentro de los Factores de forma se especifican también las dimensiones del gabinete. Los hay
de variadas formas y prestaciones, algunos de excelente calidad y otros no tanto, y es muy
importante la elección del mismo dado que la robustez y confiabilidad del sistema se va a
sustentar en parte en él.
En la mayoría de los casos la fuente de alimentación viene incluida dentro del gabinete y por
lo consiguiente también debemos tener en cuenta su calidad.

3.1 FACTORES A TENER EN CUENTA EN LA ELECCIÓN DE UN GABINETE:

3.1.1 El factor de forma: La primera consideración a tener en cuenta en la elección de


un gabinete es el factor de forma, puesto que es lo que va a determinar que tipos de
Motherboards podemos colocar en él y por lo consiguiente que pretendemos del
sistema que vamos a integrar.

3.1.2 El tamaño: Después de determinar que factor de forma es el correcto para nuestro
caso, la segunda pregunta es determinar cuanto espacio necesitamos (en el interior
del gabinete) y cuanto espacio podemos ocupar (Ej. En un escritorio).
Esto determinará cuantas bahías necesitamos en el interior (dado por la necesidad
de ampliación de dispositivos), la necesidad de ampliar la cantidad de ventiladores
extra; y también cual es el que se adapta a las necesidades térmicas del sistema en
general.

3.1.3 La fuente de alimentación: como estudiaremos mas adelante es un elemento vital


para el armado de un equipo PC. La consideración que debemos tener es en primer
medida cual va a ser el requerimiento de consumo de dicha fuente Ej. 250 w, 300
w, 350w Etc. Y dentro de este punto que tipo de conectores de alimentación para el
Motherboard posee.

3.2 ESTILOS Y TAMAÑOS

Instituto Tecnológico Argentino THP / Clase 7 8


3.2.1 Mini Tower

Es uno de los tamaños mas usados en la actualidad, por su practicidad al ocupar poco espacio
Algunos constructores de PC’s manejan versiones un tanto mas pequeñas llamadas “sub
mini”o “micro”. Generalmente esta medida tiene una o dos bahías de 5 ¼ externas y 3 de 3 ½
internas.

Figura 7.10 Gabinete mini tower

3.2.2 Medium tower

Este tamaño es utilizado cuando necesitamos más espacio que el que nos brinda el mini tower
Generalmente tiene 3 bahías de 5 ¼ externas y 3 de 3 ½ internas.
Es muy utilizado para PC’s de rango medio.

Figura 7.11 Gabinete Médium Tower

Instituto Tecnológico Argentino THP / Clase 7 9


3.2.3 Full tower

Full Tower es la medida más alta disponible en el mercado, generalmente orientado a la línea
de servidores y está diseñado para ser instalado en el suelo directamente.
También es muy usual su presentación con más de una fuente o con características
particulares como soportar más de cuatro dispositivos internos. Tiene cinco bahías de 5 ¼
externas y 3 de 3 ½ una externa y dos o tres internas. Y además aporta 7 slots de expansión
en su panel trasero.
Es el gabinete que aporta mayor expansión y el que permite más fácil el acceso al interior del
mismo.

Figura 7.12: Gabinete Full Tower

3.2.4 Desktop

Este diseño es utilizado cuando el espacio de trabajo es reducido ya que el monitor puede
colocarse arriba del gabinete. Las desventajas de este gabinete es la de no tener demasiado
espacio para la expansión y por su reducido espacio suelen levantar temperatura. Los
Motherboards para esta tecnología son el LPX y el NLX.

Instituto Tecnológico Argentino THP / Clase 7 10


ESTUDIO
Figura 7.13: Gabinete Desktop

3.2.5 Slim

Este tipo de gabinetes es utilizado por las grandes marcas para integrar PC’s orientadas a una
solución integral y específica (como por ejemplo INTERNET) utilizan casi con exclusividad
el factor de forma FLEX ATX y son de reducido tamaño y “legacy free” (libre de dispositivos
heredados, como por ejemplo puertos seriales) en la mayoría de los casos.

Figura 7.14: Gabinete SLIM

Instituto Tecnológico Argentino THP / Clase 7 11


En la actualidad en la fabricación de los gabinetes, se están reemplazando todos los tornillos
por encastres, lo cual lo hace mucho mas fácil el armado
y desarmado como vemos en la figura nº 7.15

Figura7.15: Desarme de un gabinete

4 LA FUENTE DE ALIMENTACIÓN

4.1 INTRODUCCIÓN

La fuente de alimentación de la PC es un módulo que cumple la función de proveer la energía


eléctrica a todos los dispositivos internos al gabinete.

En la actualidad las fuentes de alimentación se fabrican en varios formatos dependiendo del


factor de forma para el cual están orientadas

4.2 LA ALIMENTACIÓN DE LOS CIRCUITOS ELECTRÓNICOS

Los circuitos digitales que utilizan las computadoras utilizan en general una tensión de
alimentación de 5 Volts y en algunos casos entre 2,2 y 3,5 Volts.
Además los motores de las disqueteras y los discos rígidos utilizan 12 Volts.
También, algunos componentes electrónicos necesitan tener tensiones de polaridad invertida ó
negativa, como por ejemplo: -12 Volts. Todas estas tensiones deben ser provistas por la
fuente de alimentación de la PC.
La distribución de energía eléctrica domiciliaria se realiza en corriente alterna, pero los
circuitos eléctricos de la PC utilizan corriente continua, por lo que hay que hacer un proceso
llamado rectificación.

Instituto Tecnológico Argentino THP / Clase 7 12


Este proceso lo realiza la fuente de la PC, realizando dos tareas: transforma los 220 V de

ESTUDIO
entrada a los 12 V o 5 V de salida y convierte la corriente alterna de entrada en continua de
salida. Por varias ventajas, cuando hubo que diseñar la fuente de alimentación se eligió un
sistema de fuente electrónica conmutada ó switching (que conmuta). Las ventajas de este
diseño son: menor peso, menos pérdidas (menos calor) y menor costo.
Como nuestro objetivo es la reparación de una PC, no ahondaremos en mayores
consideraciones electrónicas, ya que la celeridad en la reparación de un equipo en la casa del
cliente consistirá, luego de haber identificado el problema, en cambiar el módulo. La
reparación de una fuente puede costar la mitad de una nueva, y por su bajo costo, excepto que
se tome como labor exclusiva y en cantidad, no es rentable.

Este módulo está encerrado en una caja de metal de 15 x 14 x 9 cm., que contiene una
plaqueta con los componentes electrónicos, un ventilador que sacará el calor generado al
exterior, los conectores de entrada en un lateral y los cables de salida en el otro.

4.3 EL MODULO FUENTE

Los conectores de entrada (de tres contactos) son uno macho y uno hembra, en el macho irá
el cordón de alimentación o INTERLOCK, en el hembra (en las que lo poseen) se conectarán
los periféricos que se comandarán con el interruptor del gabinete, por ejemplo, el monitor.
Es muy importante utilizar los tres cables del cordón de conexión, por lo que los toma-
corriente que se utilicen, deben tener la toma de tierra, como los que se observan en la Figura
7.16:

220 V 110 V Incorrecto


C/ tierra C/ tierra Sin tierra

Figura 7.16: Tipos correctos de tomacorriente

Los conectores de salida son de dos tipos: los del Motherboard y los de los discos, los que a
su vez se diferencian entre grandes y chicos.

Los de Motherboards tipo AT conocidos como P8 y P9 proveen las tensiones para alimentar
los componentes electrónicos del mismo y la tensión que provee cada cable está indicada por
el color del mismo. Rojo, Blanco, Negro, Azul, Amarillo y Naranja (Power Good), indican
distintas tensiones, cuyos valores serán medidos en las prácticas del aula.
El cable naranja llamado “Power Good” (Alimentación buena) es una referencia para saber
que la fuente está entregando las tensiones correctas. Cuando no es así, esta señal detiene al
microprocesador llevándolo al estado de RESET y evitando que arranque.

En los conectores que van hacia los dispositivos (discos, disqueteras) los colores de los cables
deben ser (si es que están normalizados) Rojo (5 Volts), Negro (neutro), Amarillo (12 Volts).

Instituto Tecnológico Argentino THP / Clase 7 13


P8 P9

P9 P8

Esquema de conectores y
Figura 7.17: Conectores P8 y P9 para fuentes AT sus Tensiones en una
fuente AT

NOTA: Al conectar P8 y P9 debemos tener


mucho cuidado ya que al hacerlo erróneamente
(Ej. Desplazado hacia un lado) causaría un daño
irreparable en el Motherboard.

4.3.1 Fuente AT

Esta es la fuente que usaron los primeros equipos PC en la época de las XT y 286, la
característica de esta fuente es su gran tamaño 21,3 Cm. X 15 Cm. y algunas incorporaban el
botón de encendido como muestra la figura 7.18.

Figura 7.18: Fuente AT


Instituto Tecnológico Argentino THP / Clase 7 14
ESTUDIO
4.3.2 Fuente Baby AT

Esta fuente es la más utilizada por los equipos AT ya que en la actualidad sigue
comercializándose como repuesto de estos. Su tamaño es sensiblemente inferior al AT 15
Cm. X 16,5 Cm.

Figura 7.19: Fuente Baby AT

En las fuentes AT el cable que va desde la fuente al interruptor principal tiene cuatro
conductores, dos de entrada y dos de salida, porque este interruptor trabaja sobre ambos
conductores del cordón de alimentación (corta ambos conductores).
Estos llevan los siguientes colores estándar: Entrada: Marrón y Celeste, Salida: Blanco y
Negro.

Figura 7.20: Llave de encendido de una fuente AT

4.3.3 Fuente ATX

La fuente ATX es el primer modelo del cual se desprenden otros submodelos que responden a
los distintos tipos de factores de forma ATX (Ej. Flex ATX). El factor común de todos estos
es el conector que cambia a ser uno único de 20 contactos en vez de dos como era en AT.
Otra característica es que agrega la tensión de 3,3 Volts aparte de los +12, +5, -12, -5, que
proveía la fuente AT. ATX incorpora una nueva tecnología de encendido puesto que en este
caso es el Motherboard el que prende el sistema. El botón de encendido no es mas una llave
sino es lo que se considera un pulsador puesto que cambia de estado (de pasivo a activo y
Instituto Tecnológico Argentino THP / Clase 7 15
viceversa),y este botón parte del gabinete y se conecta al Motherboard . Este control que
tiene el Motherboard sobre la energía del sistema lo posibilita para, entre otras cosas, poder
estar en un estado de inactividad pero “despertar” con la llamada desde un MODEM por
ejemplo.

Figura 7.21: Conector ATX

Figura 7.22: Fuente ATX

Figura 7.23: Esquema de conectores y sus tensiones en una fuente ATX

Instituto Tecnológico Argentino THP / Clase 7 16


4.3.4 Fuente ATX 12V.

ESTUDIO
La fuente ATX 12V. fue diseñada para satisfacer necesidades particulares de algunos
Motherboards que precisan una entrega extra de 12 Volts por ejemplo para los fabricados para
el procesador Pentium 4 que necesitan esta tensión para el Modulo de Regulación de Voltaje
(VRM) del microprocesador y es aportada por un conector auxiliar de 4 conectores ubicado
muy cerca del procesador . Estas fuentes están diseñadas para ser compatibles con las ATX
puesto que el conector que brinda esta tensión suplementaria no es el principal sino otro
aparte. También estas fuentes traen un tercer conector llamado P6 que provee tensiones extra
de 3.3 y 5 V.

Figura 7.24: Conectores de fuente ATX12V

Figura 7.25: Esquema de conectores y sus tensiones en una fuente ATX12V

Instituto Tecnológico Argentino THP / Clase 7 17


.
5 MEDICIONES y UTILIZACIÓN DEL TESTER (MULTÍMETRO)

Para conocer los valores de tensión presentes tanto a la entrada como a la salida de una fuente
de alimentación se utiliza un instrumento de medición llamado TESTER (probador en Inglés),
o MULTIMETRO.
El tester o multímetro es un instrumento que permite realizar mediciones de:
• - Tensión continua
• - Tensión alterna.
• - Corriente continua
• - Resistencia y continuidad.
La tensión alterna, como la que esta presente en el tomacorriente de la pared, se debe medir
utilizando la escala de ACV (Alternating Current Voltaje = voltaje de alterna). Comúnmente
los instrumentos tienen dos escalas de 200 y 700 volts.
Para medir la tensión de distribución domiciliaria usarlo en 700 V y sobre todo:
TENER MUCHO CUIDADO EN LA MEDICIÓN DE TENSIONES DE LINEA
Verificar que las puntas están bien aisladas y tocar con mucho cuidado los contactos del toma
corriente para evitar contactos indebidos y peligrosos.
Para medir las tensiones de salida de la fuente se utiliza la escala de DCV (Direct Current
Voltage = voltaje de continua) los testers traen varias escalas de DCV, utilizar la escala de 20
Volts alcanza para las tensiones presentes. En esta etapa no hay peligro en absoluto. Pero se
recomienda siempre tener cuidado al medir, para no producir algún cortocircuito con las
puntas.
Para realizar mediciones de continuidad y resistencia, será necesario saber que son:
5.1 CONTINUIDAD: Se dice que un determinado circuito o elemento tiene continuidad
cuando permite el paso de la corriente y se dice que no tiene continuidad cuando esta
abierto y no circula corriente.
Por ejemplo, si se mide la resistencia entre los extremos de un cable y el valor de la
misma es de unos pocos ohms (o cero por ser muy baja), ese cable tiene continuidad.
Pero si el cable estuviera cortado la resistencia medida será infinita; en este caso el
cable no conduce corriente, no tiene continuidad, es un circuito abierto. Los testers
suelen tener un medidor de continuidad con una alarma sonora calibrada a pocos ohms.
5.2 RESISTENCIA: Se denomina resistencia (resistencia eléctrica) a la oposición que
ofrecen los distintos materiales al paso de la corriente eléctrica.
Por ejemplo, sabemos que el cobre es un buen conductor de la
electricidad, por lo tanto tiene baja resistencia, en cambio, el
material plástico no conduce la electricidad ya que tiene una
muy alta resistencia.
La unidad de medida de la resistencia es el OHM (se representa
con la letra griega omega Ώ)
Para realizar una medición de resistencia, se debe seleccionar
con la llave rotativa del instrumento la escala de resistencia
(OHMS). Observando que tiene varias posiciones que indican el
fondo de escala 200, 2K, ... 200K, hay que elegir la mas
indicada para leer el valor en ohms de la resistencia que se esta
midiendo.

Figura 7.26: Tester Digital

Instituto Tecnológico Argentino THP / Clase 7 18


ESTUDIO
CUESTIONARIO CAPITULO 7

1. ¿Qué es un Factor de Forma? ¿Qué ventajas aporta?


__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

2. ¿Qué diferencias sustanciales encuentra UD. entre un Motherboard AT y uno


ATX?

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

3. ¿Cuándo elegiría UD. un gabinete Full Tower?

__________________________________________________________________

__________________________________________________________________

4. ¿Qué diferencias hay entre una fuente ATX y una ATX12V?

__________________________________________________________________

__________________________________________________________________

5. ¿Qué nueva tensión aporta una fuente ATX?

__________________________________________________________________

__________________________________________________________________

6. ¿Cuál es la diferencia, en el encendido, entre una fuente AT y una ATX?

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

7. ¿Qué tipo de tensión de salida tiene una fuente de PC?


__________________________________________________________________

__________________________________________________________________

Instituto Tecnológico Argentino THP / Clase 7 19


NOTAS

Instituto Tecnológico Argentino THP / Clase 7 20


Instituto Tecnológico Argentino

GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Clase Nº: 7
Tema: Factores de forma
Archivo: GLO2A03BTHP0107.doc
Fecha: 21/8/03 Versión: 1.1

GLOSARIO CAPITULO 7

ACV: “Alternating Current Voltage” (Voltaje de alterna) se refiere a la electricidad que fluye
en ambos sentidos. Ej. Distribución eléctrica domiciliaria.
AT: Factor de forma que definía la integración de PC’S en la época de las 286, 386 y 486
Baby AT: Factor de forma de similares características al AT, pero con sus dimensiones
reducidas.
ATX: Factor de Forma que define una nueva tecnología en el armado de PC’S. Desde donde
se desprenden otros Factores de Forma como Mini ATX y Flex ATX entre otros.
DCV: Direct Current Voltage (voltaje de continua) Voltaje aportado por la fuente de
alimentación a los distintos componentes de la PC.
Desktop: Formato de gabinete destinado a escritorio.
Flex ATX: Desprendimiento del Micro ATX que define sobre todo la construcción de PC’S
que requieren cierta flexibilidad en la integración de sus componentes.
Form Factor: Término por el cual se definen las normas de construcción de los componentes
que intervienen en la integración de una PC.
Full Tower: Formato de gabinete orientado a PC’S de gama alta por sus posibilidades de
expansión.
LPX: Este Factor de Forma define la integración de sistemas de escritorio (Desktop) en la
época hasta el Pentium.
Médium Tower: Formato de gabinete con expansión media (3 bahías de 5 ¼ y 3 de 3 ½.
Micro ATX: Factor de Forma todavía más reducido que el Mini ATX con hasta cuatro slots
de expansión.
Mini ATX: Desprendimiento de ATX donde la diferencia principal está en sus dimensiones
reducidas.
Mini Tower: Formato de gabinete pequeño para PC’S con pocas bahías de expansión.
MODEM: Dispositivo por el cual dos computadoras pueden comunicarse mediante una línea
telefónica.
NLX: Es una evolución de LPX para sistemas desde el Pentium II en adelante.
P8 Y P9: Conectores para fuentes AT destinados a brindar tensiones al Motherboard.
Servidor: Rol desempeñado por una computadora en la red, por medio del cual se ponen
recursos a disposición de otras computadoras
Slim: Formato de gabinete para la construcción de equipos con destinos particulares (Internet
por ejemplo).
Switching: Conmutación, se aplica para referirse a los dispositivos que no son ‘lineales’, que
no tienen estados intermedios o suaves ya que trabajan de modo conmutativo (prende y
apaga).
Tester: Instrumento de medición que nos permite entre otras funciones verificar si la fuente
de alimentación está aportando las tensiones adecuadas.
WTX: Este Factor de Forma (introducido por INTEL) establece las normas para la
construcción de sistemas de nivel alto como estaciones de trabajo potentes y Servidores.

Instituto Tecnológico Argentino THP / Glosario 1


RED2A03BTHP0107
Queda prohibida la
reproducción total o parcial
por cualquier medio de la
presente lámina.
Derechos de Propiedad
Intelectual N° 700465.

Factores de
Determina Requiere AT ATX
Forma
Estos son Y Estas son
El Diseño, tamaño Distintos tipos de
Y prestaciones del Motherboard Gabinete
Fuentes de
Alimentación
Antiguo, conexiones Pueden ser
AT y Baby AT separadas

Orientado a máquinas
Cambios Profundos,
Mini Tower con requerimientos
Modelo térmico básicos
ATX Totalmente rediseñado

Rango Medio
Mini y Tamaño reducido Médium Tower
MicroATX
Únicamente Procesadores en
Zócalo y 1 Slot de expansión Mayor Expansión
Flex ATX Legacy Free Full Tower “Work Stations” y
“Servers”
LPX, SPX y Diseñados para desktop
NLX Requerimientos
Medio y alto nivelServers Especiales
Requerimientos Especiales SLim
WTX Totalmente rediseñado

REDES
RED2A03BTHP0207
Queda prohibida la
reproducción total o parcial
por cualquier medio de la
presente lámina.
Derechos de Propiedad
Intelectual Nº 700465. entre
e ga
nta d
se alime

DISTINTAS
TENSION FUENTES DE TENSIONES
se miden
MULTIMETRO
ALTERNA ALIMENTACION
con
CONTINUAS en
función

pr

alimentan
ov
ien
DCV

e
de
on
ec
mid

RED DOMICILIARIA CIRCUITOS ELECTRONICOS


HD
se

seguridad
usa por

o
m
co
que
MOTHER OTROS como
PC pueden ser DISPOSITIVOS FD
MULTIMETRO

co
Conexión

m
O

o
a tierra

usan
TESTER de tipo
CD
ATX BABY
en función

AT CONECTORES
usa
ESPECIALES

usa
POLARIZADOS
CONECTOR CONECTORES

tensión
con
UNICO ATX P8 y P9
ACV Micro alimenta
3.3 con tensiones +12 +5
procesador
con tensión

+12 se u
s
adem an
ás Placas de
-12 comunicaciones

Placas alimenta +5
en Slots además -5 REDES
Instituto Tecnológico Argentino

TALLER
Técnico en Hardware de PC
Plan 2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Factores de Forma Archivo: TLL2A03BTHP0107.doc


Clase Nº: 7 Versión: 1.4 Fecha: 31/5/04

TAREA PARA REALIZAR EN CLASE

Describa las diferencias introducidas por ATX en el diseño de un


motherboard.
1
2
3
4
5
6
7
8
9

Instituto Tecnológico Argentino 1


TAREA PARA REALIZAR EN CLASE

Fuente ATX
Medición de los contactos de la fuente sobre el motherboard ATX.
Identificación de pines:

11 VDC /sense 1 VDC


12 VDC 2VDC COM
13 COM 3VDC
14 PS ON 4 COM
15 COM 5 VDC
16COM 6 COM
17COM 7 VDC
18 VDC 8 P OK
19 VDC 9 V SB
20 VDC 10 VDC

Conector Motherboard Conector desde la fuente

Colores Normalizados Colores Diferentes


Lado1
Nº Color Tensión V
1 Anaranjado
2 Anaranjado
3 Negro
4 Rojo
5 Negro
6 Rojo
7 Negro
8 Gris
9 Violeta
10 Amarillo
Lado2
11 Marrón o Naranja
12 Azul
13 Negro
14 Verde
15 Negro
16 Negro
17 Negro
18 Blanco
19 Rojo
20 Rojo

Pedir las instrucciones al profesor sobre la manera de efectuar las mediciones correspondientes.

Instituto Tecnológico Argentino 2


Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Montaje de componen-


Archivo: CAP2A03BTHP0108.doc
tes críticos
Clase Nº: 8 Versión: 1.5 Fecha: 17/10/05

MONTAJE DE COMPONENTES CRÍTICOS

1 OBJETIVO
En este capítulo se trataran los cuidados que deberemos tener en el momento de montar los
componentes mas críticos de una PC, algunos de ellos ya los vimos en capítulos anteriores y
en este agregaremos unos nuevos.
Un componente crítico, es aquel que requiere de nuestra mayor atención y todo el cuidado en
su etapa de montaje, para que no sea dañado en forma permanente y por lo tanto inutilizándo-
lo para su funcionamiento.
El énfasis en el cuidado se debe a que un componente en particular puede tener mas de una
característica de montaje, o pertenecer a una familia (subgrupo), complicando su identifica-
ción y por consiguiente su montaje. Un ejemplo de esto son los microprocesadores y las me-
morias que vimos en los capítulos 3 y 4, otro componente es la interfaz de video en su versión
AGP, las cuales presentan varios modelos al igual que los microprocesadores y las memorias,
es por este motivo que debemos reconocer correctamente el componente para tratarlo adecua-
damente y así evitar cualquier tipo de daño.

2 MEMORIAS
Para comenzar veremos los distintos tipos de memorias en forma mas detallada, ya que cada
una de ellas posee algún elemento característico de seguridad para su montaje.

2.1 MEMORIAS SIMM DE 30 PINES


Hoy en día se dificulta conseguirlas fácilmente, pero aún algunos proveedores incluyen estas
memorias en sus listas de precio.
Este SIMM (Single In-line Memory Module) consta de 30 contactos y maneja 8 bits, ver
figura 8.1. Las PC que utilizan
típicamente estas memorias son
las 386 y 486.
Estos módulos se presentan en
capacidades de 256Kbyte,
Muesca Figura 8.1
1Mbyte y 4Mbyte.
Su tensión de alimentación es
de 5Vcc.
Esta muesca sobre el SIMM evita que el mismo pueda ser insertado al revés en su zócalo y
también se lo conoce por su nombre en ingles Cutout <-kataut->.

Instituto Tecnológico Argentino THP / Clase 08 1


2.2 MEMORIAS SIMM DE 72 CONTACTOS

En la figura 8.2 podemos ver un módulo SIMM de memoria que tiene 72 contactos y maneja
32 bits. Las PC que utilizan este tipo de memoria son algunos 486, 586, K6-II, K6-III, Cele-
ron, Pentium, Pentium Pro y Pentium II.
La capacidad de estos módulos de memoria es de 4Mbyte, 8Mbyte, 16Mbyte, 32Mbyte y
64Mbyte.
Como en el caso del SIMM de 30 contactos, esta memoria también funciona con 5Vcc.

Estas muescas y
ranuras sobre el
SIMM evitan que el
mismo pueda ser
insertado al revés en
su zócalo. Como
Figura 8.2 referencia podemos
Muesca Ranura de posición
citar que la ranura en
idioma ingles se conoce con el nombre de
Keyway <-kíuei-> ranura de posicionamiento o Notch <-nach-> ranura.

2.3 INSTALACION DE MEMORIAS SIMM


En la descripción del procedimiento de instalación abordaremos a los dos modelos de memo-
rias, 30 y 72 contactos, ya que el procedimiento es muy similar utilizaremos la figura 8.3 co-
mo referencia para realizar la explicación.

1 – Para los módulos SIMM de 30 contactos debemos verificar que el corte “A” (muesca) y el
lado “B” (liso) se encuentren orientados como corresponde sobre el zócalo del SIMM ingre-
sándolos a 45 grados tal como se ve en el paso 1 de la figura 8.3. Para los SIMM de 72 el pro-
cedimiento es igual, pero con el agregado de la ranura de posicionamiento que facilita aún
más el procedimiento.

2 – Una vez que el SIMM se apoya sobre el zócalo con la inclinación arriba mencionada, de-
bemos enderezar el SIMM llevándolo a la posición de 90 grados, donde se concluye con la
fijación de la memoria por medio de una traba lateral.

3 – En el paso 3 puede verse la instalación ya terminada.

Figura 8.3

Instituto Tecnológico Argentino THP / Clase 08 2


ESTUDIO
2.4 MEMORIAS DIMM DE 168 CONTACTOS

DIMM significa Dual In-line Memory Module es decir modulo de memoria dual en línea.
Este tipo de memoria posee 168 contactos y maneja 64 bits. Comercialmente estas memorias
se encuentran disponibles en capacidades de 8Mbytes, 16Mbytes, 32Mbytes, 64Mbytes,
128Mbytes, 256Mbytes y 512Mbytes.
Como vimos en capítulos anteriores existen distintas tecnologías de memorias y también sus
requerimientos de alimentación son distintos, por ejemplo las DIMM trabajan con una tensión
de 3,3Vcc ó 5Vcc, dependiendo su tipo. Otra característica que sumaremos a las ya vistas es
la tecnología de Buffered <-baferd-> y Unbuffered <-anbaferd-> o simplemente Non- Buffe-
red
Un DIMM unbuffered se conecta directamente a los buses de control y de dirección del sis-
tema, esta tecnología hace que los buses se sobrecarguen cuando instalamos más memorias y
esto es debido a la cantidad de chips que componen la memoria. Esta tecnología es la que se
utiliza en la actualidad para máquinas hogareñas y la capacidad de manejar una mayor canti-
dad de esta memoria esta dada por la característica del chipset y la placa madre. Debido a
esto, la cantidad típica de memoria que soporta una placa madre diseñada para trabajar con
memorias unbuffered esta limitada a un máximo de 4 módulos DIMM.
Un DIMM buffered tiene un chip extra en la lógica que reduce la carga eléctrica en los buses
de control y direcciones del sistema. Por tal motivo una placa madre diseñada para trabajar
con DIMM buffered, puede tener mas módulos de memoria cargados al mismo tiempo debido
a que el chip de buffer “absorbe” parte de la carga del bus. Una placa madre diseñada para
trabajar con esta tecnología nos permite utilizar desde 8 módulos y llegar hasta los 16 módu-
los de memoria.

Traba de
ranura

Contacto 1
Contacto 10 Contacto 40 Contacto 41
Indicador de Contacto 11
Arquitectura Indicador de voltaje Figura 8.4

En la figura 8.4 podemos ver que las ranuras de posicionamiento son las encargadas de de-
terminar tanto el tipo de tecnología como la tensión de alimentación del módulo. La indica-
ción de la arquitectura nos indica si el DIMM es Buffered o Unbuffered.
Como referencia para la posición de las ranuras utilizaremos una posición equidistante (cen-
tro) entre los contactos 10 y 11 para indicar la arquitectura, mientras la posición entre 40 y 41
indicará la tensión de alimentación.

Instituto Tecnológico Argentino THP / Clase 08 3


3 ¿COMO INTERPRETAMOS LAS RANURAS?

Como observamos en
la figura 8.5 la ranura
indicadora de la
arquitectura se
encuentra al centro de
los contactos 10 y 11
y la ranura del
Figura8.5
indicador de tensión se encuentra a la izquierda junto al contacto 40 y
alejado del 41. Esto nos indica que este es un DIMM BUFFERED de 5V.

En la figura 8.6
observamos que la
ranura de arquitectura
se encuentra al centro
de los pines 10 y 11, y
la ranura de la indica-
ción de la tensión se
Figura 8.6 encuentra al centro de los contactos 40 y 41. Esto nos indica que este
es un DIMM BUFFERED de 3.3V.

En la figura 8.7 se
puede determinar que
la ranura de
arquitectura esta al
centro de los con-
tactos 10 y 11 lo cual
Figura 8.7 indica que es
Buffered. El de tensión se encuentra alejado del contacto
40 y junto al contacto 41 y esto nos indica que carece de
importancia la tensión de alimentación. Por lo expuesto podemos decir que este es un DIMM
BUFFERED de X,X V. Donde X,X significa que la tensión carece de importancia.

Ahora podemos notar


que la ranura de
arquitectura no se
encuentra al centro de
los pines 10 y 11 sino
que esta alejado del
contacto 10 y junto al
Figura 8.8 contacto 11 es decir a la derecha del centro y esto nos indica que el tipo de
memoria es Unbuffered. Como la ranura de indicación de tensión se
encuentra a la izquierda del centro, es decir, junto al contacto 40 y alejado del 41 podemos
decir que es de 5V. Entonces por lo anteriormente dicho podemos decir que este es un DIMM
UNBUFFERED de 5V.

Instituto Tecnológico Argentino THP / Clase 08 4


En la figura 8.9

ESTUDIO
podemos notar nue-
vamente que la ranura
de arquitectura se
encuentra a la derecha
y la de tensión al
centro por lo cual
inferimos que es un
Figura 8.9 DIMM UNBUFFERED de 3,3V

En la figura 8.10
tenemos el indicador
de la arquitectura a la
derecha del centro
contra el contacto 11
lo que indica que es
Figura 8.10 Unbuffered y la
ranura de alimentación a la derecha del centro junto al
contacto 41 con lo cual que el valor de la tensión de alimentación es indistinto, por lo tanto
este es un DIMM UNBUFFERED de X,X V. Donde X,X indica que la tensión carece de im-
portancia.

4 MEMORIAS DIMM DDR DE 184 CONTACTOS


Estas memorias reciben su nombre por la sigla DDR que significa "Double Data Rate". Los
DIMM DDR son muy similares a las DIMM SDRAM exceptuando su velocidad de trabajo, la
cantidad de contactos y su tensión de alimentación.
Tienen 184 contactos, es decir 92 por lado, pero el tamaño físico es el mismo y por lo tanto
los contactos son más pequeños.
De todos modos no debemos preocuparnos por instalar un DDR en un zócalo de DIMM o al
revés debido a que el DIMM SDRAM tiene 2 ranuras y el DDR tiene una y desplazada del
centro hacia la derecha.
El otro punto que debemos mencionar es que la tensión de alimentación es de 2,5 o 1,8 Vol-
tios.

doble traba
de ranura

ranura indicadora de voltaje Figura 8.11

La doble traba de ranura o en ingles Latch notches <-lach nachs-> nos permite insertar estos
DDR en zócalos de simple o doble altura.

Instituto Tecnológico Argentino THP / Clase 08 5


Con respecto a la velocidad debemos mencionar que tradicionalmente, en una SDRAM, la
transferencia de un dato debe ocurrir en un flanco de clock. Los pulsos de clock oscilan entre
0 y 1, y la transferencia de datos deben ocurrir en el flanco de subida es decir cuando el pulso
cambia de 0 a 1. Hasta que no vuelva haber un flanco de subida no habrá otra transferencia
de datos.
Las DDR trabajan permitiendo la transferencia de datos en el flanco de subida del clock como
en el flanco de bajada.

De este modo se dobla la cantidad de información que puede mover en cada ciclo, llegando
por consiguiente a que una memoria DDR podrá transferir el doble datos en relación a una
DIMM SDRAM a la misma velocidad de trabajo
También debemos mencionar que existen dos tipos de DIMM DDR que son las REGITERED
y las UNBUFERED. Igual que en la tecnología de DIMM SDRAM, también están las memo-
rias DDR Unbuffered y poseen las mismas características, pero las memorias DDR la tecno-
logía llamada Registered tiene el mismo propósito que la Buffered en las DIMM SDRAM.

4.1 DIMM DDR UNBUFFERED


Este módulo es el más económico de las DDR, pero esta limitando el número de módulos que
se pueden utilizar. Como característica principal debemos decir que el bus de direcciones lle-
ga a todos los chips DDR SDRAM.
En la figura 8.13 podemos ver un esquema de esta memoria, donde podemos ver que el bus de
direcciones se conecta directamente con todos los chips que componen el DIMM.

Figura 8.13

Instituto Tecnológico Argentino THP / Clase 08 6


4.2 DIMM DDR REGISTERED

ESTUDIO
Las REGISTERED agregan un chip similar al utilizado en las memorias SDRAM sobre el
DIMM que permite duplicar la densidad de cada modulo.
El bus de direcciones no se conecta directamente con los chips de memoria de la DDR, lo
hacen a través del Registered como se muestra en figura 8.14, por lo tanto este esquema per-
mite duplicar la cantidad de memoria que soporta un módulo.

Figura 8.14

4.3 DIMM DDR2


DDR2 es la nueva tecnología de memorias que
ira, progresivamente, desplazando del mercado a
las conocidas DDR. Las nuevas características
son:
• Duplica la cantidad de datos utilizando dos
relojes, así aumentando a 4 los datos en un ci-
clo de reloj.
• Cuenta con 240 Contactos en su distribución
estándar para PC. Y una sola ranura de posi-
cionamiento.
• Velocidades que van desde los 400 hasta los 667 Mhz y hasta 1GB de capacidad.
• Menor consumo de energía (hasta un 50% menos utilizando 1,8 Volts) y mejor desempeño
térmico.
Factor de Forma DDR2
DIMM Sin Buffer (ECC y no ECC) 240 Contactos, 1.8 V
DIMM ECC Registered 240 Contactos, 1.8 V
Para utilización en integraciones propietarias
SO-DIMM (Notebooks) 200 Contactos, 1.8 V
Mini DIMM Registered 244 Contactos, 1.9 V
Micro DIMM 214 Contactos, 1.8 V

Las memorias DDR2 no son compatibles con DDR ya que el voltaje que utilizan es diferente.

Instituto Tecnológico Argentino THP / Clase 08 7


4.4 ¿COMO INTERPRETAMOS RANURAS EN DDR?
En las memorias DDR las ranuras se utilizan para determinar la tensión de alimentación de
los módulos. Solo existen dos versiones, una de 2.5 Voltios y otra de 1,8 Voltios, también se
reservó una tercera versión para futuras aplicaciones y que se identifica por su sigla en ingles
TDB (To Be Develop – A Ser Desarrollado). Las figuras 8.15, 8.16 y 8.17 nos muestran los
distintos posicionamientos de las ranuras (izquierda, centro o derecha) respecto del centro
formado entre los contactos 52 y 53.

Figura 8.15

Figura 8.16

Figura 8.17

5 MEMORIAS RIMM
RDRAM DE 184
CONTACTOS
La arquitectura de las memorias
SDRAM están llegando prácticamente
al límite superior de la frecuencia de
operación, con las velocidades de los
microprocesadores actuales, mas los
próximos por venir, nos encontramos
con el problema de que la cantidad de
información que pueden transferir es
muy superior a lo que puede ofrecer la
tecnología. La introducción de la tec-
nología DRDRAM sobre módulos
RIMM de la empresa Rambus junto a
Intel en 1999 puede ser una solución al
problema que planteamos por un pe-
riodo de tiempo prolongado.
Figura 8.18

Instituto Tecnológico Argentino THP / Clase 08 8


La tecnología RDRAM utiliza canales específicamente diseñados para transportar los datos a

ESTUDIO
y desde la memoria, la primer versión salió con un canal simple o en ingles Single Channel y
la siguiente versión incluyó dos canales o en ingles Two Channels, un diagrama de estas tec-
nologías de canales se puede ver en la figura 8.18.
Un canal incluye un controlador de memoria, uno o mas módulos RIMM RDRAM y en el
extremo mas lejano un Terminador o en ingles (Continuity RIMM - RIMM de Continui-
dad), este terminador tiene como función cerrar el circuito al final del canal, para que retornen
ciertas señales al controlador de memoria. El uso de este terminador es obligatorio y necesario
para el correcto funcionamiento de este sistema, además estos terminadores deben instalarse
uno por cada canal, dependiendo de la tecnología de canal que estemos utilizando.
Una tecnología de cuatro canales está en desarrollo y promete ser el futuro para las PC de alto
desempeño, pero tendremos que esperar un poco mas de tiempo para verla.
Este canal a diferencia de las otras tecnologías trabaja con 2 bytes (16 bits) y usa un pequeño
número de señales de alta velocidad para transportar la información de datos, control, y direc-
ciones hasta una velocidad de 800Mhz, otra característica es la posibilidad de transferir dos
datos por cada ciclo de reloj, similar al DDR.
Con estas características una memoria sobre un canal simple tiene una capacidad de transferir
el doble datos que una memoria DIMM SDRAM e igual a una DDR, esto parece poco pero
debemos recordar que esta tecnología trabaja con solo 16 bits, o sea la cuarta parte de los 64
bits que utilizan las otras tecnologías.
La próxima tecnología de canales funcionará a 800 y 1066 MHz y los módulos de memoria
serán de 32 y 64 bits, por lo que se podrá alcanzar transferencias de datos desde 4 y hasta 8
veces más que su tecnología predecesora, algo impensable para las SDRAM.
En la actualidad los módulos de memorias RIMM que se utilizan para canal simple y canal
doble son los mismos y los valores comerciales disponibles los siguientes, 64MB, 92MB,
128MB, 192MB, 256MB y 512MB.

5.1 LECTURA DE LAS INDICACIONES

Figura 8.19

Cont.1 Cont. 46 ranuras de posicionamiento Cont. 47 Cont.92

Antes de comenzar a explicar como se leen las ranuras, debemos mencionar que el tamaño de
de estos módulos es igual al de un DIMM, pero con la diferencia que poseen 184 contactos
(92 por lado), igual que en las DDR pero con distinta distribución física y tienen 2 ranuras de
posicionamiento. Una característica distintiva y mucho más llamativa, es que se presentan con
una cubierta metálica que oficia de disipador térmico, ya que desarrollan mas calor que el
resto de las memorias y de esta forma cambiando la vista tradicional de los módulos. En la
imagen 8.19 podemos observar una memoria con el disipador térmico montado y en la figura
8.20 una vista de la misma memoria sin el disipador térmico, donde podemos ver la disposi-
ción tradicional de los chips.

Instituto Tecnológico Argentino THP / Clase 08 9


Figura 8.20

Debemos mencionar que si bien en la actualidad los módulos RIMM funcionan a 2,5Volts,
ya se encuentra en el diseño, la forma que deberán tener los próximos módulos, que trabajen
con otras tensiones. Por ese motivo incluimos esta información.

Como podemos apreciar en la figura


8.21, para poder diferenciar las
distintas tensiones de alimentación que
tendrán los RIMM, solo debemos
tomar como referencia la separación
entre las ranuras de posicionamiento,
tomando la medida entre sus centros.
El primer ejemplo es una memoria de
2.5 Voltios (la única disponible en la
actualidad) que tiene una distancia
entre ranuras de 11.50 milímetros, para
los otros ejemplos la metodología es la
misma.
Aun no se ha especificado que tensión
tendrán los próximos RIMM, pero ya
están normalizadas las distancias que
hay entre las ranuras de posicionamiento como podemos ver en los
Figura 8.21 dos últimos ejemplos de la figura 8.21.

Instituto Tecnológico Argentino THP / Clase 08 10


5.2 INSTALACIÓN DE MÓDULOS DIMM, DDR Y RIMM
Como hemos observado estos tres módulos tiene mucho en común con respecto a sus contac-
tos, pero como vimos es imposible colocar un módulo de una tecnología en otra debido a que
las ranuras de posicionamiento no coinciden.

En la figura 8.22 podemos ver procedimiento de


extracción de un módulo de memoria, comenzando
por abrir las trabas que lo sujeta (1) y luego retirar
el módulo tirando hacia arriba (2).

Para insertar los módulos de memoria podemos ver


en la figura 8.22 el siguiente procedimiento, de-
bemos verificar previamente que las trabas que
tiene el zócalo estén abiertas (1), luego debemos
observar el zócalo para tomar referencia de donde
se encuentran las ranuras de posicionamiento y
hacerlas coincidir con nuestro zocalo (2), luego de
esta verificación podemos insertar el módulo (3)
deslizándolo verticalmente hasta que haga tope
con el fondo del zócalo, como último paso y sir-
viendo de verificación del procedimiento de inser-
ción, las trabas laterales deberán quedar perfecta-
mente cerradas (4).
Figura 8.22

Instituto Tecnológico Argentino THP / Clase 08 11


6 INSTALACION DE MICROPROCESADORES

ESTUDIO
El objetivo de la siguiente información es de obtener una referencia física de cada modelo de
microprocesador, para luego poder identificar el pin número uno u otra característica que im-
pida un montaje defectuoso que pude llevar a la pérdida irremediable del dispositivo en cues-
tión.

6.1 ENCAPSULADO FC-PGA


FC-PGA es la sigla que corresponde a Flip Chip Pin Grid Array, la pastilla del microprocesa-
dor esta expuesta en su parte superior donde se coloca el disipador de calor, cuyo montaje
veremos en próximos capítulos. Este encapsulado es
utilizado por los procesadores Pentium III y Celeron
que tienen 370 Pines, el zócalo donde se inserta se lo
conoce como Socket 370.
En la imagen 8.23 se puede ver un Pentium III en
encapsulado FC-PGA del lado de abajo, donde
podemos ver que los pines terminan en ángulo recto
en un solo lado del
chip mientras que
del otro lado
terminan en
chanfle.
Al momento de
instalarlo se deberá
Figura 8.23
prestar atención a la posición de los
pines para que coincidan con los
orificios de los zócalos.
En la imagen 8.24 vemos al Pentium III del lado de arriba,
Figura 8.24
donde podemos notar el pequeño tamaño que tiene el chip en este
encapsulado y la indicación del pin 1. Sobre el chip debe ir una
pequeña cantidad de grasa siliconada que sirve para asegurar el acoplamiento térmico entre el
disipador y el microprocesador

6.2 ENCAPSULADO FC-PGA2


Este encapsulado es similar al encapsulado FC-PGA, excepto que estos procesadores tienen
un disipador térmico integrado. Este disipador térmico
es integrado en el proceso de fabricación directamente
sobre el chip del microprocesador. Por lo tanto la
cantidad de superficie disipadora es mayor y se logra
una mejor conducción térmica. Los procesadores que
utilizan este encapsulado son los Pentium III, Celeron
de 370 pines y Pentium 4 de 478 Pines.
En la figura 8.25 se puede ver el microprocesador
Pentium 4 de 478 pines visto de abajo, donde podemos
observar que solo tiene un solo lado con terminación
en chanfle y el resto de los ángulos terminan en ángulo
recto.
Figura 8.25

Instituto Tecnológico Argentino THP / Clase 08 12


En la figura 8.26 se pude ver el mismo procesador
Pentium 4 desde una vista superior
Puede verse como un disipador ocupa casi toda la
superficie del micro mejorando la conducción tér-
mica entre la pastilla y el exterior

Figura 8.26

6.3 ENCAPSULADO OOI


OOI es una derivación de OLGA (Organic Land Grid Array). El diseño de los procesadores
que utilizan OLGA tiene la base del microprocesador hacia abajo para lograr un mejor mane-
jo de las señales y una mejor disipación de la temperatura. El Encapsulado OOI es solamente
usado por el Pentium 4 de 423 Pines y lo podemos observar en la figura 8.27.

Una característica que podemos observar, es


que los pines se agrupan en hileras y la canti-
dad de estas varían en los cuatro lados del
microprocesador.

Figura 8.27

En la figura 8.28 podemos ver el Pentium 4 de 423


pines visto de arriba y podemos observar que este
encapsulado tiene un disipador térmico incluido más
chico que el FC-PGA2

Figura 8.28

Instituto Tecnológico Argentino THP / Clase 08 13


6.4 ENCAPSULADO PGA

ESTUDIO
Los microprocesadores PGA (Pin Grid Array) se caracterizan por tener los pines insertados
sobre la base de montaje y para mejorar la conducción térmica utilizan una cobertura de cobre
tratada con níquel en la parte superior. Los pines que están en la parte de abajo del procesador
están colocados al tresbolillo (filas paralelas cruzadas en diagonal). El encapsulado PGA es
usado por la familia de procesadores XEON que tiene 603 Pines.

En la figura 8.29 puede observarse como los pines


se encuentran paralelos, tanto en forma vertical,
como en forma horizontal y mantienen la misma
distancia hacia todos lados.

Figura 8.29

En la figura 8.30 observamos como una depre-


sión sobre la superficie niquelada nos indica
donde se encuentra el pin 1 y unas marcas indi-
cando los chanfles. Figura 8.30

6.5 ENCAPSULADO PPGA


PPGA (Plastic Pin Grid Array), estos microprocesadores también tienen insertados sus pines
en una base de material plástico donde monta el microprocesador. Como en el caso de los
PGA también tienen una cubierta de cobre niquelada y los pines de su cara inferior también
están en tresbolillo. Este encapsulado es utilizado por los procesadores Celeron más modernos
que tienen 370 Pines.

En la figura 8.31 podemos ver la parte inferior del Ce-


leron de 370 Pines y como los pines se encuentran al
tresbolillo además de notar la terminación en chanfle
para evitar insertarlos mal en su zócalo.

Figura 8.31

Instituto Tecnológico Argentino THP / Clase 08 14


Aquí en la figura 8.33 podemos observar como están
insertados los pines sobre el plástico y la cubierta de
cobre del procesador antes del niquelado final.

Figura 8.32

6.6 ENCAPSULADO S.E.C.C.


SECC (Single Edge Contact Cartridge), para poder conectarlo a la placa madre, este
microprocesador utiliza un conector de borde para ser insertado en un Slot o ranura. Este tipo
de encapsulado no tiene pines ya que cuenta con contactos sobre el borde de una placa base
que contiene el microprocesador. El encapsulado tipo SECC esta formado por una carcaza
metálica que cubre la parte superior y los laterales del cartucho y donde la parte de atrás del
cartucho es el disipador térmico. Los Encapsulados S.E.C.C. son utilizados por los Pentium II
con 242 contactos, procesadores Pentium® II Xeon™ y Pentium III Xeon que tienen 330 con-
tactos.

En este tipo de encapsulado notamos que el


procesador esta totalmente cerrado, quedando
expuesto solamente los contactos de co-
nexión. El notch o ranura se encuentra entre
el PIN B73 y B74

Figura 8.33

En la figura 8.34 podemos ver el disipador tér-


mico del microprocesador debajo de la montura
del ventilador. Los contactos de éste lado em-
piezan a contarse desde A1 y terminan en B171.

Figura 8.34
Instituto Tecnológico Argentino THP / Clase 08 15
6.7 ENCAPSULADO S.E.C.C.2

ESTUDIO
El encapsulado SECC2 es similar al encapsulado SECC pero utiliza una carcaza más chica,
por lo cual se puede ver parte de la base de montaje del sustrato. Este encapsulado es usado
por las primeras versiones de Pentium II y Pentium III de 242 Contactos.

En la figura 8.35 podemos ver claramente la


base o también llamada sustrato. Como el
lado que estamos viendo es el que no tiene el
ventilador entonces los contactos serán de A1
hasta el A121.

Figura 8.35

En al figura 8.38 podemos ver el lado del venti-


lador y como los contactos van numerados des-
de A1 hasta A121.

Figura 8.38

6.8 ENCAPSULADO S.E.P.


SEP (Single Edge Processor), el encapsulado SEP es similar al encapsulado SECC o SEEC2
pero no tiene ningún tipo de cobertura metálica por lo tanto la base está totalmente expuesta
en la parte de atrás del microprocesador. El encapsulado SEP es usado por los procesadores
Celeron de 242 pines

Como podemos ver en la figura 8.37, no hay mu-


cha diferencia entre SEP y SECC2.
Podríamos decir que es la misma imagen.

Figura 8.37

La imagen 8.38 muestra la parte tras-


era y todos sus componentes, por lo
tanto es necesario tener mucho cuida-
do durante el procedimiento de monta-
je para evitar daños en la placa de ba- Figura 8.38
se.

Instituto Tecnológico Argentino THP / Clase 08 16


INSERCION DEL PROCESADOR

El primer paso es subir la pa-


lanca de sujeción del zócalo.

El segundo paso es alinear el


pin 1 o los chanfles del micro-
procesador con los del zócalo

En la figura 8.39 se puede ob-


servar la alineación del proce-
sador con la del zócalo.

Figura 8.39

Una vez introducido el microproce-


sador se deberá bajar la traba del
zócalo para su fijación, como se ve
en la figura 8.40.

Figura 8.40

Un detalle que debemos tener en cuenta, es que nunca de-


bemos hacer presión sobre el ventilador debido a que pode-
mos doblar su eje, como se puede ver en la figura 8.41.

Figura 8.41

Instituto Tecnológico Argentino THP / Clase 08 17


ESTUDIO
7 PLACAS AGP
Debido a que las aplicaciones graficas han crecido en complejidad y realismo, la carga de
trabajo que recibe una PC se ha visto incrementada, por lo tanto nuestro sistema también ten-
drá que crecer, en base a los nuevos requerimientos, esto se traduce en una mayor cantidad de
memoria y mayor velocidad del microprocesador.
Otra solución tecnológica es el video AGP, que acelera la velocidad de los gráficos a través
de un puerto dedicado de alta velocidad, que puede mover hasta el doble de información con
respecto a la tecnología de video anterior. En la figura 8.42 podemos ver un diagrama de blo-
ques para la tecnología AGP.

Figura 8.42

El constante avance tecnológico hizo que rápidamente surgieran novedades sobre el video
AGP, la primera versión de esta tecnologia, comparada con un video sobre Bus PCI, pude
transferir el doble de información y a esta versión se la denominó AGP 1X, la segunda ver-
sión transfiere el doble información que la X1 y se llama AGP X2 y la siguiente transfiere el
doble que la x2 se llama AGP X4.
No solamente se modificó la cantidad de información que se podía transferir, también la ten-
sión de alimentación cambió y en la actualidad se utilizan dos valores de tensión, 1,5 Voltios
y 3,3 Voltios.
También se encuentra en desarrollo otra familia de AGP, que se denomina AGP Pro para
tareas de mayor envergadura, pero requieren de un zócalo especial y nuevas características en
su alimentación.
Por tal motivo veremos en detalle los zócalos utilizados en cada una de las versiones y lo
completaremos con dos tablas, que nos informarán más claramente sobre cada una de las ca-
racterísticas y en que placas madre funcionan.

Instituto Tecnológico Argentino THP / Clase 08 18


7.1 LECTURA DE LOS SLOT AGP

Todos los dibujos de los slots que podemos


apreciar en la figura 8.43 se trata de la tecno-
logía AGP tradicional.

En estos momentos se esta comenzando a


liberar al mercado una tecnología que se lla-
ma AGP PRO que sirve para poder dar sopor-
te a las futuros multiplicadores de AGP.

Figura 8.43

Los dibujos de estos slots pertene-


cen a una nueva tecnología llamada
AGP PRO que toma como base el
slot AGP estándar pero incluye mas
ranuras de posicionamiento en sus
dos extremos.
Estas ranuras están relacionadas con
la tensión de alimentación y los nue-
vos requerimientos de potencia para
soportar las nuevas características
Cuando usemos esta tecnología los 2
Slot PCI linderos no van a poder ser
utilizados. La próxima placa será
AGP 8X

Figura 8.44

Instituto Tecnológico Argentino THP / Clase 08 19


Este cuadro nos in-
forma de la relación

ESTUDIO
que hay entre las dis-
tintas tensiones para
placas AGP y su ve-
locidad

Las siguientes figuras nos muestran 8.45 y 8.46 las diferencias que podemos encontrar con los
zócalos de las placas madre y las placas AGP

I/O Bracket
Aquí estamos en pre-
sencia de un Slot AGP
de 1,5Volt y de una pla-
ca AGP Universal de
2X o 4X.
Podemos apreciar que
no hay ningún tipo de
problema.
Figura 8.45

I/O Bracket
En este caso nos encon-
tramos frente al mismo
Slot AGP de 1,5 Vol-
tios pero la placa es en
este caso es una AGP
2X de 3,3 Volts y las
ranuras no coinciden.

Figura 8.46

Por último y para concluir incluimos un listado de interoperabilidad entre placas madre y pla-
cas AGP.

Instituto Tecnológico Argentino THP / Clase 08 20


NOTAS

Instituto Tecnológico Argentino THP / Clase 08 21


ESTUDIO
CUESTIONARIO CAPITULO 08

1.- ¿Por qué se lo denomina crítico a un componente?

2.- ¿Qué función cumple la ranura de una memoria SIMM de 72 contactos?

3.- ¿Qué funciones cumplen las ranuras en las memorias DIMM?

4.- ¿Una memoria RIMM requiere un componente especial para su montaje?

5.- ¿Qué procedimiento utilizamos para instalar un microprocesador Pentium


III en socket 370?

6.- ¿Qué ventaja tiene un zócalo AGP universal?

Instituto Tecnológico Argentino THP / Clase 08 22


Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Montaje de componen-


Archivo: CAP2A03BTHP0208.doc
tes críticos
Clase Nº: 08 Versión: 1.3 Fecha: 11/10/05

MONTAJE DE COMPONENTES CRÍTICOS

1 INSTALACIÓN DE MICROPROCESADORES

1.1 ENCAPSULADO FC-LGA


Land Grid Array es la nueva tecnología de encapsulado para pro-
cesadores Pentium IV Prescott, que incluye nuevas características
las cuales estudiaremos mas adelante, este cuenta con:
• Disipador térmico sobre la superficie del núcleo del
tipo Flip Chip
• 775 contactos y dos muescas de posicionamiento (Fi-
gura 8.1)
El socket 775 cuenta con:
• 775 pines
Figura 8.1
• Sistema de sujeción metálica del microprocesador (Figura 8.2).

Instalación Encapsulado FC-LGA


El microprocesador cuenta con una cubierta protectora
que impide al polvo ingresar en los contactos, el socket
también posee un sistema de protección en el área de
pines para evitar dañar la superficie. Se recomienda te-
ner cuidado en la instalación del microprocesador utili-
zando guantes antiestática.
Metodología de instalación (Figura 8.3):
1. Quitar los plásticos protectores tanto del socket
como del microprocesador.
2. Levantar la palanca del socket y luego el marco
metálico
Figura 8.2
3. Ubicar las muescas de posicionamiento del mi-
croprocesador de forma que coincida con las del socket.
4. Instalar el microprocesador apoyando los contactos sobre el socket sin generar dema-
siada presión (Figura 8.3).
5. Bajar el mecanismo de retención y la palanca del socket.
6. Luego Instalar la torre de enfriamiento.

Instituto Tecnológico Argentino THP / Clase 8 1


Instalación Encapsulado FC-LGA

CUBIERTA PROTECTORA

Figura 8.3

1.2 INSTALACION DE LA TORRE DE ENFRIAMIENTO

Torre de enfriamiento

El Mecanismo de
sujeción superior.
Alimentación

Pata de
Retencion

Se deben alinear las cuatro patas de la torre de enfriamiento con los agujeros provistos en el
Motherboard, y generando una leve presión con el dedo en cada pata, estas deben atravesar
los orificios quedando así fijas. Luego conectar la alimentación del microventilador.
Instituto Tecnológico Argentino THP / Clase 8 2
1.3 MEDIDAS DE PRECAUCIÓN
Estas imágenes explican como mantener en buenas condiciones al microprocesador y al soc-
ket. Utilizar en los dos casos los protectores plásticos provistos por el fabricante.

No tocar la superficie de contactos del socket y la del procesador

Protección

Utilizar los plásticos protectores provistos por el fabricante tanto para el Socket como para el
Procesador.

1.4 DAÑOS IRREPARABLES OCASIONADOS EN LOS CONTACTOS DEL


SOCKET

Figura 8.4: Contacto quebrado. Figura 8.5: Contacto doblado.

Figura 8.6: Cabeza del contacto Figura 8.7: Contacto desplazado.


dañada.

Instituto Tecnológico Argentino THP / Clase 8 3


1.5 DESMONTAJE DE LA TORRE DE ENFRIAMIENTO.
1. Desconectar la alimentación eléctrica del cooler.
2. Al tirar hacia arriba el mecanismo de retención este girara unos 45º (Fig 8.8).
3. Luego de realizar la misma tarea sobre todas las patas del mecanismo desmontar la to-
rre de enfriamiento
4. Para volver a poner la torre de enfriamiento, debemos poner en su posición original al
mecanismo de retención girando las cabezas de las patas con la ayuda de un destorni-
llador.

Girar el mecanismo
al desmontarlo para
luego reutilizarlo

Figura 8.8

Instituto Tecnológico Argentino THP / Clase 8 4


NOTAS

ESTUDIO

Instituto Tecnológico Argentino THP / Clase 8 5


Instituto Tecnológico Argentino

GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Clase Nº: 8
Tema: Montaje de componentes
críticos
Archivo: GLO2A03BTHP0108.doc
Fecha: 21/8/03 Versión: 1.1

GLOSARIO CAPITULO 8

Buffered - <-baferd-> chip extra dentro de un módulo de memoria para reducir la carga en las

señales de entrada.

Cutout - <-kataut-> muesca, corte.

Keyway - <-kiwuei-> ranura de posicionamiento.

Notch - <-nach-> ranura.

Latch Notch - <-lach nach-> traba de ranura.

Unbuffered - <-anbaferd-> módulo de memoria que no tiene tecnología buffered.

PGA - Pin Grid Array - Pines Agrupados en Grilla.

FC-PGA - Flip Chip- Pin Grid Array – Chip dado vuelta con Pines Agrupados en Grilla.

Registered - <-reyistered-> - tecnología de buffer aplicada en memorias DDR.

PPGA - Plastic Pin Gris Array – igual al PGA pero con los pines insertados en la base

plástica.

SSEC - Single Edge Contact Cartridge – Cartucho con conector de borde simple

SEP - Single Edge Processor – es similar al SECC pero sin la cubierta.

Instituto Tecnológico Argentino THP / Glosario 1


RED2A03BTHP0108A
Queda prohibida la
reproducción total o parcial
por cualquier medio de la
MONTAJE DE COMPONENTES CRÍTICOS
presente lámina.
Derechos de Propiedad
Intelectual N° 700465.

Componente
Crítico
puede
en forma en forma
MONTARSE

NO PROFESIONAL PROFESIONAL

utilizando
utilizando
INFORMACIÓN
SUMISTRADA POR
INTUICIÓN EL FABRICANTE
PRUEBA Y ERROR Y LOS
CONOCIMIENTOS
pudiendo provocar el utilizando ADQUIRIDOS

HORAS DE obteniendo un
DAÑO FÍSICO DEL
TRABAJO
DISPOSITIVO MONTAJE
PROLONGADAS
EXITOSO
con con con

PÉRDIDAS ALTO COSTO BAJO COSTO


ECONÓMICAS POR Y Y
REPOSICIÓN DUDOSA CALIDAD RIESGO NULO

REDES
Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Armado de equipos Archivo: CAP2A03BTHP0109.doc


Clase Nº: 9 Versión: 1.3 Fecha: 11/10/05

Armado de equipos, normas de seguridad y calidad


1. INTRODUCCIÓN
Hemos llegado al punto en el que podemos armar un equipo PC desde el comienzo, teniendo a
la vista cada una de sus partes (ver figura 9.1). Conocemos cuales son las herramientas a
utilizar y sabemos identificar cada uno de sus componentes por su tipo de bus, función,
características técnicas, etc. Ahora bien, dispuestos a ensamblar un equipo, es necesario
señalar un conjunto mínimo de normas que harán que nuestro trabajo resulte satisfactorio.

Figura 9.1: Ya conocemos los elementos y estamos en


condiciones de armar el equipo. Manos a la obra

El armado de un equipo debe estar sujeto a un proceso de fabricación basado en el


conocimiento de cada uno de los componentes que lo constituyen (placas, slots, ranuras,
conectores, buses, voltajes, colores) y en un criterio metodológico (normas de seguridad y
calidad).
Las normas básicas de seguridad son un conjunto de medidas destinadas a proteger la salud de
todos, prevenir accidentes y promover el cuidado del material con el que trabajamos.
Debemos tener en claro que un proceso es una secuencia coherente de pasos basada en un
plan previamente establecido, y con un fin esperado.

Instituto Tecnológico Argentino THP / Clase 9 1


2. SISTEMA DE CALIDAD

Un sistema es un conjunto de elementos que están relacionados entre sí. Es decir, hablamos de
sistema, no cuando tenemos un grupo de elementos que están juntos, sino cuando además
existe una relación que los vincula,
trabajando todos en equipo.
Antes de armar la PC es necesario
definir sus características, con qué
elementos se va a fabricar y cuales serán
sus condiciones de funcionamiento.
También habrá que establecer las
dimensiones, forma de manejo y
condiciones de seguridad.
La calidad no sólo estará dada por los
componentes empleados, también
dependerá de la seguridad y los cuidados
tomados durante su montaje, que deben
tomarse en un ambiente de trabajo
adecuado (ver figura 9.2). Figura 9.2: Preparar el ámbito de trabajo nos
Aquí veremos los cuidados y las buenas facilitará la tarea
técnicas a emplear en el armado de un
equipo informático. Que al ser una herramienta productiva, exige confiabilidad, siendo la
calidad final del mismo muy importante para obtener un desempeño profesional.

2.1 CUESTIONES PREVIAS

Una vez reunidos todos los elementos deberemos asegurar que ninguno de ellos sufra
desperfectos. Una cuestión a tratar en este punto es la electricidad estática.
Si se trabaja con circuitos integrados, es necesario colocarse a tierra uno mismo. Esto es así
debido a que ciertas partes de estos circuitos integrados son susceptibles de estropearse con la
electricidad estática que almacena nuestro propio cuerpo.
Para resolver este problema se puede emplear una correa conductora que se conectará
debidamente a tierra, descargando la electricidad estática que posea nuestro cuerpo, similar a
la que observamos en la siguiente figura (figura 9.3).

Figura 9.3: Pulsera antiestática

Instituto Tecnológico Argentino THP / Clase 9 2


Si no contamos con este elemento bien podríamos disminuir los riesgos apoyando nuestras
manos en la estructura metálica del gabinete.

Si decidimos adquirir un producto completo a los efectos de asegurarnos un trabajo sin


riesgos podemos utilizar el kit (figura 9.4) que incluye una alfombra antiestática sobre la que
deberán depositarse los elementos de trabajo y una pulsera.

Figura 9.4: Kit antiestática

Como punto de partida debemos organizar nuestra mesa de trabajo de forma tal que no
queden elementos distribuidos al azar sino que nos permita desarrollar una actividad ordenada
empleando todas las herramientas que sean necesarias (figura 9.5) respetando la función que
cada una de ellas tiene. Mantener un criterio con los elementos utilizados nos ahorrará tiempo
durante el armado de la PC.

Figura 9.5: Kit de Herramientas

Instituto Tecnológico Argentino THP / Clase 9 3


3. SECUENCIA DE ARMADO
Una vez reunidos todos los elementos con los que vamos a integrar un equipo PC nos
aseguraremos de mantener un orden respetando las normas de armado y conexionado (ver
figura 9.6). También es necesario mantener los elementos dentro de su embalaje protector
hasta el momento en que debamos utilizarlos.

Figura 9.6: El desorden y los elementos sueltos aumentan


los riesgos. Mantener la mesa de trabajo despejada

En la apertura de un gabinete nuevo, encontraremos que la tapa del mismo viene atornillada,
deberemos quitar estos tornillos (figura 9.7) y guardarlos de forma identificable pues, en
algunos gabinetes estos tornillos son distintos a los demás, ya que son más grandes.

Figura 9.7: Vista posterior del gabinete

Instituto Tecnológico Argentino THP / Clase 9 4


Dentro del gabinete encontraremos una bolsa o una caja con los tornillos que el fabricante

ESTUDIO
haya considerado necesarios para el montaje de todas las partes internas, además de los
separadores de plástico y las torres de bronce fijadoras del motherboard.
En la bolsa también puede haber cuatro patas de goma, que irán fijadas en la base, en unas
depresiones que ésta trae al efecto. Aquí se observan en la siguiente figura (figura 9.8).

Figura 9.8: Contenido estándar que


acompaña a un gabinete nuevo

En algunos gabinetes el parlante viene suelto, en otros ya está montado. Cuando retiremos los
tornillos de cada uno de los componentes, debemos mantener un orden para evitar mezclarlos
(ver figura 9.9). También hay que tener cuidado con los bordes de la chapa, ya que pueden ser
filosos, comportándose como rebanadores de piel. Entonces: precaución con las manos
dentro del gabinete.

Figura 9.9: Debemos ordenar los elementos con


los que vamos a trabajar. Otro de los elementos
que encontraremos es el cable de energía.

Instituto Tecnológico Argentino THP / Clase 9 5


Pueden venir incluidas también unas guías de plástico para asegurar las tarjetas de expansión
con largo total (que cada vez se ven menos). Con respecto a los tornillos debemos respetar el
paso de cada uno: los hay de varios tipos y si ponemos un tornillo excesivamente grande para
un dispositivo específico podríamos ocasionarle daños al mismo, y hasta en la estructura del
gabinete. Es una buena técnica separarlos en dos grupos para tenerlos a mano durante el
armado.

3.1 MONTAJE DEL MOTHERBOARD

Además, estos tornillos pueden ser cortos y largos. Si el gabinete trajo consigo tornillos
grandes y cortos,
deben prepararse
Figura 9.10: Desmontar el chapón del gabinete
para fijar los discos
rígidos que los
requieran y para las
placas de expansión.
Los tornillos más
pequeños suelen
utilizarse para el
chapón del gabinete
(ver figura 9.10), las
disqueteras y los CD-
ROM.
Una vez preparado el
gabinete y habiendo
revisado la fuente de
alimentación en lo
referido al switch de
voltaje (debe estar seleccionada para 220 V con su interruptor conectado correctamente) hay
que desembalar el motherboard de su bolsa antiestática y presentarlo sobre el chapón, el
lateral del gabinete (que será el fondo al tenerlo acostado), para ver cuantos y que tipo de
soportes requerirá (ver figura 9.11).

Figura 9.11: Presentar el motherboard con cuidado, sobre el chapón

Instituto Tecnológico Argentino THP / Clase 9 6


Siempre debemos usar la mayor cantidad de soportes que se pueda pues en el motherboard

ESTUDIO
irán integrados los dispositivos críticos de nuestro sistema. Entre los elementos de sujeción se
encuentran las torrecillas metálicas y los sujetadores plásticos (ver figura 9.12). No debemos
usar pegamentos ni elementos extraños para asegurar el motherboard. En caso de que nos sea
provista una plancha de material sintético (generalmente de color rosa), ésta debe ser retirada
ya que junto con la bolsa antiestática forman parte del embalaje y NO debe instalarse dentro
del gabinete.

Figura 9.12: Elementos de sujeción. Utilizar la


cantidad necesaria.

El gabinete trae unas ranuras en la chapa del fondo


para insertar y desplazar los separadores de plástico a
su ubicación final. Preparar en su lugar todos los que
sean necesarios.
El motherboard debe ir fijado, por lo menos en dos
puntos, con las torres de bronce (ver figura 9.13) y
sus correspondientes tornillos. La chapa del fondo del
gabinete trae unos agujeros roscados para fijarlas. Se
Figura 9.13: Torre de montaje recomienda usar dos, una por el borde trasero y otra
por el medio, esto evitará que el motherboard pueda
rotar. Debemos asegurarnos que el motherboard
esté correctamente instalado en el chapón del gabinete.
Una vez presentado el motherboard sobre los separadores, presionar suavemente hasta que los
mismos se inserten en los agujeros correspondientes y atornillarlo a las torres de bronce con
los tornillos de cabeza redonda (ver figura 9.14). Debe verificarse que todos estén bien
acomodados.

Figura 9.14: Torres de sujeción durante el montaje del Motherboard

Instituto Tecnológico Argentino THP / Clase 9 7


Con esto debe quedar perfectamente fijado. Siempre debe hacerse una inspección visual para
comprobar que no esté tocando ninguna superficie metálica, pues esto podría generar un corto
circuito y dañar irreparablemente los componentes. Debemos recordar que nunca se debe
ejercer una fuerza intensa sobre los separadores ni ajustar demasiado las torres de bronce.
Dentro del
gabinete irán
sostenidos los
componentes
internos: la
fuente de ali-
mentación, las
unidades de
disco y el mot-
herboard. Este
último a su vez
contendrá al
procesador, las
memorias
RAM, la ROM
BIOS, los con-
troladores del
FDD y HDD,
los slots de las
placas de ex-
pansión y la
batería, además Figura 9.15: A la izquierda se observa la manera correcta de tomar
de los circuitos los elementos. A la derecha, lo que no debemos hacer
integrados del
chipset.
Atendiendo a lo que sabemos con relación a la estática, debemos manejar con cuidado los
elementos de trabajo. Obsérvese en las figuras de esta página (9.15 y 9.16) la manera correcta
de tomar una placa PCI y un SIMM y cómo debe montarse un microprocesador sobre SLOT
1.

Figura 9.16: Forma correcta de montar un Microprocesador


en un SLOT 1

Instituto Tecnológico Argentino THP / Clase 9 8


Antes de volver a montar el chapón en el gabinete debemos conectar en el motherboard al

ESTUDIO
microprocesador y a la memoria RAM. Para ello es imprescindible prestar atención a las
normas de conexionado de los mismos.

En primer término colocaremos la memoria RAM teniendo especial cuidado de no romper los
conectores del motherboard. Ya sea que estemos conectando módulos SIMM (figura 9.17),
DIMM (figura 9.18), SDRAM, DDR, o RIMM, nunca aplicaremos una fuerza desmesurada
sobre los conectores pues esto podría ocasionar daños irreversibles.

Figura 9.17: Conexión de memoria SIMM

Figura 9.18: Conexión de memoria DIMM

Instituto Tecnológico Argentino THP / Clase 9 9


Sea cual fuere la tecnología del microprocesador que utilicemos, deberemos prestar atención a
los indicadores del pin 1 tanto en el zócalo como en el microprocesador mismo (ver figuras
9.19 y 9.20).

Figura 9.19: Pin 1 en un Socket 7

Figura 9.20: Pin 1 en un Microprocesador

Instituto Tecnológico Argentino THP / Clase 9 10


Conectar los cables correspondientes a los puertos seriales y el puerto paralelo. También en

ESTUDIO
este caso debemos recurrir al manual que nos provee el fabricante del motherboard para
respetar el pin 1 (ver figura 9.21).

Figura 9.21: Cables para puertos serie y paralelo conectados en el


motherboard
3.2 CABLEADO DEL PANEL DEL FRENTE

Los cables correspondientes a los controles del frente deben ir conectados sobre los pines
respectivos. Para identificarlos, en un principio se puede usar el manual del motherboard, pero
con práctica se verá que su identificación salvo casos especiales es sencilla, más al estar
comúnmente impreso en el motherboard la identificación de cada uno. (Power Led, Sleep
Led, Sleep Switch, Power Btn, Reset, Speaker)
Si al conectar algún indicador LED este no enciende, como son componentes electrónicos con
polaridad puede ser que estén al revés. Conectados al revés no se queman, simplemente no
encienden. Los cables del panel del frente pueden venir enroscados, así que con cuidado se
pueden acomodar para ir identificando a cada uno. En la figura 9.22 se observa la indicación
impresa en el motherboard. De no estar allí, en el manual que acompaña a ese motherboard
específico encontraremos cual es la posición correcta para conectar cada cable del panel
frontal.

Figura 9.22: Aquí tenemos que respetar las indicaciones dadas por el
fabricante para no cometer errores al conectar los cables

Instituto Tecnológico Argentino THP / Clase 9 11


3.3 MONTAJE DE LOS DISCOS, DISQUETERAS Y CD/DVD

Hasta este punto nos hemos dedicado a conectar cada uno de los dispositivos en el
motherboard. Antes de montar nuevamente el chapón en el gabinete resulta aconsejable
conectar los discos, la disquetera y las lectoras de CD /DVD.
Cuidando de no golpear los discos, insertarlos dentro de la bahía correspondiente y ajustarlos
para que coincidan con los agujeros del costado, sin forzarlos (figura 9.23). Una vez ubicados,
poner los tornillos respectivos con la mano y luego ajustarlos. Cuidando que sean del tipo y
del largo correspondiente.

Figura 9.23: Nunca forzar los tornillos de montaje en los discos.

No forzar ni deformar ningún componente ni plaqueta. En el caso de la disquetera y el CD-


ROM es conveniente usar tornillos de ambos lados, por que estos componentes recibirán
esfuerzos hacia adentro y además deben quedar bien alineados con el frente.

Figura 9.24: Usar al menos 4 tornillos para las disqueteras

Una vez montados los dispositivos en el gabinete procederemos, guiados por el manual, a
conectar los cables de energía y de datos en los dispositivos. También en esta etapa debemos
estar atentos y respetar las normas correspondientes.
La fuente de alimentación provee la energía para el funcionamiento integral del sistema. Se
conecta tanto al motherboard como a los distintos periféricos que requieren energía. Sabemos
ya que no existe una sola tecnología de fuentes de alimentación y que conforme sea su
tecnología cambia el tipo de conector. Recordemos pues que en las fuentes AT los cables
negros del conector P8 y P9 deben ir hacia el centro cuando los conectamos en el
motherboard.
Instituto Tecnológico Argentino THP / Clase 9 12
En la figura 9.25 observamos la conexión de una fuente AT.

Figura 9.25: Conexión de una fuente AT

Aquí tenemos la conexión de una fuente ATX (figura 9.26).

Figura 9.26: Conectores de una fuente ATX.

En esta figura podemos ver al conector “extra” de 12 V correspondiente a una fuente para
Pentium 4 (ver capítulo 7 para mayores referencias).

Figura 9.27: Fuente ATX para Pentium IV

Instituto Tecnológico Argentino THP / Clase 9 13


3.4 CONTROL FINAL

ESTUDIO
Antes de llevar a cabo el chequeo inicial de la máquina debemos controlar que todo esté bien
conectado. Procederemos pues, antes de enchufar el equipo, a una inspección visual que nos
permita cerciorarnos de que cada conector está en su lugar (ver figura 9.28).

Figura 9.28: Ultimo control. Antes de encender


ordenar los cables, controlar conexiones y revisar
que no haya nada suelto

También debemos levantar el gabinete y moverlo para que no haya ningún elemento suelto.
Luego de revisar a conciencia las conexiones y verificar que todos los elementos se
encuentren en su sitio, deberemos hacer una prueba inicial del equipo. Luego de verificar su
correcto funcionamiento, cerramos el gabinete utilizando los tornillos que correspondan
(figura 9.29). Hacemos una prueba final del funcionamiento, para luego poder entregarlo con
seguridad.

Figura 9.29: Cerrar el gabinete luego de haberlo probado

Instituto Tecnológico Argentino THP / Clase 9 14


4. RESUMEN PRÁCTICO

Partiendo de un punto conocido, con todos los elementos para integrar un equipo existen dos
caminos para elegir:

O trabajamos en
base a una
secuencia
lógica,
respetando un
orden.

O actuamos Cuidando los


intuitivamente y componentes,
no respetamos las aplicando las
normas. normas de
Perdemos tiempo, seguridad.
dinero y clientes

Integrando los
periféricos con
cuidado, sin ejercer
fuerza excesiva.
Consultando la
documentación.

Obtenemos un
trabajo profesional,
optimizando tiempo
y recursos
económicos

Instituto Tecnológico Argentino THP / Clase 9 15


5. ALGUNAS CONCLUSIONES

ESTUDIO
Hemos armado el equipo partiendo desde cero. Debemos señalar que no siempre vamos a
integrar una máquina con los mismos componentes, sin embargo el método descripto es
aplicable siempre.

He aquí algunos ítems básicos a tener en cuenta:

• Preparar el ámbito de trabajo (la humedad, el polvo y el humo del cigarrillo no deberían
estar presentes en nuestro laboratorio).

• Integrar los componentes en base a una secuencia preestablecida.

• No ejercer fuerza desmesurada o excesiva con ninguno de los periféricos.

• Cuidado con el borde de los gabinetes y con todo otro elemento que presente filos.

• Consultar en todo momento la documentación que acompaña a los periféricos (los


manuales contienen información vital para el buen funcionamiento del sistema).

• Si deseamos ordenar el cableado en el interior del gabinete (favoreciendo la disipación


térmica), no debemos usar, banditas elásticas pues con el tiempo se resecan y se rompen.
Para este fin debemos utilizar precintos plásticos (sin ajustarlos demasiado).

Instituto Tecnológico Argentino THP / Clase 9 16


CUESTIONARIO CAPITULO 9

1- ¿Qué entiende por norma de seguridad?


__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

2- Defina brevemente los términos proceso y sistema


__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

3- ¿Qué secuencia recomienda para el montaje de una PC?


__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

4- ¿Por qué es importante asegurar bien el motherboard?

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

5- ¿Qué condiciones debe tener el ámbito de trabajo?

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

Instituto Tecnológico Argentino THP / Clase 9 17


ESTUDIO
NOTAS

Instituto Tecnológico Argentino THP / Clase 9 18


Instituto Tecnológico Argentino

GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Clase Nº: 9
Tema: Taller de armado
Archivo: GLO2A03BTHP0109.doc
Fecha: 21/8/03 Versión: 1.16

GLOSARIO CAPITULO 9

PROCESO: Es una secuencia coherente de pasos en la que no interviene el azar.


ELECTRICIDAD ESTÁTICA: Una carga eléctrica acumulada en un objeto específico.
Descargar electricidad estática sobre un componente electrónico puede dañar severamente
uno o varios circuitos de ese componente.
RAM: Memoria de acceso aleatorio.
DIMM-(Dual In-line Memory Module): Módulo de Memoria en Doble Línea.
RIMM-(Rambus In-line Memory Module): es una marca registrada de la empresa RAMBUS
SIMM-(Single In-Line Memory Module): Modulo de Memoria en Línea Simple.
SLOT: Ranura. Tipo de conector donde se insertan las placas de expansión
DVD-(Digital Video Disk – Disco de video Digital): también se lo conoce como Digital
Verstile Disk (Disco Digital Versátil).
CHIPSET: Conjunto de chips o microcircuitos. Su función es dirigir el flujo de información
entre el microprocesador y el resto de los componentes
CPU: Acrónimo de Central Processor Unit ó Unidad de Proceso Central, también conocida
como microprocesador.
DRAM-(Dinamic RAM): Memoria RAM dinámica.
LED-(Light Emiting Diode): Diodo emisor de luz, reemplaza a las lamparitas de panel.
MOTHERBOARD: Placa madre o placa principal. Es la placa principal sobre la que se
montan los componentes internos de la PC.
RAM-(Random Access Memory): Memoria de acceso aleatorio, permite grabar y leer datos
de ella.
SLOT: Ranura. Son los conectores del tipo borde de plaqueta hembra, alojados en el
motherboard.
SDRAM-(DRAM Sincrónica): Memoria RAM dinámica sincrónica.
BATTERY: Batería. Conjunto de pilas, se refiere a las pilas que lleva el motherboard, para
alimentar a la RAM CMOS y al reloj de tiempo real RTC.
PC AT: Modelo de computadora personal que IBM lanzó en 1984, basada en el
microprocesador 80286.
PC XT: Modelo de computadora personal que IBM lanzo al mercado en 1982, basada en el
microprocesador 8088, video Hercules, hasta 640KB de RAM y rígido de 10 MB.
POWER LED: LED de potencia, indicador que verifica la presencia de tensión en el
motherboard, señal de que indica que el equipo está encendido.
SLEEP LED: Indicador de la función Sleep (dormir) habilitada - Bajo consumo -. Se utiliza
para poner a la máquina a “dormir” (estado denominado sleep state), bajando el consumo.
SLEEP SWITCH: Pulsador para poner la máquina en la función sleep state o de bajo
consumo.
POWER BUTTON: Botón de encendido. Pulsador que sirve para poner el equipo en
funcionamiento.

Instituto Tecnológico Argentino THP / Glosario 1


RED2A03BTHP0109
Queda prohibida la
reproducción total o parcial
por cualquier medio de la
presente lámina.
Derechos de Propiedad
Intelectual Nº 700465.

Fuente

alimenta a
FDD 1
sostiene a
GABINETE
HDD 2

Mother
contiene

Micro Memoria RAM ROM Bios FDD Controller HDD Controller Slot I / O Batería

sirve alimenta
para son de contiene a

mediante un

mediante un
diferentes
Ejecutar tipos RAM
y Procesar Progr. se CMOS
Bios Post definen
Programar Información Setup
en
sirve para

Mantener
Cable plano Cable plano datos
del Setup
se se
SIMM DIMM AGP ISA VESA PCI
conecta conecta
a a
30 72 168 8 bits 16 bits
contactos contactos contactos 1 2
32 bits

32 bits 64 bits REDES


Instituto Tecnológico Argentino TLL2A03BTHP0102

TALLER
Instituto Tecnológico Argentino
Técnico en Hardware de PC

TAREA PARA REALIZAR EN CLASE


En el trabajo del observador se reflejan los cuidados fundamentales que deben ser
práctica habitual del técnico en hardware de PC: antes de desarmar o modificar
cualquier elemento tomar nota de la situación preexistente. De esta manera nos
aseguramos la posibilidad de deshacer cualquier cambio y regresar fácilmente a la
situación anterior. El observador debe llevar un REGISTRO puntual de los pasos
realizados que nos sirva como apoyo para reconstruir la máquina (anotando como estaba
instalada y conectada cada una de las partes que se van desmontando).

Figura 1: Antes de desarmar


tenemos que desenchufar todo.

INSTRUCCIONES PARA EL OBSERVADOR DE LA CLASE 09


1.- Tomar nota de todo lo que se desarma, teniendo en cuenta posición, conexiones,
tipos de soportes o tornillos y todo otro detalle que pueda ser necesario para su posterior
armado.

2.- Guardar todos los tornillos y elementos de montaje que se van retirando. Recordar
que los tornillos no pueden intercambiar su posición libremente pues se debe respetar el
largo, el ancho y el paso.

3.- Si hay alguna plaqueta o parte no reconocible, ponerle un papel con el nombre,
instrucción o comentario.

4.- Estar atento a que todo lo que se desarma quede anotado, detener inmediatamente el
desarme frente a cualquier duda y no continuar hasta que la misma quede aclarada.

5.- El profesor podrá solicitar al observador su colaboración para que el desarmado se


desarrolle en el orden y secuencia lógicas y adecuadas.

Instituto Tecnológico Argentino 1


Instituto Tecnológico Argentino TLL2A03BTHP0102

NOTAS

Instituto Tecnológico Argentino 2


Instituto Tecnológico Argentino TLL2A03BTHP0102

I PRIMERA ETAPA: DESARMADO

Alumno A
1.- Comprobar si el equipo esta funcionando antes de iniciar el trabajo.
2.- Retirar el/los cables del disco rígido.
3.-.Desconectar en el motherboard los cables que van hasta el frente del
gabinete.

Figura 2: Cuidado con los bordes filosos

Alumno B
1.-. Desconectar todos los cables de los periféricos externos al gabinete
de la CPU.
2.-. Retirar el disco rígido
3.- Desconectar la fuente de todos los periféricos.
4.- Sacar el CD-ROM.

Figura 3: Guardar los tornillos en orden. No todos sirven para cualquier dispositivo

Instituto Tecnológico Argentino 3


Instituto Tecnológico Argentino TLL2A03BTHP0102

Alumno C
1.- Desconectar el cable de alimentación del Motherboard.
2.- Sacar las controladoras existentes.
3.- Sacar la disquetera.
4.- Con ayuda de "D" sacar la motherboard.

Figura 4: Respetar la función de cada herramienta

Alumno D
1.- Sacar los tornillos de las carcazas.
2.- Sacar los cables de las disqueteras.
3.- Sacar el cable del CD-ROM (si hubiese).
4.- Con ayuda de "C" sacar la motherboard

Figura 5: Mantener todo ordenado luego de desarmar la PC

Instituto Tecnológico Argentino 4


Instituto Tecnológico Argentino TLL2A03BTHP0102

II SEGUNDA ETAPA: REARMADO

Alumno A
1.- Conectar todos los cables de los periféricos del CPU.
2.- Poner el disco rígido (si hubiese).
3.- Conectar en el motherboard los cables que van hasta el frente del
gabinete.

Alumno B
1.- Poner el CD-ROM.
2.- Poner el/los cables del disco rígido.
3.- Conectar la fuente de todos los periféricos y motherboard.
4.- Comprobar si el equipo esta funcionando al finalizar el trabajo.

Alumno C
1.- Con ayuda de "D" poner la motherboard.
2.- Poner las controladoras existentes.
3.- Poner la disquetera.

Alumno D
1.- Con ayuda de "C" poner la motherboard.
2.- Poner los cables de las disqueteras.
3.- Poner el cable del CD-ROM.
4.- Poner los tornillos de la tapa del gabinete.

El observador supervisará en todo momento al resto de sus compañeros.


Una vez terminado el trabajo y antes de encender el equipo deben llamar
al profesor para que revise como ha quedado el equipo.

Instituto Tecnológico Argentino 5


Instituto Tecnológico Argentino
Técnico en Hardware de PC

TALLER
TLL2A03BTHP0209

Material utilizado en clase 08

DDR Registered ECC 2,5 V

DDR Unbuffered Non ECC 2,5 V

DIMM 1a Gen Buffered ECC 3,3 V

DIMM Unbuffered Non ECC 3,3 V

DIMM Buffered ECC 3,3 V

DIMM Buffered ECC 3,3 V

RIMM Unbuffered Non ECC 2,5 V

Instituto Tecnológico Argentino 1


Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Estructura física del HD Archivo: CAP2A03BTHP0110.doc


Clase Nº: 10 Versión: 1.3 Fecha: 12/10/05

ESTRUCTURA FÍSICA DEL HDD

1 OBJETIVOS
Los discos rígidos son en la actualidad, el principal medio de almacenamiento masivo de in-
formación en las computadoras. Por lo tanto, su importancia en el funcionamiento y desem-
peño de una PC, es muy alta.
En esta clase estudiaremos la estructura interna del disco rígido y su principio de funciona-
miento. Veremos entonces cómo es un disco por dentro, cuáles son sus componentes principa-
les, cómo funciona, con qué materiales está construido, y cómo se organiza la información
que se almacena en estas unidades.
Esto nos ayudará a:
a.- Comprender las causas de sus limitaciones.
b.- Poder evaluar y comparar características entre ellos, para elegir el más adecuado con de-
terminado propósito.
c.- Configurar las unidades correctamente, y en el caso de una falla, poder emitir diagnósticos
rápidos y certeros.
d.- Saber cómo deben manipularse y cuáles son los cuidados necesarios que deben conside-
rarse para su instalación.
2 DESDE EL EXTERIOR DE LA
UNIDAD
Disco Rígido
Un disco rígido observado desde el exterior,
no revela mucho de su funcionamiento in-
terno. Esto se debe a que los discos rígidos
son unidades selladas, es decir que todas sus
partes mecánicas, y sus delicados compo-
nentes, están encerrados en una caja metáli-
ca.
Del otro lado, podemos observar la presen- Burbuja
cia de una placa electrónica, donde concu-
rren las conexiones de energía e interfaz con
la PC (ver figura 10.10). Interfaz ATA y
conector de energía.
No vemos los componentes mecánicos, por-
que por sus características constructivas, que
ahondaremos en un momento más, no tole- Figura 10.1
ran la presencia de humedad y mucho menos
suciedad o humo.

Instituto Tecnológico Argentino THP / Clase 10 1


En ningún momento de su vida útil, será necesario abrir un disco rígido,
y de hacerlo, ingresaría a la unidad aire húmedo y con partículas de pol-
vo que lo dañaría irreversiblemente.

Todos sus sensibles componentes quedan encerrados en lo que se llama una burbuja, hermé-
ticamente cerrada. El aire atrapado en su interior, recicla en un circuito atravesando un filtro,
que atrapa cualquier impureza que haya quedado durante su manufactura.
3 EL INTERIOR DE LA UNIDAD DE DISCO RÍGIDO
Tracemos un viaje imaginario hacia el interior de un disco rígido, para descubrir cómo están
construidos y cómo funcionan.

3.1 DISCOS RÍGIDOS. ¿POR QUÉ RIGIDOS?


Una unidad destapada (ver figura 10.2), nos revela ahora algunos secretos. Vulgarmente nos
referimos a ella, como disco rígido, para diferenciarlo de otros medios de almacenamiento

Figura 10.2

Instituto Tecnológico Argentino THP / Clase 10 2


como los disquetes. Estos últimos, están construidos con una base plástica flexible, mientras
que las unidades que hoy estudiamos, contienen platos de una base metálica, generalmente

ESTUDIO
aluminio, recubiertas con una pintura ferromagnética.
Descubrimos además, algo que no resulta evidente desde afuera. Al usar un disco rígido, per-
cibimos una unidad con determinada capacidad de almacenamiento. Pero al destaparla (ver fi-
gura 10.2), observamos la existencia de varios platos, que en conjunto se comportan como
una sola cosa. En este caso, la unidad mostrada es un disco de la firma IBM de 40 Gigabytes,
que incluye 10 platos. Pero ese número varía de acuerdo a la capacidad, velocidad y diseño
del fabricante.
Un factor de diseño a considerar es el volumen de la unidad. La cantidad de platos que inclu-
ya, influye directamente en la altura del dispositivo. Generalmente las unidades delgadas, in-
cluyen sólo uno o dos platos. A medida que avanza la tecnología constructiva de los platos, se
logra mayor densidad de grabación (es decir más bits en menos espacio), y en consecuencia
se obtiene mayor capacidad con menor cantidad de platos, es decir, mayor capacidad en uni-
dades cada vez más pequeñas.

3.2 LOS BRAZOS Y CABEZAS DE LECTURA/ESCRITURA


Podemos observar además que hay un brazo metálico, cuyo extremo reposa sobre la superfi-

Cabezas
(4 en total)

Figura 10.3

Figura 10.4

Instituto Tecnológico Argentino THP / Clase 10 3


cie de los platos. Se trata del brazo que soporta las cabezas de lectura/escritura. En la figura
10.3 podemos observar los brazos de una unidad de dos platos. En este caso, en el extremo
del brazo se encuentran cuatro cabezas.
Por cada cara de cada plato de una unidad, hay por lo menos una cabeza de lectura/escritura.
Es decir que los platos son utilizados de ambas caras.
En la figura 10.4 podemos apreciar un detalle de las cabezas de lectura/escritura que están en
el extremo del brazo de la figura 10.3.
Las cabezas de lectura/escritura tienen una superficie pulida. Cuando los platos están deteni-
dos, las cabezas descansan sobre su superficie sin rayarla. Pero si la unidad recibe un golpe en
estas condiciones, la vibración puede dañar permanentemente a la pintura magnética del plato
o a la cabeza misma.
Por eso las unidades de disco son muy frágiles, y deben ser siempre manejadas con mucho
cuidado.
Cuando se pone la unidad a trabajar, los platos comienzan a girar velozmente, arrastrando el

Figura 10.5

aire atrapado dentro de la burbuja. Entonces las cabezas comienzan a volar sobre un colchón
de aire, por cierto muy delgado, que se forma sobre cada cara de cada plato. Gracias a esto, el
conjunto de cabezas (ver figura 10.5) puede volar sobre la superficie de los platos.
Este colchón es tan delgado, que anda en el orden de una décima de milímetro. Cualquier im-
pureza, como una partícula de carbón de hollín del aire que respiramos diariamente, puede
provocar un daño severo en la superficie del plato y de la cabeza.
Esto explica por que las cabezas, los platos y sus mecanismos asociados, están encerrados en

Las cabezas de un disco rígido planean sobre las superficies magnéticas


de los platos, sustentadas por un colchón de aire muy delgado. Las impu-
rezas del aire ambiental, provocarían daños irreversibles. Por eso bajo
ningún concepto debemos abrir una unidad.

Instituto Tecnológico Argentino THP / Clase 10 4


una burbuja hermética; y también por que nunca debemos abrir una unidad. Hacerlo permiti-
ría el ingreso de aire contaminado dentro de la unidad, provocando daños irreversibles en la

ESTUDIO
superficie magnética de los platos y en las cabezas.

3.3 LOS MOTORES


De una rápida observación de la figura 10.2, no resulta tan evidente la presencia de dos moto-
res: uno para el movimiento de rotación de los platos, y otro para el desplazamiento del con-
junto de las cabezas.

3.3.1 El motor de los platos


Uno de los motores esta referido en las documentaciones técnicas en su idioma original como
spindle motor <-spindl mótor-> (del inglés: motor del eje de rotación) es justamente el que
hace girar los platos.
El eje del motor, es el eje de los platos (de allí su nombre en inglés), es decir que no existen
medios de acoplamiento como correas, poleas o engranajes. Esta forma de trabajo se la cono-
ce como tracción directa.
En la figura 10.6, se puede observar desmontado al motor y eje de los platos de una unidad de
disco rígido. Este es un motor sincrónico, controlado por los circuitos de la placa electrónica
montada sobre la unidad.
En la misma figura, se ve que el motor va montado de modo tal que atraviesa una cara de la
burbuja. El conector y los cables quedan del lado externo, conectados a la placa electrónica.
Del lado interno queda el eje del motor, donde se atornillan los platos.

Figura 10.6

Instituto Tecnológico Argentino THP / Clase 10 5


El motor, montado en su posición, forma parte del sello de la burbuja, es decir que no hay pa-
so de aire desde el exterior, ya que el eje y partes móviles quedan dentro de ella, y por fuera
sólo están las conexiones eléctricas.

3.3.2 El motor de las cabezas.


Dos tecnologías de motores se han empleado en la construcción de los discos rígidos.
En las primitivas unidades se usaban motores especiales, muy utilizados en la actualidad para
aplicaciones de robótica: los motores paso a paso o stepper motor <-stiper mótor-> (que en
inglés significa motor de pasos).
Estos motores no giran libremente como lo hacen los motores comunes, sino que avanzan al-
gunos grados y se detienen en una nueva posición de descanso. Cada posición de descanso es
un paso. Con una secuencia suficiente de pasos, se logra hacer girar al eje de estos motores.
Con estos motores se puede tener no sólo el control del sentido de giro, sino también de cuán-
tos grados deseamos que gire en un sentido u otro.
En la figura 10.7, se puede apreciar la implementación de un motor de pasos, en un vetusto
disco ST-221 de la firma Seagate, de 20 Megabytes de capacidad total. El giro del eje del mo-
tor, arrastraba por medio de un zuncho al pivote del brazo de las cabezas.

Pivote del brazo


de los cabezales

Zuncho de
tracción

Eje del motor

Motor de pasos

Figura 10.7

Las ventajas de estos motores son la sencillez de su control y su versatilidad. Con una elec-
trónica poco compleja, se los puede controlar fácilmente. Las desventajas de este tipo de mo-
tores son dos: son ruidosos y lentos.
Otro de los problemas presentes con estos motores, es que siempre están en una posición de
descanso, aún cuando no tienen energía. Esto significa que si un disco rígido está operando
con las cabezas en la zona de datos, y ya sea que voluntaria o involuntariamente cortemos la
energía de alimentación de la unidad, las cabezas aterrizan en la zona de trabajo dejando a la
unidad en una situación de máximo riesgo, ya que frente a una vibración o golpe leve puede
haber pérdida de información almacenada. En los años en que se usaban estos discos, el pro-
blema se evitaba ejecutando un programa llamado Park (estacionar en inglés), antes de apa-
gar la PC, que movía las cabezas fuera de la zona de trabajo.
Instituto Tecnológico Argentino THP / Clase 10 6
Desarrollos posteriores incluían un mecanismo para forzar que el motor se mueva a determi-
nada posición (quitando las cabezas de la zona de trabajo) cuando se quedaba sin energía.

ESTUDIO
Este mecanismo se lo conoció como Auto Parking (estacionamiento automático). Todos los
discos modernos tienen un mecanismo de estacionamiento automático.
La segunda tecnología empleada en la construcción de motores para accionar las cabezas de
los discos rígidos, utilizada ampliamente en las rápidas unidades modernas, es curiosamente
más vieja que la implementación del motor de pasos.
Se trata de los motores de desplazamiento lineal, controlados electrónicamente. La compleji-
dad electrónica asociada al manejo de estos motores, los ha hecho prohibitivos para los discos
de bajo costo. Pero gracias a la evolución electrónica, la reducción de tamaño y precio de los
circuitos asociados, todas las unidades modernas cuentan con motores de este tipo.
El principio de funcionamiento del motor es muy sencillo y elemental: funciona como un par-
lante. Una bobina se desplaza por el campo magnético fijo de un imán, en respuesta a la ener-
gía eléctrica que recibe de un circuito electrónico. La complejidad radica en la tecnología ne-
cesaria para lograr que ese movimiento pueda ser controlado.
Tan similar es la operación a un parlante, que a la bobina del motor lineal se la conoce como
Voice Coil <-vois coil->, que en inglés significa bobina de voz.
Las ventajas que podemos enumerar rápidamente son: 1) Operación totalmente silenciosa. 2)
alta velocidad de reacción. 3) Son extremadamente compactos. 4) Se pueden enviar a una po-

Imán Eje de los Brazos


Bobinado brazos Cables a los Cabezales
del motor cabezales

Figura 10.8

sición definida rápidamente, como por ejemplo para quitar las cabezas de la zona de trabajo
frente a un corte inesperado o programado de energía.
En la figura 10.8, se puede observar la implementación de un motor lineal, en un disco mo-
derno. Observemos el tamaño que ocupa este motor, y comparémoslo con el de la figura 10.7.

Instituto Tecnológico Argentino THP / Clase 10 7


En la figura 10.9, se ha desmontado el imán, dejando al descubierto la bobina (voice coil), pa-
ra poder apreciar la sencillez interna del motor lineal.

Imán Bobinado Eje de los Brazos


(desmontado) del motor brazos

Figura 10.9

3.4 PLACA ELECTRÓNICA DE CONTROL


Todos los componentes internos que hemos visto, dependen de la placa electrónica, para co-
ordinar sus funciones.
El motor de rotación por ejemplo, debe girar a una velocidad fija y constante. Los discos mo-
dernos de alta velocidad hacen girar sus platos a más de 10.000 revoluciones por minuto. El
circuito electrónico que controla y corrige la velocidad de rotación, reside en la placa electró-
nica de control (ver figura 10.10).
El motor lineal y su compleja electrónica
de control de posicionamiento, también
residen en la placa electrónica.
Además allí reside tanto la lógica necesaria
para la activación de una cabeza del
conjunto, como la amplificación y
descodificación de datos; la interfaz con el
Motherboard,
Placa electrónica etc.
de control
Figura 10.10

Instituto Tecnológico Argentino THP / Clase 10 8


4 ALMACENAMIENTO Y ORGANIZACIÓN DE DATOS
La información que se almacena en un disco rígido, se graba de modo tal que sea posible el
acceso veloz a las zonas vacantes de su estructura, y que posteriormente sea sencilla su recu-
peración. Para lograr este objetivo, la información se almacena con la siguiente organización:
Pistas, Cilindros y Sectores.

4.1 LAS PISTAS


Las cabezas de lectura/escritura se desplazan por la superficie ferromagnética de los platos,
gracias al motor de las cabezas. Este último, ubica a las cabezas en distintas posiciones con
respecto al eje de rotación.
En cada una de estas posiciones de descanso, las cabezas pueden grabar o leer datos de la su-
perficie de los platos, completando una vuelta completa. Es decir, que si pudiéramos ver la in-
formación que queda grabada en los platos de los discos, veríamos que forma pistas circulares
concéntricas.
Para ilustrar esto, a un plato de un disco rígido le trazamos las pistas (imaginarias) con un
marcador (ver figura 10.11).
En realidad, en la ilustración, sólo pudimos trazar algunas, ya que en realidad un disco actual
usa más de cinco mil pistas en cada cara de cada plato. Pero para darnos una idea de lo que es
una pista, basta con las pocas que hemos trazado.

Figura 10.11

4.2 LOS SECTORES


Para organizar mejor aún la información, cada pista no se graba íntegra de una vez, sino que
se graba de a tramos, conocidos como sectores.

Instituto Tecnológico Argentino THP / Clase 10 9


Para poder ilustrar qué es un sector, en la figura 10.12, se muestra otro plato con pistas (ima-
ginarias) pintadas en la superficie, donde además se han trazado líneas diametrales que mues-
tran la forma y ubicación de los sectores en el disco. En este caso, cada pista ha sido fraccio-
nada en 16 sectores.
Desde el diseño de la primer PC con disco rígido, hasta la actualidad, se ha normalizado el
uso de sectores con capacidad de 512 Bytes.
mejor el espacio de grabación de los platos.
Si analizamos un poco el aprovechamiento de la superficie de la figura 10.12, vemos que los
sectores de las pistas cercanas al eje del disco, tienen menor tamaño que los sectores de las

Figura 10.12

Este esquema de distribución de sectores ha sido empleado tradicionalmente en los discos rí-
gidos por bastante tiempo. Pero el mercado informático comenzó a demandar mayor capaci-
dad en las unidades de disco, y hubo que desarrollar nuevos esquemas que permitan aprove-
char pistas cercanas a la periferia del disco. Si cualquier sector posee una capacidad de alma-
cenamiento de 512 bytes, ello significa que los 512 bytes en un sector cercano a la periferia
del disco entrarán holgados, y que en los sectores cercanos al eje, entrarán apretados. En la fi-
gura 10.13 se ilustra esto con dos rectángulos que contienen la misma cantidad de datos. El
superior representa a un sector cercano al borde del disco, mientras que el inferior (de menor
tamaño), representa un sector cercano al eje.

Instituto Tecnológico Argentino THP / Clase 10 10


ESTUDIO
Tamaño de un sector cercano al borde del disco
1 0 1 1 0 1 0 1 1 1 0 1 0 1 1 0 1 1 0 1 1

Tamaño de un sector cercano al eje

1011010111010110110110

Figura 10.13

La conclusión es sencilla: Si se puede lograr mayor densidad de grabación en las pistas cerca-
nas al eje, en las pistas cercanas al borde se está desperdiciando espacio.
La solución utilizada en la fabricación de las unidades modernas, es la siguiente: Emplear la
misma densidad de grabación en todos los sectores del disco, es decir que todos los sectores
sean del mismo tamaño y tan pequeños como sea posible.

Figura 10.14

Instituto Tecnológico Argentino THP / Clase 10 11


En la figura 10.14, se muestra un ejemplo de distribución de sectores, donde el tamaño de un
sector en las pistas internas es prácticamente el mismo que el de las pistas externas. En este

ESTUDIO
ejemplo, las pistas internas se fraccionan en nueve sectores, mientras que las pistas externas
se fraccionan en dieciséis.

4.3 LOS CILINDROS: UN CONCEPTO ABSTRACTO


Si nuevamente observamos con detalle las figuras 10.3, 10.4 y 10.5, podremos apreciar que
las cabezas del brazo, están verticalmente alineadas. Esto implica que a determinada distancia
del eje, una pista grabada por cualquier cabeza, estará a la misma distancia del eje que las pis-
tas grabadas por cualquier otra cabeza del brazo.
Dejemos ahora volar un poco nuestra imaginación, y pensemos en la unión mental de todas
las pistas grabadas, por todas las cabezas de un brazo a determinada distancia del eje. Forma-
remos así un cilindro. Para ello, puede ayudarnos la figura 10.15, que nos muestra a modo de
ejemplo, cuatro posibles cilindros imaginarios.
Usando este concepto, se pueden derivar las siguientes conclusiones:
ƒ Si en la superficie de un plato se pueden gra-
bar N pistas, y ese plato se puede grabar en
ambas caras, entonces en ese plato hay 2 x N
pistas. Como un cilindro es la unión imagina-
ria de las pistas grabadas en ambas caras, en
ese plato existen N cilindros.
ƒ En cualquier unidad de disco rígido, hay tan-
tos cilindros como pistas en una de las super-
ficies. En la figura 10.15 por ejemplo, vemos
cuatro pistas en la cara superior, y cuatro ci-
lindros definidos.
ƒ Un cilindro está formado por tantas pistas,
como cabezas de lectura/escritura haya en el
brazo. Por ejemplo en la figura 10.15, cada ci-
lindro está formado por ocho pistas, que es el
número de cabezas necesarias en el brazo para
escribir en todas las caras de todos los platos.
ƒ La cantidad total de pistas en un disco, es
igual a la cantidad de cilindros multiplicado
por la cantidad de cabezas de lectura/escritura
que posea el brazo. Por ejemplo en la figura
10.15, hay en total 4 x 8 = 32 pistas. Figura 10.15
ƒ El motor que mueve las cabezas, siempre las
desplaza de cilindro en cilindro.

4.3.1 El cilindro: un factor del rendimiento


Mover las cabezas de un cilindro a otro, significa poner en marcha al motor correspondiente,
vencer la inercia de los brazos que las soportan, esperar el tiempo de viaje, estabilizar los bra-
zos en la nueva posición, y recién allí poder comenzar la búsqueda de información.
Esto implica que el viaje de las cabezas provoca una pérdida importante de tiempo. La menor
demora será entre cilindros consecutivos, y la mayor entre cilindros distantes.
Este problema se hace más evidente, cuando la información no queda almacenada en forma
contigua, es decir que se encuentra fragmentada (tal vez hayamos oído hablar de un proceso
Instituto Tecnológico Argentino THP / Clase 10 12
de desfragmentación que reorganiza los datos dejándolos contiguos, y por consiguiente mejo-
ra el rendimiento).
Además la pérdida de tiempo se ve potenciada con el uso de motores lentos, como los moto-
res de pasos empleados en las antiguas unidades (ver figura 10.7).
Por eso, es muy importante tratar de mantener quietas las cabezas la mayor parte del tiempo
posible. Visto desde otro punto de vista, sería deseable tratar de acceder a la mayor cantidad
admisible de información, sin cambiar de cilindro.
Para lograr esto último, el cilindro debería estar compuesto por muchas pistas, lo que implica
directamente el uso de muchas cabezas.
La conclusión final de este razonamiento, nos lleva a pensar que un disco con muchas cabezas
es más eficiente que un disco con pocas. O analizado desde otro punto de vista, si dos discos
tienen la misma capacidad total, es más eficiente el que tenga menor cantidad de cilindros.
Esto es realmente así, y eso explica por qué el disco IBM de 40 Gigabytes de la figura 10.2
tiene 20 cabezas (tiene diez platos), y lo hace mucho más rápido que una unidad común de
cuatro cabezas (y seguramente más caro).

4.3.2 Cilindro: utilidad pasada, presente y futura del concepto


Puede parecer muy sofisticada la idea conceptual de cilindro, y sin un análisis cuidadoso, tal
vez pensemos que es un concepto inútil, o tal vez que si no reparamos en él, nuestras vidas no
cambiarán demasiado. Esto casi es cierto en la actualidad.
Lo analizado en el párrafo 4.3.1, parte de la premisa de que nosotros conocemos exactamente
la estructura y organización interna del disco.
En el pasado, el fabricante estaba obligado a publicar la estructura interna fielmente, ya que
los valores de esa estructura formaban parte de la configuración en la instalación de un disco
en la PC.
La estructura interna, también conocida como la geometría o los parámetros del disco, está
compuesta por: la cantidad de cilindros, la cantidad de cabezas de lectura/escritura, y la canti-
dad de sectores existentes por pista. Estos parámetros eran requeridos por el programa de con-
figuración del las PCs de hace algunos años.
En la actualidad, las modernas unidades de alta capacidad, han sufrido una metamorfosis in-
terna, para acomodar más información en menos lugar. Por ejemplo, ya hemos estudiado el
caso del sectorizado (ver sección 4.2), donde la solución para aprovechar mejor el espacio,
fue acomodar más sectores en las pistas ubicadas en los cilindros de mayor diámetro, y menor
cantidad en los de menor diámetro.
Pero en la configuración de la PC, no está contemplado y no es posible configurar una canti-
dad de sectores variable, dependiendo del diámetro de la pista.
Esto implica que sólo se puede declarar un valor en la cantidad de sectores por pista de la
unidad. Es decir que si en la PC declaramos que la unidad tiene la cantidad de sectores que
tiene una pista externa (cerca del borde), ese valor no será válido para las pistas internas (cer-
canas al eje) porque de hecho hay menor cantidad. Y declarar que la unidad tiene la cantidad
de sectores de una pista interna, es directamente decirle a la PC que ignore los sectores extra
que se lograron incluir en las pistas externas, desperdiciando esa capacidad extra. En otras pa-
labras, esto se conoce como problema de compatibilidad.
Para poder mantener la compatibilidad, en las unidades modernas, los fabricantes incluyen en
la electrónica de las unidades un procesador que traduce una geometría compatible ficticia
(también conocida como geometría lógica o parámetros lógicos) utilizada desde el lado de la
Instituto Tecnológico Argentino THP / Clase 10 13
PC, a la geometría incompatible real (conocida como geometría física o parámetros físicos)
interna del disco.
En conclusión, por lo que estamos viendo, la geometría de los discos actuales que publican
los fabricantes, es una geometría lógica (ficticia) para mantener la compatibilidad con las
PCs, y poco tiene que ver con la geometría real interna de los discos.
La única forma de saber realmente cuántos cilindros o cabezas tiene una unidad actual, como
para compararla con otra y evaluar sus características, es leyendo información específica de
ese modelo, obtenida directamente del fabricante, o (algo ciertamente no recomendado) qui-
tándole la tapa a la unidad.
Del lado de la PC, las cosas han evolucionado también. Actualmente para instalar un disco rí-
gido están habilitadas varias modalidades de configuración. La más moderna ignora absolu-
tamente la geometría de los discos, y sólo necesita saber cuántos sectores en total tiene la uni-
dad.
Posiblemente en el futuro esta última modalidad de configuración sea la única forma de decla-
rar las unidades, quedando oculta para siempre la estructura física real del disco.
Considerando que los traductores le dan libertad absoluta a los fabricantes de hacer lo que de-
seen en el interior de las unidades, tal vez en un futuro los discos dejen de ser lo que conoce-
mos hoy en día. Tal vez en el mañana, si destapamos una unidad, nos encontremos con un cu-
bo cristalino, controlado por un par de láseres, sin partes móviles. Y por ese entonces, será tal
vez más extraño y sofisticado hablar del concepto cilindro.

5 CÁLCULO DE LA CAPACIDAD TOTAL DE UN DISCO


La capacidad total de un disco rígido, se puede saber fácilmente, si conocemos cuántos secto-
res hay en la unidad. Ya hemos dicho que en un sector cabe 512 bytes. Basta entonces averi-
guar cuántos sectores tiene un disco, multiplicarlo por 512, y el resultado será la capacidad to-
tal expresada en bytes.
Los discos actuales, informan directamente la cantidad de bloques (sectores) disponibles en el
mismo. Las unidades algo más viejas, informan una geometría lógica: una cantidad de cilin-
dros, una cantidad de cabezas y una cantidad de sectores por pista (generalmente 63).
Si conocemos la geometría lógica, bastará multiplicar entre sí esos valores, para saber cuál es
la cantidad total de sectores contenidos en la unidad. Por ejemplo, supongamos que un disco
tiene 1.000 cilindros, 8 cabezas y 63 sectores por pista, la cantidad de sectores será:
8 x 1000 x 63 = 504.000
luego si cada sector tiene 512 bytes, la capacidad total será de
504.000 x 512 = 258.048.000 Bytes.
Si se desea obtener ese valor expresado en Kilobytes, dividimos el valor por 1024
258.048.000 Bytes/ 1024 = 252.000 Kilobytes
Si deseamos el resultado en Megabytes, volvemos a dividir por 1024
252.000 Kilobytes/ 1024 = 246 Megabytes.

Instituto Tecnológico Argentino THP / Clase 10 14


6 CONFIGURACIÓN DE UN DISCO EN LA PC

ESTUDIO
Ya hemos mencionado en la sección 4.3.2 la necesidad de declarar al disco, en la PC que se
está instalando. Esa declaración se realiza en el setup <-setap-> (puesta operativa) de la má-
quina.
El procedimiento de setup completo, va a ser estudiado en detalle en la próxima clase. Hoy
solamente veremos cómo se accede a esta configuración, y los detalles pertinentes a la decla-
ración de los discos rígidos.
Además, esta será una tarea práctica en clase, de modo que aquí sólo veremos algunos deta-
lles conceptuales.
Ya que dependiendo de la generación a la cual pertenezca la PC y el disco, nos encontraremos
con distintas modalidades de configuración, es necesario entender qué implica cada una de
ellas.
Estas modalidades fueron introducidas para paliar las distintas dificultades de compatibilidad
que fueron surgiendo en el camino evolutivo de las PCs y las unidades de almacenamiento.
Una de las cosas que ha cambiado de manera importante, ha sido el modo de direccionamien-
to, es decir la forma en que la PC solicita acceso a alguna zona del disco rígido.

6.1 MODOS DE DIRECCIONAMIENTO


Cuando deseamos acceder a una zona del disco, ya sea para grabar o leer información, lo ló-
gico y natural es especificar un cilindro, una cabeza y por último un sector. Por ejemplo para
guardar un dato, alguien le debe decir al motor de las cabezas que viaje hasta el cilindro C,
que una vez allí active la cabeza H, y que una vez allí, localice el sector S.
Este modo de direccionamiento se lo conoce como CHS y es el acrónimo de Cylinder Head
Sector (en ingles significa cilindro, cabeza, sector).
Desde las unidades más primitivas hasta la más moderna, en última instancia, el direcciona-
miento CHS siempre está presente en algún lado, y se mantendrá mientras las unidades sigan
teniendo uno o más platos, con pistas grabadas y fraccionadas en sectores como los conoce-
mos hoy en día. La variación en el modo de direccionamiento y su configuración, ha ocurrido
por problemas de compatibilidad con la PC, su BIOS y el software empleado.
La PC ha sido concebida con el modo de direccionamiento CHS en mente. El software para la
PC, también se ha visto influenciado por este modo de direccionamiento.
En la figura 10.16, se esquematizan los componentes que de algún modo intervienen en el di-
reccionamiento, y cuál emplea cada uno de ellos.
El esquema de la figura 10.16, nos indica que el software solicita el pedido de almacenamien-
to al BIOS, utilizando valores geométricos CHS; luego el BIOS procesa el pedido usando los
valores geométricos CHS pasados por el software, y los emplea para pasárselos a la electróni-
ca del disco, para que ésta última a su vez, mueva el brazo hasta las coordenadas CHS solici-
tadas.
En las primitivas unidades de disco rígido instaladas en las PCs originales, los valores CHS1,
CHS2 y CHSF son idénticos, ya que no había traducción alguna en el camino (ver figura
10.16).

Instituto Tecnológico Argentino THP / Clase 10 15


La demanda constante del mercado de unidades de mayor capacidad, ha hecho que los fabri-
cantes se apartaran del CHS tradicional, y buscaran soluciones como las planteadas en la
sección 4.2.
Sin embargo tanto el BIOS como el software seguían manejando la geometría tradicional. En
ese tiempo, el cambio fue mínimo, y se limitó introducción de un traductor desde una geome-
tría lógica (figura 10.16, CHS1 y CHS2) a una geometría física (figura 10.16,CHSF).
Es decir que mientras el software y el BIOS seguían usando al disco sin modificaciones apa-
rentes, la traducción necesaria se realizaba en la electrónica del disco.
Software

BIOS
Electrónica del
CHS1 CHS2
disco

CHSF
Unidad
Figura 10.16
de disco

La demanda de mayor capacidad siguió, y aparecieron limitaciones en el modo de direccio-


namiento CHS del BIOS. Si se hubiera mantenido ese esquema, no hubiera sido posible usar
discos de más de 504 megabytes.
Para solucionar ese inconveniente, se cambió la modalidad de direccionamiento entre los dis-
cos rígidos y el BIOS, por otra que se denominó LBA (Logical Block Addressing, direccio-
namiento por bloques lógicos) como se esquematiza en la figura 10.17. En este caso el soft-
ware sigue sin cambios, y sigue usando al disco como lo hizo siempre, pero el BIOS ahora,
toma el valor CHS1 y lo traduce a un número de bloque o sector (LBA). Este número se lo
entrega a la electrónica del disco, la cual a su vez vuelve a convertir en una coordenada CHSF
física real.
Software

BIOS

Electrónica del
CHS1 LBA
disco
CHSF

Unidad
Figura 10.17
de disco

Instituto Tecnológico Argentino THP / Clase 10 16


ESTUDIO
Como sabemos, la historia no termina allí. La demanda de mayor capacidad siguió, y surgió
otra limitación: el modo de direccionamiento entre el Software y el BIOS. De haber continua-
do con esa limitación, no se hubiesen podido emplear discos de más de 8 Gigabytes de capa-
cidad. Para subsanar ese inconveniente, hubo que introducir cambios tanto en el software co-
mo en el BIOS. Ahora tanto el software como el BIOS utilizan el mismo modo de direccio-
namiento: LBA (ver figura 10.18)

Software

BIOS
Electrónica del
LBA LBA
disco

CHSF
Unidad
Figura 10.18
de disco

Instituto Tecnológico Argentino THP / Clase 10 17


NOTAS

Instituto Tecnológico Argentino THP / Clase 10 18


ESTUDIO
CUESTIONARIO CLASE 10

1.- ¿Por qué no están expuestas las partes mecánicas de un disco rígido?

2.- ¿Cuántos motores posee un disco rígido?

3.- ¿Qué características destacables tienen los motores de lineales?

4.- ¿Qué es el Voice Coil?

5.- ¿Qué funciones cumple la placa electrónica del disco?

6.- ¿Cómo se calcula la capacidad de un disco rígido en Bytes?

7.- ¿Cómo definiría el término "Modo de direccionamiento"?

8.- ¿Qué significa LBA?

Instituto Tecnológico Argentino THP / Clase 10 19


Instituto Tecnológico Argentino

GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Clase Nº: 10
Tema: Estructura física del HDD
Archivo: GLO2A03BTHP0110.doc
Fecha: 25/8/03 Versión: 1.1

GLOSARIO CAPITULO 10

Burbuja: Carcasa hermética donde se alojan los componentes de un disco rígido.


Platos: Bases metálicas circulares recubiertas de óxido ferroso en ambas caras, que se utilizan
como medios de almacenamiento en un disco rígido.
Cabezas de lectura/escritura: Se alojan en los extremos de un brazo metálico, y son las
encargadas de realizar las operaciones de lectura y escritura sobre los platos.
Spindle motor (Motor del Eje): Motor que hace girar los platos.
Stepper motor (Motor de pasos): Motor utilizado en los primeros discos rígidos para mover
los brazos metálicos contenedores de las cabezas.
Motores de desplazamiento lineal: Motores utilizados por las unidades modernas,
constituyen a la tecnología sucesora a los motores stepper. Su principio de funcionamiento es
similar al de un parlante: una bobina es desplazada por un campo magnético generado por un
imán (ver voice coil).
Voice coil: Nombre de la bobina utilizada por los motores de desplazamiento lineal.
Pistas (Tracks): Ubicaciones concéntricas donde queda grabada información, generadas por
el recorrido de las cabezas sobre los platos.
Cilindro: Un cilindro es un concepto imaginario, basado en la unión de todas las pistas de
todos los platos en una posición determinada de las cabezas.
Sector: Fracción de las pistas, donde la información se graba. Un sector equivale a 512 bytes.
Geometría o parámetros de un disco rígido: Estructura interna de un HDD, o sea, cantidad
de cilindros, cabezas y sectores existentes.
Geometría lógica: Parámetros ficticios, establecidos para mantener la compatibilidad entre
los discos rígidos y la PC. Estos valores son traducidos por un procesador hacia la geometría
real o física de un disco rígido.
Geometría física: Parámetros reales, que hacen referencia concreta a la estructura interna real
de un disco rígido.
Setup: Programa alojado en la memoria ROM de un motherboard, que sirve para establecer la
configuración de los dispositivos instalados.
CHS (Cylinder, Head, Sector): Es una forma de especificar la ubicación de una zona del
disco, usando número de cilindro, cabeza y sector.
BIOS (Basic Input Output System): Programa alojado en la memoria ROM de un
motherboard, que se ocupa de todas las rutinas de entrada y salida de datos.
LBA (Logical Block Adressing): Es una forma de especificar la ubicación de una zona del
disco, usando un número de bloque (sector).

Instituto Tecnológico Argentino THP / Glosario 1


RED2A03BTHP0110
Queda prohibida la
reproducción total o parcial
por cualquier medio de la
presente lámina.
Derechos de Propiedad PLAQUETA contiene
Intelectual Nº 700465.
ELECTRONICA Controladora
del disco
DISCO RIGIDO IDE
DE LOGICA
PUERTO
DE
CONEXION es
compuesto por
IDE
maneja a los

DRIVE BURBUJA
se conecta con

Motor de
cabezales
FUENTE Steeper o un contiene
DE oe
voice coil s
ALIMEN-
su función es

TACION MOTORES
s
Motor de oe
un
giro de los
platos pro
vo
Spindel ca Almacena
Controlar de los su función es información
los datos GIRO PLATOS magnética-
que se Colchón mente
guardan de aire mueve
en los
su función es Modifica
platos
Sustenta el el estado
su función es
vuelo de los CABEZALES magnético
a través de de los
platos
en Grabar sus características son
PISTAS y son
TRADUCTORES
leer Purifica
su función es el colchón
divididas Moverse FILTRO de aire que
lógicamente
en
conjunta- sustenta los
mente cabezales
formando
SECTORES
CILINDROS REDES
Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Puesta en marcha


Archivo: CAP2A03BTHP0111.doc
(SETUP)
Clase Nº: 11 Versión: 1.2 Fecha: 26/10/05

PUESTA EN MARCHA (SETUP)


1. OBJETIVO
Hemos visto hasta hoy el armado de una computadora, en esta clase veremos la configuración
de la misma para su puesta en marcha realizando los ajustes necesarios para la utilización de
todos los componentes que integran la PC.
2. INTRODUCCIÓN
Las computadoras personales anteriores a la aparición de la PC IBM, salían al mercado con
un conjunto de periféricos normalizados por la fábrica. El sistema operativo, hecho a medida
para esas máquinas, sabía desde el arranque con qué periféricos debía trabajar ya que, de
hecho, no había alternativas. Pero desde el principio, la IBM PC contaba con periféricos “op-
cionales”, y con un mecanismo que permitiría la instalación de dispositivos de futura apari-
ción.
Esto implicó que el fabricante del sistema operativo no podría saber de antemano cuáles peri-
féricos se utilizarían en la PC, y cuáles serían sus características cuando ésta llegue a las ma-
nos del cliente. Es decir que no podría escribir software para algo que desconocía.
Por ello, fue necesario incluir una capa de software intermediaria entre el sistema operativo y
el hardware, que sirviera para homogeneizar la utilización de los periféricos instalados: el
BIOS. Esta capa de software la desarrolla el fabricante del equipo (o la solicita a medida, a un
tercero), quien conoce perfectamente los periféricos que incluye.

2.1. El BIOS (Basic Input Output System – Sistema básico de entradas y salidas) es
un conjunto de rutinas (programas) encargadas de estandarizar la utilización de
los periféricos instalados. Permiten que de un solo modo, y de forma consistente,
se pueda acceder a la disquetera, al disco rígido, a la interfaz de video, al tecla-
do, etc.
Si algún periférico o conjunto Interfaz/Periférico no recibe soporte por parte del BIOS, ya sea
porque es de reciente aparición, o no es un dispositivo estándar (por ejemplo un escáner), de-
berá incluirse software específico desarrollado por el fabricante (conocido como driver
<draiver>) para que pueda funcionar con el sistema operativo.
Por otro lado, las características de los dispositivos que soporta el BIOS, pueden variar aún
perteneciendo a un mismo género (por ejemplo las disqueteras pueden ser de 360 Kb, 1.2 Mb,
720 Kb, 1.44 Mb, o 2.88 Mb); y muchas de estas características no son posibles de determinar
en forma automática. Dichas características las debe “declarar” el ensamblador del sistema,
en una tabla de configuración que se guarda en una memoria no volátil, alimentada por una
batería (ver Ilustración 1), conocida como NVRAM (No Volátil RAM) o RAM CMOS
(Complementary Metal Oxide Semiconductor = Semiconductor de Óxido Metálico Comple-
mentario).

Instituto Tecnológico Argentino THP / Clase 11 1


Figura 11.1: Ubicación de la batería de la NVRAM.

Un programa específico, que se aloja en la memoria ROM, donde también está el BIOS, sirve
para cargar los datos de configuración en la memoria NVRAM. Este programa, es el que co-
nocemos como SETUP, y al cual nos dedicaremos de lleno en este capítulo.

Otro programa que también reside en la memoria ROM, que usa los datos de la NVRAM es
el auto diagnóstico del arranque conocido como POST (Power On Self Test – auto prueba al
encendido). Este programa es el que comprueba el buen funcionamiento de las partes vitales
del sistema cada vez que arranca, basándose en la información declarada en la NVRAM.

Figura 11.2: Muestra de ROMs de las firmas AWARD y AMI

2.2. BIOS ACTUALIZABLE


En la actualidad, muchos fabricantes de motherboards instalan el BIOS en una memoria
FLASH ROM, la cual puede reprogramarse eléctricamente, sin necesidad de cambiar el chip.

Esto facilita una eventual actualización del contenido del SETUP / BIOS, para soportar nue-
vos modelos de procesadores, nuevos periféricos, etc.

La actualización se realiza con un software de reprogramación de la FLASH ROM, y un ar-


chivo con el nuevo contenido del BIOS. Ambos archivos y las instrucciones correspondientes
se obtienen en Internet, en el sitio WEB del fabricante del motherboard.

Instituto Tecnológico Argentino THP / Clase 11 2


La actualización del BIOS es un proceso totalmente crítico. Muchos Motherboards pueden

ESTUDIO
quedar inutilizados si se interrumpe la energía en el momento de la actualización, o si el nue-
vo BIOS que se pretende instalar pertenece a otro modelo de motherboard.

Antes de encarar la actualización de un BIOS, es recomendable infor-


marse adecuadamente de las consecuencias posibles. Si el motherboard
no ofrece posibilidad de recuperación, la actualización es muy arriesga-
da, y NO es recomendable si todo funciona bien en la actualidad.

Otros en cambio (como los motherboards de la firma INTEL por ejemplo) permiten que, mo-
viendo un jumper, se pueda entrar en modo recuperación.

3. SECUENCIA DE ARRANQUE
Al encender la PC, el microprocesador comienza a tomar instrucciones desde uno de los pro-
gramas que residen en la ROM, y comprueba el buen funcionamiento de los componentes
vitales del sistema. Este es el POST, como mencionábamos anteriormente.
Luego de la comprobación, se carga el software principal que administrará a los recursos: el
sistema operativo. Éste, debe cargarse desde algún dispositivo de almacenamiento, como por
ejemplo desde un disquete puesto en la disquetera o desde el disco rígido.

Tradicionalmente, la PC busca al sistema operativo en la disquetera “A:”. Y de no hallarlo,


busca luego en el disco rígido “C:”. Actualmente esto es configurable desde el programa
SETUP. No sólo en qué orden debe hacerse, sino que también se han extendido las posibili-
dades de carga a otros dispositivos como el lector de discos compactos láser (CDROM), dis-
cos remotos (en red), etc.

Mediante el setup entonces, establecemos la secuencia de búsqueda del sistema operativo y la


almacenamos en la NVRAM.

4. DESCRIPCION DE LOS NIVELES DE CONFIGURACIÓN


La nomenclatura utilizada para identificar los niveles de configuración (submenús) variará
con la revisión, marca y fabricante del BIOS y del motherboard, por lo que lo presentado
aquí, es sólo una guía de referencia general.

4.1. SETUP BÁSICO O ESTÁNDAR


Desde la PC AT286, la configuración ha sido efectuada por el programa Setup que, en los
primeros equipos, sólo contemplaba una configuración básica, de un solo nivel. En los mode-
los desde el 80386, se cuenta con un Setup con tres niveles:

El Estándar: Standard CMOS Setup.


El Avanzado: Advanced CMOS Setup.
El Chipset: Advanced Chipset Setup.

Se verá primero el Setup estándar. Según el fabricante del ROM BIOS, este puede cambiar la
distribución de las opciones, pero los conceptos generales son los mismos. Los fabricantes

Instituto Tecnológico Argentino THP / Clase 11 3


más conocidos de BIOS son AMI y AWARD. Muchos motherboards Intel utilizan BIOS
Phoenix.
En un BIOS Award se puede encontrar la siguiente selección en el menú general, como mues-
tra la FIGURA 11.3

ROM PCI/ISA BIOS (2A69KQ19)

CMOS SETUP UTILITY

AWARD SOFTWARE. INC.

STANDARD CMOS SETUP INTEGRATED PERIPHERALS


SpeedEasy CPU SETUP System Monitor SETUP
BIOS FEATURES SETUP SUPERVISOR PASSWORD
CHIPSET FEATURES SETUP USER PASSWORD
POWER MANAGEMENT SETUP IDE HDD AUTODETECTION
PNP PCI CONFIGUARATION SAVE & EXIT SETUP
LOAD SETUP DEFAULTS EXIT WITHOUT SAVING

Esc: Quit ↑ ↓ → ← :Select Item


F10: Save & Exit Setup (Shift) F2 : Change Color
Time, Date, Hard Disk Type …

Figura 11.3: Pantalla de información general del Set Up

En el submenú estándar (Standard Setup) se configuran las siguientes opciones:

• Fecha (date).
• Hora (time).
• Disco Rígido Primario Maestro (Hard Disk Primary Master).
• Disco Rígido Primario Esclavo (Hard Disk Primary Slave).
• Floppy Drive A:
• Floppy Drive B:
• Tipo de video primario (Primary Display).
• Acción ante condiciones de error

Además se confirmará la Memoria de base (base memory) y la Memoria extendida (extended


Memory) disponible.

Instituto Tecnológico Argentino THP / Clase 11 4


En los motherboards con BIOS modernos se encuentra incluida una controladora doble que
soporta hasta 4 Discos Rígidos (dos por controladora), por lo que aparecerán también las op-
ciones:

• Disco Rígido Secundario Maestro (Hard Disk Secondary Master).


• Disco Rígido Secundario Esclavo (Hard Disk Secondary Slave).

ROM PCI/ISA BIOS (2A69KQ19)


CMOS SETUP UTILITY
AWARD SOFTWARE. INC.
Date (mm:dd:yy) : Mon, Apr, 16, 2001
Time (hh:mm:ss) : 14:00:00

PRECOM
HARD DISK TYPE SIZE CYLS HEAD LANDZ SECTOR MODE
P
Primary Master :Auto 0 0 0 0 0 0 Auto
Primary Slave :Auto 0 0 0 0 0 0 Auto
Secondary Master :Auto 0 0 0 0 0 0 Auto
Secondary Slave :Auto 0 0 0 0 0 0 Auto

Drive A: : 1,44M, 3.5 in. Base Memory : 640K


Drive B: : None Extended Memory : 97280K
Other Memory : 384K
Video : EGA/VGA Total Memory : 98304K
Halt On : All Errors
Esc : Quit ↑ ↓ → ← :Select Item PU/PD+/-: Modify
F1 : Help (Shift) F2 : Change Color

Figura 11.4: submenú de la configuración estándar

La configuración de los discos rígidos se puede establecer manualmente desde este setup, o
automáticamente en otro menú del setup. Ver más adelante “Auto-reconocimiento del disco
rígido”.

Instituto Tecnológico Argentino THP / Clase 11 5


4.2. SETUP AVANZADO O DE CARACTERÍSTICAS DEL BIOS
En el Submenú del Setup avanzado (Advanced Setup) o Características del Bios (BIOS
Features Setup) los parámetros configurables modifican el comportamiento de arranque del
equipo.
Con la opción Boot Sequence se puede elegir en qué orden se efectuará el arranque, es decir
si el primer dispositivo a buscar será la disquetera o el disco rígido u otro dispositivo.
La opción Swap Floppy Drive nos permite invertir las letras que se asignan a las disqueteras.
Por ejemplo, en el caso de que la PC tenga una disquetera de 3”½ como drive A y una de 5”¼
como drive B, se pueden intercambiar (la de 3”½ como B y la de 5”¼ como A), sin tener que
abrir la PC e invertir las conexiones de los FDD, sino habilitando esta opción del Advanced
CMOS Setup, y sin sacar un tornillo.
Ante cualquier duda observemos que en la parte inferior derecha de la pantalla hay una op-
ción que se llama Load BIOS Default <-baios difol-> (valores predeterminados en fábrica
del BIOS), que actúa presionando la tecla de función F6, con esto cargamos los valores prede-
terminados con los que, en general, todo andará normalmente y de acuerdo a las convenciones
predeterminadas por el fabricante.
ROM PCI/ISA BIOS (2A69KQ19)
BIOS FEATURES SETUP
AWARD SOFTWARE. INC.
Virus Warning : Disabled Video BIOS Shadow : Enabled
Pentium(R)II L1 Cache : Enabled C8000~CBFFF Shadow : Disabled
Pentium(R)II L2 Cache : Enabled CC000~CFFFF Shadow : Disabled
Pentium(R)II Cache ECC : Enabled D0000~D3FFF Shadow : Disabled
Quick Power on Self Test : Enabled D4000~D7FFF Shadow : Disabled
Boot From LAN First : Disabled D8000~DBFFF Shadow : Disabled
Boot Sequence : C,A,SCSI DC000~DFFFF Shadow : Disabled
Swap Floppy Drive : Disabled Delay For HDD (Secs) : 0
Boot Up Floppy Seek : Enabled Show Bootup Logo : Enabled
Hard Disk Write Protect : Disabled
Drive A Boot Permit : Enabled
Boot Up NumLock Status : On
Gate A20 Option : Fast
Security Option : Setup
PS/2 mouse function control : Enabled ESC : Quit ↑ ↓ → ← :Select Item
OS Select For DRAM>64MB : Non-OS2 F1 : Help PU/PD+/-: Modify
Report No FDD For Win95 : Yes F5 : Old Values (Shift) F2 : Change Color
F7 : Load Setup Defaults

Figura 11.5: Submenú de la opción avanzada (BIOS)

Instituto Tecnológico Argentino THP / Clase 11 6


4.3. SETUP AVANZADO DEL CHIPSET

ESTUDIO
Finalmente el Menú Chipset Features Setup proporciona un control sobre las variables de
acceso a las memorias RAM y a los tiempos y orígenes de las señales de control. Si se pro-
grama con valores inadecuados, puede causar inestabilidad del sistema, es decir comporta-
miento errático ó colgaduras. Por ese motivo se verán, en clase, las pautas para la máxima
seguridad y estabilidad de los equipos respecto a esta configuración.
El programa Setup es auto explicativo, de manera que una lectura cuidadosa de las instruc-
ciones que muestra la pantalla permite configurar la PC declarando y/o eligiendo las opcio-
nes. Siempre se cuenta con la opción de volver a los valores recomendados por el fabricante,
sin inconvenientes.

ROM PCI/ISA BIOS (2A69KQ19)


CHIPSET FEATURES SETUP
AWARD SOFTWARE. INC.
Auto Configuration : Enabled Clock Spread Spectrum : Disabled
EDO DRAM Speed Selection : 60ns Close Empty DIMM/PCI Clock : Enabled
EDO CASx# MA Wait State : 2 Close Empty PCI Clock : Disabled
EDO RASs# Wait State : 2
SDRAM CAS Latency Time : 3
System BIOS Cacheable : Disabled
Video BIOS Cacheable : Disabled
Video RAM Cacheable : Disabled
8Bit I/O Recovery Time : 1
16 Bit I/O Recovery Time : 1
Memory Hole At 15-16M : Disable
Passive Release : Enable
Delayed Transaction : Disable
AGP Aperture Size (MB) : 64
ESC : Quit ↑ ↓ → ← :Select Item
F1 : Help PU/PD+/-: Modify
F5 : Old Values (Shift) F2 : Change Color
F7 : Load Setup Defaults

Figura 11.6: Submenú de la opción avanzada (Chipset).

4.4. AUTORECONOCIMIENTO DEL DISCO RIGIDO (IDE HDD Auto Detection)


Las características de los discos rígidos, como su capacidad, definida por la cantidad de cilin-
dros, sectores por pista y cantidad de cabezas de lectura/escritura (conocida como geometría
del disco), debe declararse con exactitud en el SETUP. La opción “IDE auto detection” nos
permite determinar la geometría del mismo en forma automática.

Instituto Tecnológico Argentino THP / Clase 11 7


Los BIOS de las PC-386 no incluían la posibilidad de detectar automáticamente dichas carac-
terísticas, y había que cargarlos a mano en el setup estándar, obteniendo los datos desde una
tabla publicada por el fabricante, folletos, o información incluida con el mismo disco rígido.
Existen programas externos, como el “IDEID.EXE”, el cual nos permite interrogar al disco
IDE para obtener su geometría, en el caso de no contar con información fehaciente, o con un
SETUP que no incluya la opción de autodetección.
En muchos setups, al utilizar la opción de autodetección del disco, presentan un menú de 3
alternativas para declarar las características del disco rígido: NORMAL, LBA o LARGE.
Si el disco rígido es de capacidad superior a 504 Megabytes, y será utilizado con el sistema
operativo DOS o Windows 95/98/NT, deberá utilizarse la opción LBA (Logical Block
Addressing – Direccionamiento por bloques lógicos).
Esta opción permitirá utilizar el disco en su capacidad plena. En caso contrario, si declaramos
al disco como modo NORMAL, sólo podrán utilizarse 504 Megabytes.

Además es necesario que el BIOS incluya esta opción, pues de otro modo caeríamos en una
limitación en el uso del disco.

En el capítulo próximo, incluiremos un estudio exhaustivo del tema, donde describiremos


todas las dificultades que presentan los discos rígidos en su instalación, y los requerimientos
de los sistemas para solucionarlas.

ROM PCI/ISA BIOS (2A69KQ19)


CMOS SETUP UTILITY
AWARD SOFTWARE. INC.
HARD DISK TYPE SIZE CYLS HEAD PRECOM LANDZ SECTOR MODE
Primary Master:

Select Primary Mast Option (N=Skip):N


Option Size Cyls Heads Precom Landzon Sector Mode
p e s
2(Y) 541 32 32 0 1049 67 LBA
1 541 16 16 65535 1049 63 NORMA
L
3 541 525 32 65535 1049 63 LARGE

Note: Some Oses (like SCO-UNIX) must use “NORMAL” for installation

1 ESC:

Figura 11.7: Herramienta de auto detección de discos rígidos

Instituto Tecnológico Argentino THP / Clase 11 8


4.5. PERIFÉRICOS INTEGRADOS

ESTUDIO
En los motherboards actuales los puertos de comunicaciones y hasta las interfaces de video y
audio están incluidas. Lo que hará que aparezca un nuevo Menú para la configuración de los
mismos, el Integrated Peripherals (Periféricos Integrados). Así podremos asignar a qué
puerto serial se asigna cada una de las salidas seriales; qué tipo de puerto paralelo deseamos
tener; y de tener video, cuánta RAM principal del sistema asignamos al área de video. Tam-
bién se pueden habilitar o no, el controlador integrado de disqueteras, las controladoras de
discos rígidos y los otros dispositivos incluìdos, como interfaces de sonido, etc.
Los comúnmente incluìdos son:
• Puertos seriales • Controladora de Discos Floppy
• Puerto paralelo • Controladora de Discos Rígidos
• Universal Serial Bus • Puerto mouse PS/2
• Puerto infrarrojo

ROM PCI/ISA BIOS (2A69KQ19)


INTEGRATED PERIPHERALS
AWARD SOFTWARE. INC.
IDE HDD Block Mode : Enabled Onboard Parallel Port : 378/IRQ7
IDE Prymary Master PIO : Auto Parallel Port Mode : SPP
IDE Prymary Slave PIO : Auto Onboard Sound : Enabled
IDE Secondary Master PIO : Auto Onboard AGP video : Enabled
IDE Sencondary Slave PIO : Auto Video Memory Shared : 2 MB
IDE Prymary Master UDMA : Auto Primary Video Selected : AGP
IDE Prymary Slave UDMA : Auto
IDE Secondary Master UDMA : Auto
IDE Sencondary Slave UDMA : Auto
On-Chip Primary PCI IDE : Enabled
On-Chip Secondary PCI IDE : Enabled
USB Keyboard Support : Disabled

Onbard FDC Controller : Enabled

FDC Write Protect : Disabled ESC : Quit ↑ ↓ → ← :Select Item


Onboard Serial Port 1 : Enabled F1 : Help PU/PD+/-: Modify
Onboard Serial Port 2 : Enabled F5 : Old Values (Shift) F2 : Change Color
Serial Port 2 Mode : Normal F7 : Load Setup Defaults

Figura 11.8: Submenú de configuración de Periféricos Integrados

Instituto Tecnológico Argentino THP / Clase 11 9


4.6. CONFIGURACIÓN PCI / PNP
Los motherboards actuales, con BIOS que soportan “Conecte y use” (Plug and Play <-
plaganplei-> = PnP), permiten que el hardware se configure automáticamente.
Para que el automatismo tenga éxito, aparte del BIOS, todo el hardware instalado y el sis-
tema operativo que use ese equipo debe ser PnP.
Pero dado que estamos en una etapa de transición, las PC aún cuentan con una buena parte de
dispositivos que no pertenecen a la nueva tecnología, y por lo tanto el menú PCI/PnP
CONFIGURATION que figura en los setups, permite que el BIOS sepa exactamente cuál es
el hardware instalado que no es PnP, para que no genere conflictos entre dispositivos antiguos
no-PnP y los modernos PnP.
En una clase próxima, trataremos este tema con profundidad. Para la presente clase, simple-
mente usaremos la configuración automática de las opciones de este menú.
ROM PCI/ISA BIOS (2A69KQ19)
PNP/PCI CONFIGURATIO SETUP
AWARD SOFTWARE. INC.
PNP OS Installed : No PCI Slot 1 Use IRQ No : Auto
Resources Controlled By : Manual PCI Slot 2 Use IRQ No : Auto
Force Updating ESCD : Disable PCI Slot 3 Use IRQ No : Auto
PCI Slot 4 Use IRQ No : Auto
IRQ-3 assigned to : PCI/ISA PnP
IRQ-4 assigned to : PCI/ISA PnP Used MEM base address : N/A
IRQ-5 assigned to : PCI/ISA PnP
IRQ-7 assigned to : PCI/ISA PnP Assign IRQ For USB : Enabled
IRQ-9 assigned to : PCI/ISA PnP Assign IRQ For VGA : Enabled
IRQ-10 assigned to : PCI/ISA PnP
IRQ-11 assigned to : PCI/ISA PnP
IRQ-12 assigned to : PCI/ISA PnP
IRQ-13 assigned to : PCI/ISA PnP
IRQ-14 assigned to : PCI/ISA PnP
IRQ-15 assigned to : PCI/ISA PnP
DMA-0 assigned to : PCI/ISA PnP
DMA-1 assigned to : PCI/ISA PnP
DMA-3 assigned to : PCI/ISA PnP ESC : Quit ↑ ↓ → ← :Select Item
DMA-5 assigned to : PCI/ISA PnP F1 : Help PU/PD+/-: Modify
DMA-6 assigned to : PCI/ISA PnP F5 : Old Values (Shift) F2 : Change Color
DMA-7 assigned to : PCI/ISA PnP F7 : Load Setup Defaults

Figura 11.9: Submenú de configuración PnP

Instituto Tecnológico Argentino THP / Clase 11 10


ESTUDIO
4.7. CONFIGURACIÓN DE AHORRO DE ENERGIA
Este submenú (Power Management) permite configurar las distintas opciones que el fabri-
cante haya provisto en el Setup para disminuir el consumo del equipo luego de un cierto
tiempo sin uso, disminuyendo la polución causada por el gasto de energía eléctrica y la consi-
guiente conservación de los recursos naturales. Por ello también se lo suele llamar opción
Green (verde).

ROM PCI/ISA BIOS (2A69KQ19)


POWER MANAGEMENT SETUP
AWARD SOFTWARE. INC.
ACPI function : Disabled IRQ 8 Break Susspend : Disabled
Power Management : User Define **Reload Global Timer Events**
PM Control by APM : Yes IRQ [3-7,9-15], NMI : Enabled
Video Off Method : V/H SYNC+Blank Primary IDE 0 : Disabled
Video Off After : Standby Primary IDE 1 : Disabled
MDEM Use IRQ : NA Secondary IDE 0 : Disabled
Secondary IDE 1 : Disabled
Floppy Disk : Disabled
Doze Mode : Disabled Floppy Disk : Disabled
Standby Mode : Disabled Serial Port : Enabled
Suspend Mode : Disabled Parallel Port : Disabled
HDD Power Down : Disabled
Throttle Duty Cycle : 50 %

Soft-Offby PWR-BTTN : Instant-Off


CPUFAN Off In Suspend : Enabled
Resume by Ring : Enabled
Resume by LAN : Enabled ESC: Quit ↑ ↓ → ← :Select Item
Resume by Alarm : Disabled F1: Help PU/PD+/-: Modify
F5: Old Values (Shift) F2 : Change Color
F7 : Load Setup Defaults

Figura 11.10: Submenú de configuración de ahorro de energía

4.8. MONITOR DEL SISTEMA


Este submenú (System Monitor) es un menú puramente informativo. Mediante él, podemos
obtener información relativa a nuestro sistema, como por ejemplo velocidad de giro de los
ventiladores, temperatura del microprocesador, tensiones entregadas por la fuente, etc.

Instituto Tecnológico Argentino THP / Clase 11 11


ROM PCI/ISA BIOS (2A69KQ19)
System Monitor SETUP
AWARD SOFTWARE. INC.
Current System Temp. : 32°C / 89° F

Current CHSFAN Speed : 0 RPM


Current CPUFAN Speed : 4821 RPM

+3.3V Voltage : 3.32V


VTT (+1.5V) Voltage : 1.53V
+5V Voltage : 5.02V
VCCVID (CPU) Voltage : 2.02V
+12V Voltage : 11.96V
-12V Voltage : -12.03V
-5V Voltage : -5.06V

Chasis status : Closed ESC : Quit ↑ ↓ → ← :Select Item


F1: Help PU/PD+/-: Modify
F5: Old
(Shift) F2 : Change Color
Values
F7: Load Setup Defaults

Figura 1.11: Submenú de Información del Sistema

4.9. CONFIGURACIÓN DEL MICROPROCESADOR


El submenú Speed Easy CPU, es una opción que podemos encontrar en algunos Mother-
boards modernos, mediante el cual es posible establecer la configuración del microprocesa-
dor. En la mayoría de los Motherboards esta configuración se establece por hardware (jum-
pers o dip
switchs), y en algunos casos la misma se realiza de forma automática.
ROM PCI/ISA BIOS (2A69KQ19)
SpeedEasy CPU SETUP
QDI Innovative Technology
CPU Model : Pentium (R) II
Speed Model : SpeedEasy
Warning: Be sure your selection is right. CPU
CPU Speed : 350 MHz
over speed will bee dangerous

ESC :Quit ↑ ↓ → ← :Select Item


F1 :Help PU/PD+/-: Modify
(Shift) F2 : Change Color

Figura11.12: Submenú de configuración del CPU


Instituto Tecnológico Argentino THP / Clase 11 12
ESTUDIO
4.10. CONFIGURACIÓN DE CLAVE DE ACCESO
Esta permite poner una palabra clave (password) para acceder al menú de configuración. Y en
algunos modelos también hay una clave para poder “bootear” el equipo. Estas claves se man-
tendrán mientras la información de la RAM CMOS no se borre.
En caso que esta clave no se conozca o se olvide, será necesario utilizar el jumper de borrado
de la RAM CMOS (NVRAM).

5. SUMARIO
Debido a que cada PC puede tener una configuración particular, es necesario indicarle al
BIOS cual es la configuración del equipo en particular.

El BIOS necesita esta información para realizar una verificación de la configuración y una
prueba de los componentes antes de pasar a la secuencia de carga del sistema operativo. Lue-
go de la carga, el BIOS continuará actuando, ya que posee todas las rutinas básicas para la
entrada y salida de datos desde el motherboard.
Esto último nos revela el por qué, de esta declaración de dispositivos conectados, ya que de
esta forma el BIOS sabrá cómo tratar a cada periférico.

Esta configuración se almacena en una memoria RAM estática tipo CMOS, que tiene muy
bajo consumo y por lo tanto con una pequeña batería se pueden mantener los datos por varios
años. Esta es la batería que los Motherboards traen incorporada.
Esta memoria RAM, por el hecho de no perder su contenido cuando la PC no está en funcio-
namiento, se la denomina también NVRAM.
La configuración se realiza mediante un programa que está almacenado en la misma memoria
ROM donde se encuentra las rutinas del BIOS, denominado SET UP (poner en marcha).

La memoria RAM CMOS guardará los datos que se hayan ingresado vía el programa Setup.
Si éstos hacen imposible el arranque, hay que desconectar la batería para que tome los valores
predeterminados de fábrica (como cuando se arrancó el motherboard por primera vez).

Aprovechando las características de esta memoria RAM en ella también se guardan los datos
del calendario y del reloj en tiempo real y la misma batería mantiene en funcionamiento al
reloj/calendario.
Aunque se apague y desconecte la PC de la red eléctrica, la información de la configuración y
del calendario permanece inalterada en la memoria CMOS y es utilizada por el BIOS cada
vez que el sistema arranca.

El programa Setup deberá ser ejecutado al encender por primera vez un equipo; en toda opor-
tunidad que se deba efectuar un cambio en la configuración del mismo, o si por alguna razón,
se borraran los datos de la configuración de la memoria CMOS (Ej.: por agotamiento de la
batería o desconexión de la misma).
Si bien muchas opciones avanzadas de configuración del setup son críticas, no es necesario
establecerlas a mano. Todos los setup tienen una opción de cargar las opciones sugeridas
por la fábrica en forma automática (“Load Setup Default”); y casi la totalidad de las má-
quinas no requieren configuraciones personalizadas.

Instituto Tecnológico Argentino THP / Clase 11 13


Es altamente recomendable utilizar las opciones sugeridas por fábrica, ya que la introduc-
ción de datos erróneos puede dejar al sistema en un estado inestable.

6. INTEL RAPID BIOS


Intel Rapid Bios es una nueva funcionalidad introducida en los últimos modelos de Mother-
boards de esta marca para acelerar los tiempos de inicio (boot) de la PC. Es decir que lo que
persigue esta función es que transcurra el menor tiempo posible desde que encendemos la PC
hasta que estemos en el escritorio de Windows.
Esta tecnología nació de la mano de Microsoft e Intel y persigue un mejor aprovechamiento
del tiempo de productividad de la PC reduciendo tiempos de chequeo del POST y la ejecución
de la carga del Sistema Operativo más eficiente. En la figura 11.13 veremos una comparación
entre un sistema no optimizado y uno con Rapid Bios y un sistema operativo con tiempos de
carga reducidos como Windows XP.

Sin búsqueda automática de discos y


sin controladoras SCSI

Intel® Rapid BIOS Boot en


Windows* XP 7 14
B
Intel® Rapid BIOS Boot en
Windows* 2000
7 29,8 I
Generic BIOS en Windows XP 32 14

Generic BIOS en Windows 2000 32 29,8


O
0 20 40 60 80
Segundos
S
Tiempo de Inicio del S.O.

Tiempo de inicio del Bios

WindowsXP
WindowsXP ahorra
ahorra 15,8
15,8
15,8eee
Intel® Rapid WindowsXP
BIOS Boot ahorra
de 10-12 15,8 e
segundos en el
Intel®
Intel® Rapid BIOS
BIOS
Intel® Rapid BIOS Boot
Boot
Boot de
de 10-12
10-12
10-12segundos
segundos
segundos en
en
enel
el
el
tiempo
tiempo de
de
de arranque
arranque
tiempo de arranque

Figura 11.13: Gráfico comparativo entre sistemas con y sin Rapid Bios

Instituto Tecnológico Argentino THP / Clase 11 14


ESTUDIO
CUESTIONARIO CAPITULO 11

1.- ¿Qué función cumple la batería del motherboard?

2.- ¿Qué es el SETUP?

3.- ¿Con qué menú configuramos el puerto IDE integrado?

4.- ¿Para que sirve el menú PCI/PNP?

5.- ¿Qué significa cargar el “BIOS Default”?

6.- ¿Qué es Rapid Bios?

Instituto Tecnológico Argentino THP / Clase 11 15


Instituto Tecnológico Argentino

GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Clase Nº: 11
Tema: Puesta en marcha
(SETUP)
Archivo: GLO2A03BTHP0111.doc
Fecha: 25/8/03 Versión: 1.1

GLOSARIO CAPITULO 11

ATA – Advanced Technology Attachment: enlace de tecnología avanzada – nombre propio


de la tecnología involucrada en los discos IDE.
Advanced Chipset Setup - Proporciona un control sobre las características propias del
conjunto de Chips del fabricante del motherboard.
Advanced BIOS Setup - Configuración avanzada, con mas parámetros para definir el
arranque del equipo.
Chipset - Conjunto de circuitos integrados que resuelven módulos completos de una PC,
reduciendo el espacio necesario en el motherboard.
CMOS - (Complimentary Metal Oxide Semiconductor), Semiconductor de Oxidos metálicos
complementario. Tecnología de semiconductores que tienen muy bajo consumo.
Driver (Device Driver) – Software específico de control de un periférico, desarrollado por el
fabricante del mismo. El fabricante debe suministrar uno para cada sistema operativo posible.
DIP Switch - (Switch = conmutador, DIP = Dual In Line: en doble línea) interruptores
configurables, reemplazan muchas veces a los Jumpers. Utilizados en las XT para la
configuración básica.
Halt On - (Para en) = Ante la condición de error declarada, se detiene la carga del sistema.
HDD Auto detection - Sistema de detección automática de los parámetros del disco rígido
(solo para dispositivos ATA).
Integrated Peripherals - Son los periféricos integrados en el motherboard. En general
podemos encontrar los controladores para disquete, para disco rígido, los puestos serie, el
puerto paralelo, el USB (Universal Serial Bus), el puerto infrarrojo, la interfaz de video y
hasta la de sonido. En algunos también se ha incluido un puerto SCSI.
Load BIOS Default = carga los valores predeterminados (si no fueron configurados)
asignados por el fabricante.
Load Setup Default = carga los valores predeterminados del programa de configuración.
PnP - Plug and Play - Literalmente sería “enchufe y ejecute”, se traduce comúnmente como
“conecte y use”. Se refiere al tipo de configuración dinámica automática que pueden brindar
los Motherboards, el sistema operativo y los periféricos actuales.
Quit = salir
Standard Setup - Configuración básica o estándar de las PC
USB, Universal Serial Bus - Es una interfaz serial bi direccional para agregar periféricos en
un Bus común de manera dinámica (estando el equipo encendido)
Rapid Bios = tecnología impulsada por INTEL y Microsoft orientada a un arranque mas
rápido y eficiente

Instituto Tecnológico Argentino THP / Glosario 1


RED2A03BTHP0111
Queda prohibida la
reproducción total o parcial
por cualquier medio de la
presente lámina.
Derechos de Propiedad
Intelectual Nº 700465.

POST
SET UP gra
ba
do
en

es un
es CHIP
PROGRAMA ROM en
MOTHER

contiene

grabado en
MENU DE
CONFIGURACION

con
RAM se guardan DATOS DE utiliza los
CMOS CONFIGURACION BIOS
dentro
de

es
alimentado parte CHIP
BATERIA por RTC
SET

REDES
RED2A03BTHP0211
Queda prohibida la
reproducción total o parcial
por cualquier medio de la
PROGRAMA DE
SET UP
presente lámina.
Derechos de Propiedad
Intelectual Nº 700465. CONFIGURACION es un MENSAJE
DE FUNCIONALIDAD DE

la más común es
DEL MOTHERBOARD PANTALLA
n

o en se
ad
grab se accede

MEMORIA PRESIONANDO UNA ejemplo


FLASH TECLA AL ENCENDER DEL
ROM Ó
ROM EL EQUIPO
es es se configuran

Actualizable Actualizable
D I S T I N T A S O P C I O N E S
por por
hardware sofware
STANDARD CONFIGURACION BIOS SET UP OTROS
AVANZADA
MGP
posee posee
EGA-VGA-SVGA con PLAQUETAS
Distintos tipos Opciones de
NONE DE VIDEO Funciones de
configuracion

se integran con
configuración
CGA del BIOS
e ód n pu
con ed an ó da e
se d e
Configuración FECHA Y HORA p u ser r
manual RAM
Valores
se guardan en

CMOS Hechos por Hechos por


el usuario predeterminados el usuario
en Configuración con por el fabricante
1.44 predeterminada DISQUETES NVRAM
que
se busca

AUTO Auto con


con

DETECCION configuración DISCO RIGIDO Garantizan el


a
través funcionamiento
de TECLADO
JUMPER
CONDICIONES CLEAN REDES
DE ERROR CMOS
Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Particionado y sistemas


Archivo: CAP2A03BTHP0112.doc
de archivos
Clase Nº: 12 Versión: 1.2 Fecha: 07/10/05

PARTICIONADO Y SISTEMAS DE ARCHIVOS

1 OBJETIVO: Preparación del disco rígido


Una vez finalizada la integración y configuración inicial de la máquina, es necesario avanzar
en la preparación del disco rígido para la instalación del software que administra los recursos.
Es el momento de analizar cuál será la distribución de información y cómo debe realizarse
esta tarea, así como conocer las herramientas necesarias para realizarlas.
Conocer estas técnicas y herramientas no sólo nos permitirán preparar equipos nuevos, sino
que nos permitirá encarar en un futuro las actualizaciones y reparaciones de las PCs.
2 SISTEMAS DE ARCHIVOS
Los sistemas operativos son los encargados de administrar los recursos de una computadora.
Uno de esos recursos es el almacenamiento de información en medios perdurables, como por

Cuando un fabricante diseña un sistema operativo, una de las decisiones


que debe tomar, es cómo se almacenará la información en las unidades, es
decir cómo organizará el uso del espacio en las unidades de almacena-
miento. Esta metodología es lo que se denomina sistema de archivo.

ejemplo discos rígidos o flexibles.


Organizar la información en una unidad de almacenamiento implica establecer por ejemplo
cómo y dónde se guardarán los nombres de los archivos; dónde se guardará el contenido de
ese archivo; si este sistema de archivos tendrá tolerancia a fallos o no; si los nombres de los
archivos se almacenarán en agrupaciones lógicas llamadas carpetas (directorios) o no; cuál
será el tamaño máximo permitido de un archivo; etc.
Muchos son los sistemas de archivos que se han desarrollado a lo largo de los años, algunos
de ellos han sido desarrollados por universidades con fines experimentales, otros, tal vez ba-
sándose en los anteriores, por firmas comerciales para incorporar en sus productos. Microsoft
ha desarrollado distintos sistemas de archivos para sus sistemas operativos.
Estos son:
• FAT12
• FAT16
• FAT32
• HPFS (en cooperación con IBM en el desarrollo del OS/2)
• NTFS4
• NTFS5
• NTFS5.1

Instituto Tecnológico Argentino THP / Clase 12 1


El sistema de archivo FAT, ha sido desarrollado para unidades pequeñas, y en una época en
que los discos rígidos de PC eran tan grandes como de 5 Megabytes. Por ello tiene caracterís-
ticas de alto rendimiento en unidades reducidas y con pocos archivos.
HPFS mejoró el rendimiento para unidades grandes, particularmente con muchos archivos;
pero arrastró algunas limitaciones en el tamaño máximo permitido para los archivos.
NTFS es el sistema de archivos más moderno de Microsoft, y tiene características sobresa-
lientes en muchos aspectos, como son el alto rendimiento en unidades muy grandes, toleran-
cia a fallos, restricción de acceso, cifrado de archivos, compresión en línea, etc.

2.1 COMPATIBILIDAD

Decíamos que al diseñar un sistema operativo, una de las decisiones era la elección de un sis-
tema de archivos. Generalmente, los grandes fabricantes comerciales de software, diseñan o
adaptan un sistema de archivos para trabajar en modo nativo con su sistema operativo. Es así
por ejemplo que con MS-DOS nació el sistema de archivos FAT.

Posteriormente, Microsoft con el desarrollo de su nuevo sistema operativo Windows NT, de-
sarrolla el sistema de archivos NTFS (NT File System - sistema de archivo de NT). Éste, viene
a ser el sistema de archivos nativo de Windows NT, significando esto que es con quien el sis-
tema operativo despliega toda su nueva funcionalidad y solidez.

Sistema Operati-
Sistema de Archivo
vo
Nombre Versión FAT12 FAT16 FAT32 HPFS NTFS
MS-DOS 6.22 a a r r r
3.11 a 95 a a r r r
Windows

95 OSR2,
98 y Me a a a r r

NT 4.0 a a r r a
2000 a a a r a
XP a a a r a
OS/2 Warp 4 a a r a r

a= Compatible r = Incompatible

Tabla 12.1: Compatibilidades entre sistemas


operativos y sistemas de archivos.

Windows NT versión 4.0, de posterior aparición a MS-DOS, y contemporáneo de Windows


95, tiene además la posibilidad de entender el funcionamiento de las unidades con formato
FAT12 y FAT16. Esto significa, que puede operar con ellos sin ninguna limitación, y si
bien FAT no es el sistema de archivos nativo de Windows NT, se le otorga esta habilidad por
razones de compatibilidad e interoperabilidad. Sin embargo, MS-DOS no puede acceder a
Instituto Tecnológico Argentino THP / Clase 12 2
unidades NTFS, ya que este último ha sido desarrollado varios años después de la aparición

ESTUDIO
de MS-DOS.

Esto es simplemente un ejemplo de lo que cotidianamente sucede en el mundo informático.


Las versiones nuevas de software, generalmente contemplan acceso a los datos almacenados
por versiones anteriores, formando una regla de compatibilidad ascendente (las nuevas gene-
raciones de software entienden los datos almacenados por sus antecesores o "ascendentes").
En la tabla 12.1 se muestra la compatibilidad entre los sistemas operativos y sistemas de ar-
chivos más populares.
3 PARTICIONES
Las unidades de almacenamiento muy pequeñas, como por ejemplo los disquetes, pueden
prepararse para trabajar con un solo sistema de archivo: FAT12, ya que es el más eficiente
con respecto al rendimiento y aprovechamiento del espacio. Además por ser de tan baja capa-
cidad, no tiene ningún sentido utilizar más de un sistema de archivo. Pero los discos rígidos,
por el hecho de ser fijos y de gran capacidad, deben admitir la posibilidad de coexistencia de
varios sistemas de archivos en la unidad.

Como sería caótico mezclar distintas


reglas de almacenamiento en un mismo
espacio físico, la capacidad total de la
unidad se fracciona en sub unidades
denominadas particiones.

Las particiones son entonces divisiones lógicas (no físicas)


del disco rígido. Como los discos rígidos generalmente tie-
nen más de un plato en su interior, las particiones quedan
determinadas por un conjunto de cilindros consecutivos co-
mo muestra la figura 12.1.
De este modo, en una partición la información puede estar
almacenada en el formato NTFS, en otra puede estar en el
formato FAT32 y otra en HPFS; todas en la misma unidad y
sin interferirse entre sí.

3.1 TIPOS DE PARTICIONES


En una unidad de disco rígido se puede definir como máxi-
mo hasta cuatro particiones principales. Las particiones pue- Particiones
den ser definidas como primarias o extendidas. Puede haber
de una a cuatro particiones primarias; extendida solamente Figura 12.1
una y no puede estar sola. Es decir que en un disco podría
haber:
• Una primaria, ninguna extendida • Tres primarias, ninguna extendida
• Una primaria, una extendida • Tres primarias, una extendida
• Dos primarias, ninguna extendida • Cuatro primarias.
• Dos primarias, una extendida

Instituto Tecnológico Argentino THP / Clase 12 3


Las particiones primarias son aquellas que pueden lanzar el arranque de un sistema operativo
(son booteables).
Partición Extendida

F
A
NTFS T HPFS FAT32
16

Figura 12.2
Unidades lógicas
Las particiones extendidas, son aquellas que admiten sub divisiones conocidas como unida-
des lógicas, y no admiten la posibilidad de lanzar el arranque de un sistema operativo (no son
booteables). Las unidades lógicas son en realidad sub particiones de la extendida, que pueden
alojar distintos sistemas de archivos.
El objetivo principal de las particiones extendidas es romper con la limitación de cuatro parti-
ciones principales en un disco. Es decir en otras palabras, que si no existiera la partición ex-
tendida, no sería posible utilizar más de cuatro particiones en un disco. La partición extendida
puede subdividirse la cantidad de veces que se desee. En la figura 12.2 se esquematiza una
subdivisión posible de una partición extendida.
4 TABLA DE PARTICIONES Y MBR.
La subdivisión y utilización del espacio libre de un disco, se realiza mediante el uso de una
herramienta de particionado proporcionada por el fabricante de un sistema operativo, o por un
tercero. Esta herramienta guardará nuestro diseño de las particiones en una pequeña tabla lo-

Master Boot Record (MBR)

Master Boot Program = 446


512 BYTES

Tabla de Particiones = 64 BYTES

FIRMA = 2 BYTES
Figura 12.3

Instituto Tecnológico Argentino THP / Clase 12 4


calizada en el primer sector disponible del disco rígido (Cilindro 0, Cabeza 0, Sector 1). Co-

ESTUDIO
mo sabemos, un sector de disco tiene 512 bytes de capacidad de almacenamiento. En los pri-
meros 446 bytes de ese sector se almacena un pequeño programa cuyo propósito es iniciar la
carga del sistema operativo, conocido como Master Boot Program (Programa maestro de
arranque) o MBP; a continuación siguen 64 Bytes de la tabla de particiones y finalmente le
siguen 2 Bytes cuyo valor se usa como firma de reconocimiento e integridad del sector. Este
sector de 512 bytes se denomina Master Boot Record (Registro maestro de arranque) o MBR.
La información almacenada en la tabla de particiones, es lo suficientemente descriptiva como
para que un sistema operativo pueda leerla y saber inmediatamente dónde comienza y dónde
termina el sistema de archivo que debe administrar.
Cada partición primaria o la extendida, necesita 16 Bytes en la tabla de particiones. Como el
espacio total reservado para la tabla de particiones es de 64 Bytes, según se observa en la
figura 12.3, sólo se puede almacenar la información de cuatro particiones (16 x 4 = 64 Bytes).
Recordemos que para sobrepasar esta limitación, una de las particiones puede ser extendida, y
contener dentro de ella sub particiones conocidas como unidades lógicas.

Cantidad de
Descripción
Bytes
1 Valor que indica si está activa o no
3 Cilindro, cabeza, sector donde comienza la partición.
1 Valor que indica tipo de sistema de archivo.
3 Cilindro, cabeza sector donde termina la partición.
4 Número de bloque donde comienza la partición.
4 Número de bloque donde termina la partición.
Total 16 Bytes

Tabla 12.2: Información de una partición en la ta-


bla de particiones.

Como se puede observar en la tabla 12.2 uno de los valores corresponde a un código que
identifica al sistema de archivos. Supongamos que el valor de este byte es 07, entonces estaría
indicando que la partición es NTFS. Gracias a ese valor, por ejemplo Windows NT puede
identificar cuál es la partición de trabajo.
5 HERRAMIENTAS DE PARTICIONADO.
En el caso de DOS y Windows 9x, esta herramienta se llama FDISK.exe, en Windows NT4
se llama WinDisk.exe y en Windows 2000 y XP se llama DiskMgmt.msc.

ATENCIÓN: alterar el particionado de un disco rígido puede ocasionar la


pérdida permanente de información valiosa. Si un disco rígido tiene infor-
mación útil, antes de trabajar con las herramientas mencionadas, debe ha-
cerse una copia de seguridad de toda la información del disco.

Instituto Tecnológico Argentino THP / Clase 12 5


Las dos últimas son herramientas gráficas muy poderosas, que permiten ver y/o modificar el
particionado visualmente. Además, Windows 2000 y XP tienen una herramienta no gráfica
llamada DiskPart.exe, útil para trabajar en la consola de recuperación de emergencia, cuando
el entorno gráfico no está disponible por algún inconveniente. Este último se estudiará en la
clase 28 donde se verá la consola de recuperación.
En la figura 12.4, se muestra la herramienta de administración de disco de Windows NT4. Los

Figura 12.4: Administrador de discos de


Windows NT.

discos están enumerados en el orden que les corresponden por conexión, comenzando por la
interfaz IDE primaria dispositivo maestro, hasta el esclavo de la interfaz IDE secundaria.
En la misma se puede observar la representación gráfica de cuatro particiones primarias en el
disco cero, dos primarias en el disco uno y dos primarias en el disco dos.
En cada partición, se puede observar un resumen de sus características: letra asignada, nom-
bre del volumen; tipo de sistema de archivos y capacidad total en Megabytes.
La herramienta de Windows 2000 y Windows XP, son de aspecto y funcionamiento similar a
la de Windows NT.
En la tecnología Windows NT, aplicable a los sistemas operativos diseñados a partir de ella,
como son Windows 2000 y Windows XP, las letras asignadas a las particiones no son auto-
máticas. Esto significa que si agregamos o quitamos una partición o unidad de disco, las letras
asignadas a las particiones o unidades que quedan no se alteran. Esto es una ventaja frente a
Windows 9X, ya que muchos programas dejaban de funcionar cuando sucedía una alteración
en la asignación de letras a las unidades.

Instituto Tecnológico Argentino THP / Clase 12 6


ESTUDIO
CUESTIONARIO CAPÍTULO 12

1.- ¿Cuál es el objetivo de particionar los discos?

2.- ¿Puede un sistema operativo administrar un disco sin particionar?

3.- ¿Se puede tener acceso a la información grabada en NTFS desde DOS?
¿Por qué?

4.- ¿Por qué un disco no puede tener más de cuatro particiones?

5.- ¿Qué contiene el MBR y dónde se localiza?

6.- ¿Cuál es el objetivo del MBP y dónde se localiza?

Instituto Tecnológico Argentino THP / Clase 12 7


RED2A03BTHP0112
Queda prohibida la
reproducción total o parcial
por cualquier medio de la
presente lámina.
Derechos de Propiedad
Intelectual Nº 700465.

DISCO RIGIDO

tiene
ESTRUCTURA ESTRUCTURA
FISICA LOGICA
una y una

definida por la
definida por

Cantidad de Cantidad de
cabezales
Cantidad de sectores SISTEMA DE
cilindros por pista PARTICIONADO
de L/E ARCHIVOS
l

guardado en
ae
cre creado

define el
FDISK dentro del

TABLA DE
PARTICIONES

localizada en
FORMAT

Sector 1
Cilindro 0
CAB 0
del disco
rígido REDES
RED2A03BTHP0212
Queda prohibida la
reproducción total o parcial
por cualquier medio de la
presente lámina.
Derechos de Propiedad
Intelectual Nº 700465.

CUADRO SINOPTICO DE CONTENIDOS


Cilindros
Estructura
física Cabezas

Sectores/pistas
Disco
Rígido
Primarias
Particiones
Extendidas
Estructura DOS
Lógica 12/16 W95/98/Me
NT/W2K/XP
FAT
Sistemas W 95 OSR2
de archivos 32 W 98/W Me
W2K/XP
NTFS NT/W2K/XP
HPFS Os2

Otros

REDES
Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Instalación de Windows


Archivo: CAP2A03BTHP0113.doc
XP
Clase Nº: 13 Versión: 1.1 Fecha: 25/8/03

INSTALACIÓN DE WINDOWS XP.

1 OBJETIVO
El objetivo de la presenta clase es poder realizar una instalación exitosa del nuevo sistema
operativo Windows XP. Para ello estudiaremos sus orígenes, características, requerimientos,
las distintas versiones y sus diferencias, para de esta forma poder decir cuándo, dónde, y có-
mo implementarlo.

2 EL SISTEMA OPERATIVO WINDOWS XP.


Windows XP de Microsoft es el sistema operativo más poderoso y moderno para computado-
ras personales portátiles o de escritorio. Sus sobresalientes características nos permiten traba-
jar cómodamente con varias aplicaciones a la vez, compartir la PC con más personas, definir
perfiles personales y asegurar nuestra documentación confidencial. Además tiene un manejo
sencillo y muy intuitivo.
El sistema operativo más reciente de Microsoft ®, Windows XP, ha sido diseñado para ofre-
cer tanto a los usuarios de negocios como del hogar la libertad para experimentar el mundo
digital. Su lanzamiento comercial fue el 25 de octubre de 2001.
Windows XP se lanzó en dos ediciones: Windows XP Professional y Windows XP Home
Edition.
Windows XP Professional está dirigido a los usuarios de negocios de compañías de todo ta-
maño, mientras que Windows XP Home Edition se ha diseñado específicamente para los
usuarios del hogar.
Windows XP es único, debido a que es la primera vez que Microsoft ha lanzado una línea
completa de sistemas operativos Windows cliente basados en la misma arquitectura de
software. Explora nuevos estándares en todas las categorías de rendimiento. Incluye un nuevo
motor de Windows, basado en las fortalezas de Windows 2000 (estabilidad, seguridad, etc.),
ofreciendo excelentes capacidades que lo hacen aún más confiable y estable. Por otro lado
permite un nuevo mundo de experiencias multimediales, que facilitarán a los usuarios hacer
más cosas con sus PC's que nunca. Incluye una amplia gama de productos existentes en el
mercado.

Instituto Tecnológico Argentino THP / Clase 13 1


32 bits

32 bits y 64 bits

1999 2000 2001

Con el lanzamiento de Windows XP, Microsoft concreto su promesa de unificar sus sistemas
operativos en una línea con un kernel único, y que sirva tanto para la línea hogareña como
para la profesional.
Windows XP debe su nombre a la eXPeriencia, ya sea de los usuarios (de los distintos siste-
mas operativos), y de Microsoft (reunida a lo largo de muchos años y volcada en su nuevo
diseño).
Este producto es la combinación entre la línea de Windows 9X y la de Windows NT, lo que
hace necesario transitar por las características generales de sus antecesores antes de adentrar-
nos en el estudio de sus características particulares.

2.1 WINDOWS XP: SUS ANTECESORES.

2.1.1 Windows NT = Nueva Tecnología


El desarrollo de un nuevo sistema operativo de Microsoft comenzó en 1989, cuando los pro-
cesadores de 32 bits (como el 80386 de Intel) comenzaban a difundirse en las PC. Los requisi-
tos que perfilaron la especificación de ese sistema, son los siguientes:
• Debe ser un Sistema Operativo de 32 bits, con memoria virtual y con interrupción de ta-
reas.
• Debe funcionar en múltiples arquitecturas y plataformas de hardware
• Debe funcionar y escalarse correctamente en sistemas con multiprocesamiento simétri-
co (SMP)
• Debe ser una buena plataforma distribuida como cliente y como servidor de red.
• Debe ejecutar la mayoría de las aplicaciones existentes de 16 bits de MS-DOS y de
Windows 3.1

Instituto Tecnológico Argentino THP / Clase 13 2


• Debe ser robusto y fiable. El sistema debe protegerse a sí mismo contra los fallos inter-

ESTUDIO
nos de funcionamiento y contra los ataques externos. Las aplicaciones no deben ser ca-
paces de dañar al sistema operativo o a las demás aplicaciones en ejecución.
De este desarrollo, ha surgido la nueva plataforma de Microsoft: Windows NT®

2.1.2 Ediciones de Windows NT


De acuerdo con su aplicación, las ediciones disponibles de Windows NT, podemos diferen-
ciarlas como:
• Windows NT Workstation
• Windows NT Server
• Windows NT Server Enterprise Edition
Windows NT Workstation, es un sistema operativo optimizado para estación de trabajo. Con
algunas limitaciones, puede comportarse como un servidor de bajos requerimientos. Admite
un máximo de dos procesadores en la estación de trabajo.

2.1.3 Nuevo Sistema de Archivos = NTFS


MS-DOS utiliza el sistema de archivos FAT, diseñado inicialmente para unidades de disquete
de pequeño tamaño, habitualmente en torno a 1 MB o menos. A medida que los discos rígidos
se fueron convirtiendo en el dispositivo de almacenamiento estándar para computadoras per-
sonales, y fueron haciéndose cada vez más grandes, comenzaron a alcanzar los límites del
sistema de archivos FAT.
El sistema operativo OS/2 introdujo HPFS (High Performance File System - Sistema de ar-
chivo de alto rendimiento) para subsanar algunas de las limitaciones de1 sistema de archivos
FAT. Por ejemplo, HPFS mejoró mucho 1os tiempos de acceso a los archivos ubicados en
directorios muy grandes pudiendo utilizarse discos rígidos de hasta 4 GB de tamaño. HPFS se
amplió más adelante para admitir tamaños de hasta 2 TB (Terabytes), aproximadamente un
billón de bytes.
El sistema FAT ya funcionaba correctamente con discos pequeños, por lo que HPFS añadió
algunas otras características, como una mejor eficiencia en el acceso a los archivos y soporte
para discos todavía más grandes. Sin embargo, ninguno de estos sistemas de archivos es
válido para aplicaciones de misión crítica que necesitan funciones de recuperación, segu-
ridad, redundancia de datos y tolerancia a fallos, además de admitir dispositivos de almace-
namiento más grandes que los soportados con HPFS.
Por lo menos en lo concerniente a la E/S (Entrada/Salida) de disco, los usuarios de computa-
doras personales, normalmente, se han preocupado más por la velocidad que por cualquier
otro aspecto, ya que por encima de cualquier cosa, normalmente se desea realizar el trabajo lo
más rápidamente posible.
A medida que Windows NT va desplazando la computadora personal a los ámbitos de nego-
cios y empresarial, la fiabilidad de los datos almacenados en el sistema se convierte en algo
cada vez más importante con relación a la velocidad con la que se puede acceder a los datos
de un disco duro.
Dicho con otras palabras, si falla el sistema y se corrompe, o queda inaccesible el disco duro,
la velocidad de las operaciones de E/S realizadas con anterioridad es francamente irrelevante.
Con Windows NT, se ha desarrollado un nuevo sistema de archivos que ha tenido por objeti-
vo de diseño, apuntar precisamente a aplicaciones de misión crítica: NTFS (New Technology
File System – Sistema de archivo de nueva tecnología)
Instituto Tecnológico Argentino THP / Clase 13 3
Para satisfacer los requisitos de almacenamiento y acceso a los datos de forma fiable, NTFS
proporciona una característica de recuperación del sistema de archivos basada en un modelo
de procesamiento de transacciones.
El procesamiento de transacciones es una técnica que permite gestionar las modificaciones en
una base de datos, de manera que los fallos de1 sistema no afecten a la corrección o integri-
dad de dicha base de datos.
El concepto clave de este procesamiento es que algunas de las operaciones efectuadas sobre la
base de datos, llamadas transacciones, son proposiciones todo o nada. Una transacción se
define como una operación de E/S que altera los datos del sistema de archivos o cambia la
estructura de directorios del volumen.
Las distintas actualizaciones del disco que conforman la transacción deben ejecutarse de for-
ma atómica, es decir, una vez que se inicia la ejecución de una transacción, deben finali-
zarse todas las actualizaciones del disco. Si un fallo del sistema interrumpe la transacción,
la parte que ya se ha realizado debe deshacerse (cancelación o rollback).

La operación de cancelación vuelve a dejar la base de datos en un estado anterior conocido y


coherente, como si la transacción nunca se hubiera efectuado. NTFS utiliza e1 modelo de
procesamiento de transacciones para implementar la recuperación del sistema de archivos.

Cuando un programa inicia una operación de E/S que altera la estructura de NTFS, es decir,
cambia la estructura de directorios, se amplía un archivo, se asigna espacio para un nuevo
archivo, etc., NTFS trata esa operación como una transacción atómica y garantiza que la tran-
sacción sea completa o, en caso de que se produzca un fallo del sistema durante la ejecución
de la misma, se cancela.

2.1.4 Tolerancia a fallos soportada con NTFS


Además, NTFS utiliza almacenamiento redundante para la información vital del sistema de
archivos, de manera que si una zona del disco se estropea, NTFS puede acceder a los datos
críticos del sistema de archivos de un volumen usando las copias de seguridad.
Esta redundancia de los datos del sistema de archivos contrasta con las estructuras del disco
de los sistemas de archivos FAT y HPFS, que sólo tienen una zona de sectores con 1os datos
críticos del sistema de archivos.
Si se produce un error de lectura en uno de estos sectores (como por ejemplo los sectores del
directorio raíz), se pierde todo el volumen.

2.1.5 Seguridad en NTFS


La seguridad de los datos es crucial para aquellos clientes que tienen información privada o
confidencial (bancos, hospitales y agencias relacionadas con la defensa nacional, por ejem-
plo).
Este tipo de clientes necesita la garantía de que sus datos van a estar seguros frente a accesos
no autorizados. La seguridad en NTFS se deriva directamente del modelo de objetos de Win-
dows NT.
Los archivos abiertos se implementan como objetos archivo que tienen un descriptor de segu-
ridad almacenado en el disco formando parte del archivo.

Instituto Tecnológico Argentino THP / Clase 13 4


Antes de que un proceso pueda abrir un manejador a cualquier tipo de objeto, como un objeto

ESTUDIO
archivo, e1 sistema de seguridad de Windows NT comprueba que el proceso tiene la au-
torización adecuada para ello. El descriptor de seguridad, junto con los requisitos necesa-
rios para que un usuario pueda entrar en el sistema (nombre de usuario y contraseña), ase-
gura que ningún proceso pueda acceder a un archivo a menos que disponga de los permisos
necesarios otorgados por el administrador del sistema o por el propietario del archivo.
Esto contrasta con el sistema de archivos FAT, que no implementa mecanismo de seguridad
alguno, más allá de los atributos de oculto, sistema y sólo lectura, que por otro lado son fáci-
les de soslayar.

2.1.6 Capacidad límite (teórica) del sistema de archivos NTFS.


NTFS asigna bloques y utiliza 64 bits para numerarlos, lo que se traduce en un máximo de 264
bloques (cerca de 16 trillones de bloques), cada uno de ellos de hasta 64 Kilobytes, dando una
inimaginable capacidad límite de un billón de Terabytes.

2.2 WINDOWS 2000.


El paso siguiente en la cadena de sucesión de la línea de sistemas operativos profesionales de
Microsoft fue Windows 2000 (Windows NT5).
Así como cómo su antecesor Windows 2000, salió al mercado en diferentes versiones:
• Windows 2000 Professional
• Windows 2000 Server
• Windows 2000 Advanced Server.
• Windows 2000 Data Center.

Windows 2000 Professional es un sistema operativo optimizado para estaciones de trabajo.


Dentro de la línea de servidores nos encontramos con diferentes versiones, cada una de ellas
orientada a un segmento del mercado bien definido, siendo las principales diferencias entre
ellas, la cantidad de procesadores y memoria soportada por cada una.
Windows 2000 esta basado en el kernel de Windows NT, y agrega al mismo, un nuevo con-
cepto de administración centralizada llamada “Active Directory”, así como también el soporte
a nuevas tecnologías:
• Plug and Play (PnP)
• FAT32
• USB

2.3 DIFERENCIAS ENTRE LA LINEA 9X Y NT.


Windows NT es un línea de sistemas operativos que no arrastran la historia de “compatibili-
dad completa obligada” con MS-DOS. Si bien desde su proyecto inicial se planteó la necesi-
dad de compatibilidad con aplicaciones de MS-DOS y Windows 3.1, dicha compatibilidad no
está asegurada para el 100% de las mismas. Esto para nada es una debilidad del sistema NT.
Por el contrario, es una fortaleza.
Windows 95/98/Me por su parte puede ejecutar todas las aplicaciones MS-DOS y Windows
3.1 antiguas (sobre todo aquellas que requieren acceso directo al hardware). En esto, la com-
patibilidad con MS-DOS era obligatoria.
Con otros objetivos en mente como la seguridad y estabilidad del sistema (y no precisamente
la compatibilidad) se ha logrado la solidez del sistema operativo Windows NT.

Instituto Tecnológico Argentino THP / Clase 13 5


La inestabilidad de Windows 95/98/Me se debe a que las aplicaciones tienen las puertas
abiertas tanto para alterar la porción de memoria del sistema operativo o de otras aplicaciones
en funcionamiento, como para acceder directamente al hardware y modificar su configuración
sin previo aviso al sistema operativo.
Con Windows NT se trabaja con un esquema de direccionamiento protegido. Esto asegura la
estabilidad, pues una aplicación que
intente violar la integridad, es inter-
ceptada por Windows NT y no lle-
vada a cabo. El usuario frente a esa
situación recibirá un mensaje de ad-
vertencia indicándole que la aplica-
ción ha atentado contra la integridad
del sistema, dándole al usuario la
alternativa de finalizar la aplicación
o continuar omitiendo el acceso
prohibido, con la advertencia de que
ello puede provocar que la aplica-
ción no funcione correctamente.
Por esto, la compatibilidad con las aplicaciones está restringida a todas aquellas que usen las
funciones normales del sistema operativo para acceder a los componentes del sistema, y no
hacia las que no respeten esta estructura. La ventana de error que puede apreciarse más arriba,
fue provocada por el utilitario Diskedit de Norton Utilities en un sistema operativo Windows
NT 4.0 Workstation.
Por otro lado Windows 95/98/Me son sistemas operativos full Plug and Play. Windows NT
4.0 no lo es. Por ello la compatibilidad con los componentes de hardware PnP es limitada, y
se recomienda siempre consultar con la lista de compatibilidad de hardware del producto
(HCL, Hardware Compatibility List) en http://www.ita.com.ar/hcl.html antes de encarar una
instalación.
En cuanto a Windows 2000, si bien es cierto que cuenta con el soporte Plug and Play, es mas
que aconsejable seguir las recomendaciones dadas para Windows NT 4, ya que no todos los
fabricantes de hardware han desarrollado drivers para este sistema operativo, y en muchas
ocasiones nos podemos encontrar con que los que si lo hicieron, no han realizado bien su tra-
bajo. La única garantía que podemos tener entonces al respecto, es consultar las listas de
compatibilidad antes mencionadas.

Instituto Tecnológico Argentino THP / Clase 13 6


ESTUDIO
3 EVALUACIÓN DE LA POSIBILIDAD DE IMPLEMENTACIÓN.
Hasta el momento hemos realizado un recorrido por la historia y las características de Win-
dows XP, de ahora en más localizaremos nuestra tarea en la evaluación de todos los temas
que implican la instalación de un nuevo sistema operativo, como por ejemplo requerimientos,
compatibilidades, disponibilidad de versiones, etc.

3.1 WINDOWS XP: REQUERIMIENTOS


Es muy importante a la hora de realizar la instalación de un sistema operativo conocer los
requerimientos de hardware del mismo, porque si bien es cierto que cada nueva versión de
sistema operativo que sal al mercado corrige errores de versiones anteriores y agrega nuevas
funcionalidades y soporte para nuevas tecnologías, esto trae aparejado nuevos requerimientos
para que el mismo pueda correr.
A continuación presentamos una tabla en la cual se podrá distinguir entre dos configuraciones
posibles:
Configuración Mínima: Es aquella que nos permitirá instalar el Sistema Operativo sin sobre-
saltos, pero cuyas características no están optimizadas para lograr el máximo rendimiento.
Esta configuración será suficiente si lo que deseamos hacer es simplemente realizar pruebas
de laboratorio, instalaciones, pruebas de compatibilidad, etc.
Configuración Recomendada: Es aquella configuración que permite instalar un sistema y
dejarlo totalmente funcional para poder ser utilizado por el usuario final.

Configuración Mínima Configuración Recomendada

• CPU 233 MHz. • CPU 300 MHz o sup.


• 64 MB de RAM. • 128 MB de RAM o sup.
• 1.5 GB de espacio libre en disco. • 1.5 GB de espacio libre en disco o
sup.

3.2 COMPATIBILIDAD DE APLICACIONES


Un tema crítico que deberemos evaluar profundamente antes de tomar la decisión de mudar-
nos de Sistema Operativo son las aplicaciones (programas) que estamos utilizando actualmen-
te.
Windows XP es un sistema operativo que no arrastra esa historia de compatibilidad completa
y obligada con aplicaciones antiguas. Con objetivos en mente como la seguridad, estabilidad
y solidez del sistema, el desarrollo este nuevo producto tiene otra proyección.
Teniendo estos puntos muy presentes, deberemos entonces realizar un inventario de las apli-
caciones que utilizamos a diario, y el peso específico de cada una de ellas, pues es posible que
si aún continuamos utilizando programas muy viejos, alguno de ellos necesite ser actualizado
a una versión compatible con nuestra nueva plataforma.
No obstante no debemos descartar una nueva herramienta incorporada en Windows XP que
permite la utilización de aplicaciones heredadas (en tanto y en cuanto las mismas no intenten
realizar un acceso ilegal al hardware) generándoles un entorno simulado del Sistema Opera-
tivo que nosotros elijamos. Para acceder a esta funcionalidad del sistema basta con hacer un
Instituto Tecnológico Argentino THP / Clase 13 7
clic con el botón derecho del mouse sobre la aplicación deseada, y dentro del menú contextual
seleccionar la pestaña correspondiente a “Compatibilidad” y se nos desplegará el siguiente
menú:

3.3 COMPATIBILIDAD DE HARDWARE


Desde el momento mismo de su lanzamiento Windows XP cuenta con soporte para infinidad
de hardware. De hecho la mayoría del hardware estándar en nuestro mercado es soportado de
forma nativa por el sistema operativo, es decir que el mismo podrá ser utilizado sin la necesi-
dad de incorporar drivers desarrollados por terceros.
Desde el punto de vista práctico podríamos decir que si el equipamiento que intentamos utili-
zar es relativamente moderno (algunos años de antigüedad) seguramente el sistema operativo
lo reconocerá, configurará, dejándolo listo para ser utilizado.
De todas formas es conveniente tener en cuenta que hay muchos fabricantes que aún no han
desarrollado el software necesario (drivers o controladores) para que sus productos funcionen
bajo el nuevo sistema operativo, por lo que tal vez debamos esperar un tiempo hasta que esto
ocurra.
Como ya hemos mencionado en el punto anterior refiriéndonos a las aplicaciones, Windows
XP no arrastra esa historia de “compatibilidad completa y obligada”, y en este punto en espe-
cial esto se podría traducir en que determinado hardware que estábamos utilizando con Win-
dows 98, por ejemplo, no funcione en Windows XP, y que su fabricante haya dejado de brin-
dar soporte técnico al mismo dada su antigüedad.

Instituto Tecnológico Argentino THP / Clase 13 8


4 LA FAMILIA WINDOWS XP.

ESTUDIO
4.1 CARÁCTERISTICAS DE SEGURIDAD ANTIPIRATERIA.

Etiqueta del Certificado de Autenticidad (COA).


La nueva etiqueta COA cuenta con un hilo de cobre
holográfico entretejido que muestra las palabras "Mi-
crosoft" y "Genuine". El nombre del producto y la
clave única del producto aparecen en el centro de la
etiqueta. Cuando la etiqueta se inclina en la luz, el
logotipo de Microsoft cambia de color de dorado a
plateado. Para aplicar esta nueva etiqueta, retírela de
la parte posterior del manual y colóquela sobre el
equipo de su cliente en un lugar fácilmente visible.
Holograma de extremo-a-extremo en el CD-ROM.
En lugar de un texto impreso, este nuevo holograma apa-
rece sobre la superficie de los CD-ROM's de los produc-
tos de la familia Windows. Cuando se inclina en la luz, el
holograma presenta el nombre del producto y los gráficos
específicos del mismo de un extremo al otro en el CD-
ROM.

4.2 WINDOWS XP: DISTRIBUCIONES


Los sistemas operativos de Microsoft son distribuidos por dos canales diferentes, uno se de-
nomina Retail, destinado a usuarios finales, y el otro es el OEM, destinado a ensambladores
de equipos.
En la clase de hoy centraremos nuestra atención en las distribuciones Retail ya que las OEM
serán estudiadas con profundidad en clases 33 y 34, destinadas a este tema específicamente.
Las distribuciones Retail pueden ser conseguidas en dos versiones: Full o Completa y Up-
grade o Actualización.

4.2.1 Full o Completo:


Estas versiones son las que deben adquirir los usuarios finales para realizar las instalaciones
en aquellos equipos que no posean actualmente algún sistema operativo de Microsoft legal-
mente instalado, o aquello cuyo sistema operativo no soporte las actualizaciones.

Full o Completo:

Versión del Sistema Operativo


destinado a ser instalado en
equipos que no poseen un Siste-
ma Operativo de Microsoft ac-
tualmente instalado.

Instituto Tecnológico Argentino THP / Clase 13 9


4.2.2 Upgrade o Actualización:

Upgrade Upgrade o Actuali-


zación:

Esta versión está


destinada a equipos
que posen actual-
mente una Versión
Licenciada de un Sis-
tema Operativo de
Microsoft que soporta
actualización.

Las versiones de actualización permiten al usuario mantener la configuración integral de su


sistema, como por ejemplo: Aplicaciones instaladas (siempre que sean compatibles con XP),
configuración de Internet, cuentas de mail, escritorio, etc.
Para poder realizar una instalación del tipo Upgrade o Actualización es imprescindible, tanto
desde el punto de vista legal como técnico, la existencia de un Sistema operativo anterior ins-
talado en el equipo.
Las versiones de sistemas operativos que permiten la actualización a Windows XP son los
siguientes:
• Windows 98.
• Windows 98 SE.
• Windows Me.
• Windows 2k.

Instituto Tecnológico Argentino THP / Clase 13 10


5 INTERFAZ DEL USUARIO.

ESTUDIO
5.1 ¿CUÁL ES EL ESCRITORIO?
El escritorio es la pantalla principal que recibe el usuario cuando enciende su computadora.
En la pantalla veremos una imagen de fondo que podemos elegir a gusto, o dejar la predeter-
minada.
Sobre el rincón inferior derecho, veremos un cesto de basura llamado papelera de reciclaje.
Allí podremos arrojar objetos o documentos que no deseamos conservar. Pero si luego de
arrojar algo al cesto de basura, cambiamos de opinión y deseamos recuperarlo, aún no se ha
perdido definitivamente y puede recuperarse, es decir se puede reciclar.
Como los documentos en la papelera de reciclaje van ocupando espacio, puede suceder que se
llene el cesto. Para liberar el espacio ocupado por los documentos, se puede vaciar el cesto,
eliminando definitivamente su contenido. Ello implica que no será posible recuperarlos poste-
riormente.
En margen inferior se puede apreciar la palabra Inicio, como parte de una barra con
información horaria a su derecha. Se trata específicamente de la barra de tareas, la que
describiremos con más detalles posteriormente.

Figura 2: Escritorio de Windows XP con una imagen de fondo personalizada.

Instituto Tecnológico Argentino THP / Clase 13 11


5.2 ¿QUÉ ES UN ÍCONO?
Un icono es una pequeña imagen (ver figura 3) que representa a un objeto. Por ejemplo en la
figura 2 la pequeña imagen subtitulada como papelera de reciclaje, es un icono.
Ellos nos permiten acceder a las funcionalidades del sistema operativo de manera intuitiva y
muy simple. En el apartado anterior, hemos mencionado el funcionamiento de la papelera de
reciclaje o cesto de basura.
Pues bien, como el icono es la imagen de un cesto de basura, una persona poco experimentada
pero con sentido común, sabrá utilizarla inmediatamente. Bastará arrastrar un objeto sobre él,
para quitárnoslo de encima; y por el contrario hurgar en el cesto, si deseamos recuperar un
documento arrojado allí accidentalmente.
Otros objetos representados son carpetas, archivos, documentos, aplicaciones, correo, confi-
guraciones, etc.

Figura 3: Iconos

Si observamos en detalle los iconos de la figura 3, veremos que alguno de ellos tiene una pe-
queña flecha en la esquina inferior izquierda y otros no.
La diferencia entre ellos es que los que no tienen flecha, son el elemento en sí, y los que tie-
nen la flecha, son representantes del elemento. La representación se conoce como acceso di-
recto.
Dicho en otras palabras: Si en una carpeta tenemos cinco iconos sin la flecha, podemos afir-
mar que allí tenemos cinco elementos distintos sin temor a equivocarnos. Pero si tenemos
cinco iconos con flechas, podemos afirmar que tenemos cinco accesos directos, no cinco
elementos.
Estos accesos directos podrían estar apuntando por ejemplo a un único documento, y cuando
hacemos doble clic con el Mouse en cualquiera de los iconos, el documento que se abriría
sería siempre el mismo. Además el documento real puede (y generalmente es así) estar en otra
carpeta.
La utilidad de los accesos directos, es poder colocar iconos en diferentes carpetas, de modo
tal que el acceso al archivo se vea facilitado. Por ejemplo se podría colocar un acceso directo
en el escritorio a la carpeta Mis Documentos, y de esa manera tenerlo siempre a mano para
poder desde allí abrir dicha carpeta.

Instituto Tecnológico Argentino THP / Clase 13 12


5.3 ¿QUÉ ES UNA VENTANA?

ESTUDIO
Windows significa ventanas en inglés. El sistema operativo para funcionar, funda sus bases en
estos objetos: Casi todo son ventanas en Windows. En la figura 4, vemos una ventana clásica,
en este caso una carpeta con música de muestra. Todas las ventanas de Windows XP, tienen
en su borde superior, una barra con la descripción del acceso, y botones para alterar su tama-
ño, cerrarla y ocupar toda la pantalla (maximizar) (ver figura 5).

Menú Principal.

Barra de
Herramientas

Contenido de la
carpeta

Panel de navegación
y tareas específicas.

Figura 4: Ventana de una carpeta

Instituto Tecnológico Argentino THP / Clase 13 13


Accionando el botón minimizar, se quita la ventana del escritorio, pero no se cierra. Su fun-
ción permanece activa, y puede accederse a ella en cualquier momento, ya que todas las ven-
tanas abiertas figurarán en la barra de tareas.

Minimizar
Descripción
Maximizar
Cerrar

Figura 5: Controles básicos


de una ventana

El botón maximizar extiende el tamaño de la ventana


hasta ocupar toda la pantalla. Al hacer esto, el botón
cambia de aspecto, indicando que al presionarlo nue-
vamente se volverá a la condición anterior.

El botón cerrar quita la ventana definitivamente, liberando recursos de la computadora. Cabe


destacar que cada ventana abierta en el sistema, consume recursos como memoria y rendi-
miento de la PC. Es entonces recomendable mantener abiertas las ventanas que realmente se
necesitan, y cerrar aquellas que ya no utilizaremos más, para aprovechar al máximo el rendi-
miento de nuestra computadora.

5.4 ¿QUÉ ES UNA CARPETA?


Decíamos que Windows XP se puede pensar como un escritorio con cajones, carpetas y do-
cumentos. Es así que las carpetas en Windows XP, con el mismo objetivo que el de
una carpeta de la vida real, se usan para agrupar y mantener clasificada la informa-
ción en una computadora.

En la figura 4 observamos una carpeta que agrupa elementos musicales, que como
se menciona en el tópico anterior, está controlado por una ventana como
casi todas las cosas en Windows XP. El contenido de la carpeta, es decir
los documentos allí archivados, son temas musicales. Éstos, están repre-
sentados por íconos con una pequeña imagen que indica con qué aplicación se
abre. En este caso por ser temas musicales, se abren con el programa Windows Media Player,
incluido con Windows XP.
A la izquierda de la figura 4 tenemos el panel de navegación y tareas específicas. Allí siempre
tendremos a mano acceso a una serie de tareas comunes y específicas de acuerdo al contenido
de la carpeta.

Instituto Tecnológico Argentino THP / Clase 13 14


El contenido de este panel no es siempre el mismo, y varía inteligentemente. Por ejemplo en

ESTUDIO
este caso, figuran las opciones de reproducir todo y comprar música en línea, es decir en In-
ternet.
Estas son las posibilidades actuales de esta instalación en particular, pero puede haber otras, si
el sistema cuenta con más posibilidades. Por ejemplo, si esta PC contara con una grabadora de
CD, aparecería la opción de crear un compact musical con el contenido de esta carpeta. Así de
sencillo, las tareas que el usuario normalmente necesita estarán disponibles rápidamente sin
necesidad de navegar por menús complicados.

Algunas carpetas tienen un icono especial, que nos ayuda a identificar rápidamente
su contenido. Por ejemplo el icono mostrado a la izquierda, representa una carpeta
con fotografías.

Otras carpetas minimizan el espacio requerido por su contenido, es decir que lo comprimen.
Éstas tienen un icono especial, con un cierre relámpago. Tal vez nos preguntemos
qué tiene que ver un cierre relámpago con la compresión del contenido. Tal vez
sea más propicio representarla con una compactadora o una prensa ¿no?. Pero la
analogía no corresponde a nuestro idioma. Tradicionalmente en las computadoras
se ha usado un programa muy popular de compactación de datos llamado PKZip, y PKUnzip,
para descompactarlo. Debido a que Zip en inglés significa cremallera, de allí su analogía.

Otro tipo especial de carpeta es la representada por un maletín. En este caso, la función de
esta carpeta es la de transportar documentos entre equipos. Supongamos por
ejemplo que tenemos una PC de escritorio en nuestro hogar, y que además tenemos
una PC portátil. Si un trabajo lo comenzamos en la PC de escritorio, por ejemplo la
redacción de una monografía, y luego lo queremos continuar en la PC portátil
durante nuestro viaje al trabajo, y al regresar continuarlo en la PC de escritorio, lo más
adecuado es guardar los documentos en un maletín.

De esta manera, cada vez que las computadoras de nuestro hogar se comunican entre sí, los
cambios que se introdujeron en la portátil se transfieren a la PC de escritorio. Y cuando
deseemos salir nuevamente con nuestra portátil, la tarea realizada en la PC de escritorio será
transferida a la portátil, para poder continuar la tarea durante el viaje.

En la parte superior de la ventana, podemos localizar la barra de herramientas, cuyos íconos


nos permiten movernos con
facilidad entre distintas car-
petas; mostrar el contenido
con íconos pequeños, grandes o mostrar información detallada del contenido, o localizar al-
gún elemento que no recordamos dónde lo dejamos.

Justo arriba de la barra de herramien-


tas se halla el menú principal, desde
donde se tendrán acceso a opciones avanzadas y específicas del sistema. Las opciones comu-
nes para el usuario promedio, se hallarán como siempre en el panel de navegación detallado

Instituto Tecnológico Argentino THP / Clase 13 15


anteriormente; pero aquí se podrán personalizar y ajustar detalles requeridos por usuarios más
avanzados

5.5 ¿QUÉ ES UN ARCHIVO?


Un archivo es un elemento contenido en una carpeta. En la parte inferior de su icono, encon-
tramos su nombre. Por ejemplo la “Sinfonía no 9 de Beethoven (Scherzo)” que apa-
rece en la figura 4, es un archivo. En este caso particular es un tema musical, pero
un archivo puede ser un documento, una planilla electrónica, un programa, etc.

Iconos que representan archivos (izquierda a derecha):


• Documento de Microsoft Word
• Dibujo de Microsoft Paint
• Planilla electrónica de Microsoft Excel
• Archivo de Texto del Bloc de Notas de Windows XP

En el panel de navegación de la carpeta se hallan tareas para realizar con archivos, como por
ejemplo cambiarle el nombre, moverlo a otra carpeta, copiarlo a otra carpeta, enviarlo por
correo electrónico a otra persona o eliminarlo (enviarlo a la papelera de reciclaje). Como
siempre estas serán las tareas más frecuentemente usadas, y como decíamos, accesibles de
forma inmediata.

Un archivo siempre será abierto por la aplicación adecuada, ya que existe una asociación en-
tre el tipo de archivo y el programa creador. Puede suceder que un archivo no esté asociado a
ninguna aplicación en nuestra computadora.

Esto generalmente pasa cuando descargamos un archivo


desconocido desde Internet, o lo copiamos desde otra
máquina. En este caso, al intentar abrirlo, recibiremos
un mensaje indicándonos esta situación. Una sugerencia
inmediata de Windows XP, será conectarse a Internet,
para consultar a un servicio de información y hallar la
aplicación necesaria para abrir ese archivo.

5.6 ¿QUÉ ES LA BARRA DE TAREAS?


La barra de tareas es un lugar del escritorio de Windows XP, que nos permite rápidamente
acceder tanto a cualquier ventana que tengamos en uso, como a cualquier otra parte del siste-
ma. Está localizada en el margen inferior del escritorio (ver figura 6 y 7).
Cuando describimos las ventanas, mencionamos que el sistema operativo permite mantener
abiertas varias ventanas al mismo tiempo. Además los controles de las ventanas nos permiten
maximizarlas (ocupar toda la pantalla posible) o minimizarlas (no ocupar la pantalla, pero
mantenerla abierta).
Instituto Tecnológico Argentino THP / Clase 13 16
ESTUDIO
Figura 6: Barra de tareas de Windows XP

Cada vez que se abre una ventana, se creará automáticamente un botón de acceso en la barra
de tareas. Por ejemplo en la figura 6 podemos apreciar tres botones que corresponden a tres
ventanas abiertas, y el botón de Inicio a la izquierda. El primer botón a la derecha del botón
Inicio, corresponde a una aplicación de edición casera de videos; el siguiente, al editor de
dibujos Paint, y el último a la carpeta Mi música.

No importa cuál sea el estado actual de las ventanas, es decir, maximizada o minimizada,
siempre existirá un botón relacionado con la ventana en la barra de tareas. Presionando el
botón correspondiente se tendrá acceso inmediato a la ventana correspondiente.

Zona de información
Botón de inicio Ventanas en uso del sistema

Figura 7

Una característica normal de la barra de tareas, es la de ser siempre visible (aunque esta ca-
racterística puede desactivarse, no es recomendable hacerlo). Esto significa que una ventana
abierta, aunque esté maximizada, no tapará nunca la barra de tareas.

Instituto Tecnológico Argentino THP / Clase 13 17


En el extremo derecho de la barra de tareas, se halla la zona de información del sistema. Allí,
cuando Windows XP necesite informarnos algo, como por ejemplo que se ha iniciado una
comunicación, o que ha cambio el estado de algún dispositivo, ese mensaje aparecerá con un
globo de texto.

Por último, en el extremo izquierdo, se halla el botón Inicio, quien nos permitirá acceder al
resto del sistema.

5.7 ¿PARA QUÉ SIRVE EL BOTÓN DE INICIO?


El botón Inicio, sirve para tener acceso al resto del sistema. Al presionarlo se abre el Menú
Inicio, como se puede apreciar en la figura 8.

Menú inicio

Figura 8

5.8 ¿CÓMO FUNCIONA EL MENÚ DE INICIO?


El menú de inicio funciona como un panel dinámico e inteligente. Su contenido va cambiando
automáticamente según como el usuario utiliza su computadora. Microsoft ha encuestado a
miles de usuarios, para que le diga cuáles son las aplicaciones que más frecuentemente utili-
zan.

Instituto Tecnológico Argentino THP / Clase 13 18


Para sorpresa de muchos, la gran mayoría de usuarios no pudo recordar más que cinco o seis

ESTUDIO
aplicaciones. Esto motivó a realizar un panel inteligente, que recuerde las seis aplicaciones
más frecuentemente utilizadas (ver figura 9).

Por otro lado, si bien se tiene acceso a todas las aplicaciones desde la opción Todos los pro-
gramas, con la forma de un largo menú de opciones, con el transcurso del tiempo, las que no
se utilizan se irán ocultando para simplificar el acceso a las aplicaciones que sí se utilizan a
diario.

En la figura 9, se detallan las principales secciones y usos del menú de inicio.

Internet y Correo

Acceso rápido a
las carpetas y
sitios principales

Configuraciones
del sistema

Aplicaciones
Frecuentemente
usadas

Búsqueda y ayuda

Acceso a todos los


programas

Información específica
del fabricante de la PC.

Figura 9

6 CARACTERÍSTICAS DE WINDOWS® XP.

6.1 COMPARTIR UNA PC MÁS FÁCIL QUE NUNCA


A medida que las computadoras se convierten cada vez más en un elemento esencial para la
vida familiar, compartir una PC en casa se vuelve más difícil. Los distintos miembros de una
familia lo necesitan por diferentes razones, pero tienen algo en común: cuando desean acceder
Instituto Tecnológico Argentino THP / Clase 13 19
a la PC, lo quieren hacer de inmediato. Windows® XP permite compartirlo, con gran facili-
dad, entre dos o más usuarios.
Generalmente a cada usuario, le agrada personalizar el aspecto y ciertas preferencias de Win-
dows XP, como por ejemplo la imagen de fondo del escritorio, el esquema de colores, guardar
sus sitios favoritos de Internet, etc.
Y seguramente no puede haber nada más molesto que prestar la máquina y encontrarnos de
regreso con la desagradable sorpresa que han tocado nuestras preferencias, nuestra imagen del
escritorio, que han eliminado sitios favoritos de Internet que con tanto cuidado hemos selec-
cionado.

Figura 10: Pantalla de bienvenida

Pero con Windows® XP, todos pueden configurar y utilizar la PC a su propio estilo personal.
Para ello, se pueden definir múltiples perfiles de usuarios, y cada usuario conserva sus prefe-
rencias de forma independiente de los otros usuarios. Simplemente al encender la computado-
ra, una pantalla de bienvenida le pedirá identificación

Claro, todo está bien con respecto al manejo de perfiles individuales. Pero qué pasa si cuando
estamos en medio de una tarea, otro integrante de la familia desea consultar su correo, pero ya
mismo, pues tiene que salir inmediatamente. Esta situación es también molesta, ya que debe-
mos almacenar nuestra tarea parcialmente realizada, cerrar todas nuestras ventanas, cerrar
sesión, y cederle el uso de la PC. Pero con Windows® XP, existe el intercambio rápido de
usuarios, que ofrece acceso a cualquier perfil de usuario sin tener que cerrar sesión o reiniciar
la computadora.
Instituto Tecnológico Argentino THP / Clase 13 20
Toda nuestra tarea seguirá estando allí, con el cursor en el lugar donde lo dejamos, cuando

ESTUDIO
retomemos nuestro perfil.

Figura 11

En definitiva, con Windows® XP, varias personas pueden tener cuentas de usuarios en un solo
equipo y cada cuenta puede personalizarse para reflejar intereses individuales.
El intercambio rápido de usuarios en Windows XP le permite interrumpir a alguien cuando
sea necesario, permitiéndole ingresar rápidamente a su propia cuenta, de manera que siempre
pueda trabajar con su propio escritorio, archivos, carpetas personalizadas y preferencias.
Las otras aplicaciones de usuario pueden permanecer abiertas, esperando el cambio de cuenta,
lo que significa que la otra persona podrá regresar a trabajar tan pronto como retome el perfil.

6.2 MÁS DE UNA PC EN EL HOGAR


El intercambio rápido de usuarios resuelve el problema de compartir una PC, pero todavía
queda el hecho de que una sola persona puede trabajar en una PC a la vez. Para satisfacer los
requerimientos actuales de una familia moderna, tiene sentido comprar más de una PC para el
hogar.
Con las funciones de operación en red de Windows® XP, es más fácil que nunca compartir
información, dispositivos y conexiones de Internet en casa. Con el sistema correcto, Windows
XP ofrece una solución completa que les ofrece a todos en la familia acceso a los archivos y
carpetas, fotografías, música, impresoras y correo electrónico, incluso a una conexión de In-
ternet.
Instituto Tecnológico Argentino THP / Clase 13 21
Acceso al asistente de
redes domésticas

Figura 12: Conexiones de red

Windows® XP, incluye una serie de asistentes que permiten realizar configuraciones (antes
sólo posibles de llevar a cabo por expertos), de una forma rápida, sencilla y sin complicacio-
nes.

Instituto Tecnológico Argentino THP / Clase 13 22


Basta con iniciar el asistente para redes domésticas (ver figura 12 y 13), para que la configu-

ESTUDIO
ración quede lista en pocos minutos.

Figura 13: Asistente para redes domésticas

El Asistente de Instalación de Redes, que nos guiará a través de una serie de tareas sencillas
para instalar la red, incluyendo la configuración de conexiones físicas. Una vez que las com-
putadoras están interconectadas, todos pueden compartir dispositivos, tales como las impreso-
ras.
Una red también nos permite utilizar la misma conexión a Internet, de manera que personas
utilizando distintas computadoras puedan acceder a distintos sitios Web simultáneamente.
Ahora la conexión a Internet, sea cual fuere el sistema que contratemos, con Windows® XP
es sencillo compartirla. Trae soporte para compartir tanto un acceso telefónico como un acce-
so de banda ancha como cable módem o por radio.
Además incluye un Firewall (en inglés significa pared de fuego) que permite que nuestra in-
formación personal, tales como datos financieros o contables, queden protegidos de personas
inescrupulosas desde Internet.

6.3 COMUNICACIONES EN TIEMPO REAL


Las comunicaciones por correo electrónico son indispensables en la actualidad. Posiblemente
usemos este medio para comunicarnos hasta con familiares cercanos. Pero algo es inevitable:
la comunicación no es en tiempo real. Es decir que no podremos mantener un diálogo instan-
táneo, sino diferido.
Las tecnologías incorporadas a Windows® XP, permiten mensajería instantánea a través de
Internet

Instituto Tecnológico Argentino THP / Clase 13 23


Figura 14: Mensajería instantánea

De este modo, si otra persona con la que deseamos contactarnos, está conectada a Internet,
bastará enviarle un mensaje para iniciar un diálogo en tiempo real.
Pero no sólo la mensajería puede ser realizada en forma escrita. También se puede realizar
una comunicación por video conferencia. Pero, ¿qué ocurre con las conferencias de vídeo y
voz en tiempo real? Para la mayoría de las personas, estas tecnologías eran extremadamente
difíciles de utilizar, de calidad dudosa y no habían logrado integrarse con otras tecnologías de
comunicaciones.
Windows XP cambia todo esto y convierte su equipo en un centro integrado de comunicacio-
nes. Windows XP incluye un gran avance en las comunicaciones de vídeo y voz en tiempo
real, mensajería instantánea e incluso en la colaboración en línea. Todas estas herramientas se
combinan ahora en un lugar del equipo: Windows Messenger. Es una herramienta sencilla
que nos permite hablar, ver y trabajar con nuestros amigos y la familia, incluso si estamos a
kilómetros de distancia.
Windows XP ofrece una excelente calidad de sonido para las conversaciones por Internet,
distinta a todo lo que ha escuchado anteriormente con su equipo. Con Windows XP no se ne-
cesitan auriculares. Disfrutaremos de un sonido superior utilizando el micrófono y los altavo-
ces del equipo, sin los molestos silbidos ni chirridos que hayamos podido experimentar en el
pasado. Windows XP mejora el modo en que el audio y el vídeo se procesan y transmiten a
través de la red. Estos importantes avances técnicos eliminan los elementos que obstaculiza-
ban la comunicación con nuestro equipo en el pasado.

Instituto Tecnológico Argentino THP / Clase 13 24


6.4 MÚSICA DIGITAL EN WINDOWS® XP.
En el pasado, para mantener nuestras canciones favoritas a mano teníamos que cargar con una

ESTUDIO
colección de frágiles discos de acetato. Los discos compactos (CD's) hicieron que nos olvidá-
ramos del LP, pero hoy, Internet, los dispositivos de sonido digital portátiles, los reproducto-
res y grabadores de CD, ofrecen más opciones de las que podemos imaginarnos para encon-
trar, reproducir, organizar, compartir y escuchar música.
El Reproductor de Windows Media® para Windows XP fue diseñado para aprovechar las
nuevas funciones y las mejoras que sólo están disponibles como parte del sistema operativo
Windows XP. Con él, tenemos a nuestro alcance una sola herramienta para administrar, dis-
frutar y personalizar toda la música.

Figura 15: El reproductor de Windows Media para Windows XP

Con una nueva apariencia y funciones integradas con base en el rendimiento mejorado y la
calidad del sistema operativo Windows XP, El Reproductor de Windows Media para Win-
dows XP permite reproducir CD's de sonido, escuchar la radio en Internet y encontrar el mejor
contenido del mundo con gran facilidad.
Con las interfaces personalizables, podemos elegir el diseño del Reproductor de Windows
Media para Windows XP que deseamos ver en el escritorio. Incluso nos permite ver imágenes
de portadas de álbumes en la carpeta Mi Música.

Instituto Tecnológico Argentino THP / Clase 13 25


Con el Reproductor de Windows Media para Windows XP, podemos copiar CD's a la PC en
sólo minutos y escucharlos durante el proceso. La música se almacena en el formato líder
en la industria Windows Media Audio 8 (el cual puede almacenar dos veces la música de ca-
lidad de CD que el formato MP3, en la misma cantidad de espacio del disco rígido) y también
está soportada por los reproductores de música digital portátiles más populares del mercado.
Además, Windows® XP Home incluye todo lo necesario para comunicarse con los dispositi-
vos portátiles de reproducción de sonido digital. Cuando lo deseamos, podemos transferir
nuestra música a nuestro dispositivo portátil, sincronizar temas y mantener listas de reproduc-
ción.
Como muestra la figura 16, sólo hace falta conectar el dispositivo portátil y presionar la tecla
F5 para iniciar la comunicación.

6.5 ENTRETENIMIENTO.
Conforme los equipos se hacen más sofisticados, su capacidad para ofrecer auténtico entrete-
nimiento también crece. Ahora, Windows XP® llega más lejos. Como plataforma de juego,
proporciona una experiencia rica y atractiva, ya que acomoda a varios jugadores a través de
redes con facilidad, junto con gráficos fantásticos y un complejo matriz de sonidos y música
para agregar nuevas dimensiones.

Del mismo modo, Windows XP procesa las películas como ningún otro sistema operativo lo
ha hecho antes. El Reproductor de Windows Media para Windows XP es el primer reproduc-
tor multimedia con controles de vídeo a pantalla completa integrados para todos los tipos de
vídeo compatibles, incluidos el vídeo de Windows Media y DVD.
Windows® XP, además brinda la mejor experiencia de juego. Windows XP aprovecha las
ventajas de DirectX® 8, una sólida y completa plataforma de juego de Microsoft que mejora
los gráficos y el sonido, y proporciona una amplia gama de opciones para juegos.

Instituto Tecnológico Argentino THP / Clase 13 26


Windows XP está basado en un nuevo motor de Windows que ofrece toda la capacidad, segu-

ESTUDIO
ridad y confiabilidad de Windows 2000 con las mejores características de los sistemas opera-
tivos preparados para juegos conocidos como Windows 9x.

6.6 FOTOGRAFÍA DIGITAL


Nada es más valioso que los recuerdos que uno tiene de grandes experiencias o de amigos y
familia, que mantenemos vivos a través de las fotos. Windows® XP ofrece mejores maneras
para conservar y compartir los recuerdos cosechados. Independientemente que tomemos fotos
con una cámara digital o que las importemos con un scanner, Windows XP nos ayuda a alma-
cenar, organizar y compartir las fotos con toda facilidad.
Con Windows® XP, transferir fotos desde una cámara o scanner a la PC toma sólo segundos.

Figura 18: Visualizador de diapositivas de Windows® XP

¡Basta conectar el dispositivo al equipo y todo estará listo para ver las fotos! El Asistente de
Fotografía ofrece opciones sobre cómo ver y guardar las fotos.
Podemos copiar todas las fotos en la PC de una sola vez o eliminar las que no deseamos antes
de copiarlas. Todas las fotos se guardan en la carpeta Mis Imágenes, por lo que siempre sa-
bremos dónde encontrarlas.
El sistema operativo inmediatamente detecta el contenido de las carpetas, ofreciendo automá-
ticamente el mejor modo de visualización. En el caso de la carpeta Mis Imágenes, se abrirá el
visualizador de diapositivas incluido en Windows® XP.
Seguramente si deseamos enviar una foto por correo electrónico, pensamos si el servidor de
correo nos soportará el tamaño del archivo. Con Windows XP eso es cosa del pasado, ya que
ahora se puede comprimir los archivos cuando los enviamos por correo electrónico o los co-
locamos en la Web, cargándolos con más rapidez que nunca.

Instituto Tecnológico Argentino THP / Clase 13 27


Además, si deseamos colocar las fotos en un CD, podemos incluso grabar uno tan fácilmente,
como si guardáramos archivos en un disquete. Desde la carpeta Mis Imágenes podemos
hacerlo todo, hasta solicitar impresiones a través de Internet (si el servicio está disponible
localmente), imprimir las fotos nosotros mismos o colocar imágenes en un sitio Web.

6.7 VÍDEO DIGITAL EN WINDOWS® XP


No hay duda que en materia de música y fotografías, se ha provocado una verdadera revolu-
ción digital. Windows® XP incluye una herramienta de edición y creación de películas digita-
les: Windows Movie Maker.
Windows Movie Maker nos permite descubrir nuestra creatividad, permitiéndonos crear pelí-
culas con cualquier cámara de video digital.
Si contamos además con el hardware apropiado, como una interfaz digitalizadora de vídeo,
podemos trabajar hasta con cámaras de video analógico o desde la videograbadora. Podemos
editar videos, agregar música, narración y hasta insertar fotos o títulos. Cuando deseemos

Figura 19: Windows Movie Maker

compartir las mejores imágenes con nuestra familia o amigos, simplemente podemos enviar-
las por correo electrónico.

Instituto Tecnológico Argentino THP / Clase 13 28


7 SOLUCIÓN DE PROBLEMAS

ESTUDIO
7.1 CENTRO DE AYUDA Y SOPORTE TÉCNICO
Generalmente sucede que en el momento más crítico de una tarea. Necesitamos ayuda, y no
encontramos a nadie que nos ayude. ¿No sería deseable en esos momentos estar a un clic de la
solución? Y aunque esto suene utópico, Windows® XP responde a ese deseo con el nuevo
Centro de ayuda y soporte técnico.
Un icono fácil de encontrar en el menú Inicio (ver figura 20) nos conducirá a un lugar con
temas de Ayuda, tutorías y solución de problemas para ayudarnos a hacer que nuestra PC fun-
cione correctamente.
El Centro de ayuda y soporte técnico ofrece un recurso en línea dinámico y personalizado,
con una búsqueda fácil de utilizar y un amplio contenido. Si agregamos las mejoras de rendi-
miento, comunicaciones y productividad de Windows XP, tendremos un sistema que funciona
como siempre habíamos deseado.

Acceso a Centro de ayuda y soporte técnico

Figura 20

Microsoft dispone de una amplia biblioteca de información y herramientas de software que


nos ayudarán a obtener el máximo provecho de la PC. En el pasado, estos recursos estaban
dispersos entre libros, discos compactos y sitios Web.
El nuevo Centro de Ayuda y soporte técnico de Windows XP reúne las herramientas y las
informaciones más útiles en una única ubicación. Además podemos guardar vínculos a la in-
formación de Ayuda en la carpeta Favoritos, ejecutar programas de mantenimiento del equipo
o buscar temas específicos.

Instituto Tecnológico Argentino THP / Clase 13 29


Con Windows XP, podemos encontrar artículos y actualizaciones con la herramienta de bús-
queda rápida del Centro de ayuda y soporte técnico. Esta herramienta obtiene información del
sitio Web de la base de conocimientos de Microsoft y de los archivos de Ayuda integrados en
Windows XP. También está integrado con el sitio Web Windows Update (actualización de
Windows) para que tenga acceso a las correcciones, las actualizaciones y los controladores
más recientes disponibles.

Antes, solucionar un problema por ejemplo con la impresora, requería muchas búsquedas en
sitios Web (el sitio Web de la base de conocimientos de Microsoft, el sitio Web del fabricante
de la PC, el sitio Web del fabricante de la impresora, etc.). Con Windows XP, sólo tenemos

Acceso a soporte técnico en línea

Figura 21: Página de ayuda y acceso a soporte técnico en línea

que escribir la frase que deseamos buscar en el Centro de ayuda y soporte técnico, y obtener
la información de los archivos de Ayuda integrados y de la base de conocimientos de Micro-
soft al mismo tiempo.

La herramienta de búsqueda encuentra artículos con consejos acerca de cómo conseguir que
por ejemplo nuestra impresora funcione correctamente. Una de las sugerencias funciona y ya
estamos listos para continuar la tarea.

Instituto Tecnológico Argentino THP / Clase 13 30


7.2 ASISTENCIA REMOTA

ESTUDIO
Pero a veces encontrar instrucciones o sugerencias para solucionar un problema no es
suficiente. Tal vez por apuro, o tal vez por falta de experiencia, no le encontramos la vuelta al
problema. Seguramente que nuestro experto amigo solucionaría el problema en minutos, y
nosotros estamos perdiendo varias horas tratando de encontrar la solución. Si tan solo nuestro
amigo no se hubiera mudado a otro país, podríamos llamarlo para pedirle ayuda.
Pero... ¡Un momento! Podríamos ponernos en contacto con él, a través del correo electrónico;
o mejor aún, ¡por qué no localizarlo con Windows Messenger! Pero pensándolo mejor, sólo
lograríamos que nos dé más instrucciones sólo entendibles por eruditos informáticos. ¡Sería
necesario que él directamente haga el trabajo!
Nuevamente aunque esto parezca utópico, con Windows® XP, esto es posible. Aunque nues-
tro amigo se encuentre a miles de kilómetros de distancia, él con su experiencia y sus propias
manos, puede solucionar el problema de nuestra computadora.
Sólo debemos iniciar un pedido de asistencia remota (ver figura 22), y crear una invitación
para que nuestro amigo tenga acceso a nuestra PC, para que él mismo pueda hacer la tarea,
¡en forma remota, a miles de kilómetros de distancia! Esa invitación podemos enviársela por
correo electrónico, o por el sistema de mensajería instantánea.

Pedido de asistencia remo-

Figura 22: Soporte técnico y asistencia remota

Instituto Tecnológico Argentino THP / Clase 13 31


7.3 HERRAMIENTA DE RECUPERACIÓN DEL SISTEMA
Seguramente habremos experimentado el problema. Compramos un nuevo hardware a un
precio increíble. Llegamos contentos a nuestra PC, instalamos el dispositivo, colocamos un
CD que nos vino con dicho dispositivo, y al concluir la instalación... ¡El desastre! El software
del nuevo dispositivo tiene deficiencias, y ha generado degradación e inestabilidad en nuestra
PC.
Lo peor es que aunque hemos removido el dispositivo, el sistema ha quedado dañado. ¿Qué
hacer en esta situación? Pero antes de desatar una crisis nerviosa, tengamos en cuenta que
Windows® XP, incluye una herramienta poderosísima que nos permitirá recuperar el sistema
a su estado anterior ¡como si nada hubiese pasado! La herramienta se llama Restaurar Siste-
ma.
Con ella, podemos restaurar el equipo a un estado anterior, o si somos previsores podemos
crear un punto de restauración antes de realizar un cambio importante en el sistema. Crear un
punto de restauración, es como sacarle una fotografía al sistema cuando está saludable; y
cuando el sistema se daña, la herramienta lo que hace es volverlo al estado que tenía cuando
le sacamos la foto. Además, cada día que ponemos en marcha el equipo, Windows® XP reali-
za un chequeo del sistema; y si lo halla saludable, crea automáticamente un punto de restaura-
ción.
Para iniciar la creación de un punto de restauración, o volver a nuestra PC a un estado ante-

Acceso a Restaurar sistema

Figura 23

rior, desde el centro de ayuda y soporte técnico, debemos acceder al botón que lanza el asis-
tente (ver figura 23).
Instituto Tecnológico Argentino THP / Clase 13 32
ESTUDIO
Al iniciar el asistente, la primera pantalla de bienvenida, nos explica en qué consiste el siste-
ma. Luego se selecciona la operación a realizar:

• Tomar estado actual del equipo y guardarlo, es decir que vamos a crear un punto de
restauración. En este caso, el equipo se halla en perfectas condiciones de funciona-
miento, y queremos perpetrar este estado para salvaguardarnos de algún desastre que
aún no hemos hecho (¿tal vez estemos a punto de hacerlo?)

• Restaurar el equipo a un estado anterior. En este caso, el equipo está funcionando mal,
o de un modo que no es de nuestra entera satisfacción. Como sabemos que antes de
meter mano en lo último que hicimos, el equipo funcionaba a entera satisfacción, que-
remos volver el equipo a ese estado.

Luego presionamos el botón siguiente, para continuar con el procedimiento (ver figura 24).

Opción para restaurar a un punto anterior

Opción para crear un punto de restauración

Figura 24: Restaurar Sistema

Si lo que hemos seleccionado fue crear un punto de restauración nuevo, la siguiente pantalla
nos pedirá un nombre para referenciar este estado del equipo. Tal vez un nombre como “esta-
do del equipo antes de instalar nueva placa de video”, sea lo suficientemente descriptivo.

Instituto Tecnológico Argentino THP / Clase 13 33


Si por el contrario, estamos regresando el equipo a un estado anterior, la siguiente pantalla
nos solicitará la elección del punto anterior, mostrándonos un calendario (ver figura 25).
Como podemos apreciar en la figura 25, en este ejemplo sólo aparece el punto de restauración
realizado automáticamente, durante el chequeo del sistema.

Figura 25: Elección del estado previo del equipo

A continuación se presiona el botón siguiente, y el sistema nos pedirá que mientras el sistema
se restaura, no modifiquemos nada en el sistema, como abrir una ventana o grabar un archivo,
etc.
Luego el sistema reiniciará el equipo y ya tenemos la máquina como estaba en ese entonces.
Esto soluciona la mayoría de los inconvenientes provocados por la instalación de software de
sistema deficiente. Este software es el que generalmente viene acompañado con dispositivos
de hardware, que sirve para brindarle soporte dentro del sistema operativo.
Como este software debe integrarse íntimamente con el sistema operativo, si provoca un fallo,
generalmente éste es grave.

No obstante, si el mal funcionamiento tiene su origen en el reino del hardware, como por
ejemplo el disco o la memoria, un punto de restauración anterior no corregirá nada.

Instituto Tecnológico Argentino THP / Clase 13 34


ESTUDIO
CUESTIONARIO CAPÍTULO 13

1.- ¿Windows XP es descendiente directo de qué línea de sistemas operativos?

2.- ¿Cuál es la diferencia entre una versión full y una de actualización?

3.- ¿Puede una aplicación acceder directamente al hardware en Windows XP?


¿por qué?

4.- ¿Qué alternativa tenemos para volver al sistema a un estado anterior y có-
mo debemos utilizarla?

5.- ¿Cuál es la finalidad del Centro de Ayuda y Soporte Técnico?

Instituto Tecnológico Argentino THP / Clase 13 35


Instituto Tecnológico Argentino

GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Clase Nº: 13
Tema: Instalación de Windows
XP
Archivo: GLO2A03BTHP0113.doc
Fecha: 28/8/03 Versión: 1.1

GLOSARIO CAPÍTULO 13

Kernel:.Es la porción del sistema operativo que administra la memoria, los archivos
y los periféricos, mantiene la hora y el día, lanza las aplicaciones y administra todos
los recursos. Por eso también se lo denomina núcleo del sistema operativo.

Sistema Operativo de 32 bits: Es aquel sistema operativo que puede procesar 4


bytes (32 bits) por vez. Windows XP es un sistema operativo de 32 bits.

Driver: Es un componente de software que permite la comunicación entre la PC y un


dispositivo de hardware. En la mayoría de los casos, el driver manipula al hardware
con el objetivo de la transmitir datos a ese dispositivo específico. La versión del
driver a utilizar siempre debe ser compatible con el sistema operativo.

Plug and Play: Principio de funcionamiento de configuración automática de


dispositivos de hardware. Para funcionar correctamente, tanto el BIOS, el sistema
operativo y el hardware mismo deben ser plug and play.

Instituto Tecnológico Argentino THP / Glosario 1


Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Taller 2: Armado de una


PC nueva con sistema Archivo: CAP2A03BTHP0114.doc
operativo
Clase Nº: 14 Versión: 1.4 Fecha: 20/9/05

ARMADO DE UNA PC NUEVA CON SISTEMA OPERATIVO

1. CONSIDERACIONES GENERALES

En el armado o desarmado de un equipo PC es necesario tomar en cuenta los siguientes


puntos:

• Seguridad
• Información / Anotación
• Controles de calidad

1.1 SEGURIDAD:

Este punto es fundamental y lo hemos puesto en primer lugar dada su importancia, tanto en la
conservación de los materiales, como en la garantía de integridad personal. Dentro de lo que
se considera calidad o “calidad total”, la seguridad juega un papel preponderante ya que: sin
seguridad no existe la calidad.

En toda intervención técnica de calidad se deberá proceder con el cumplimiento de las normas
de seguridad que serán desarrolladas a lo largo del curso y de las cuales en este capítulo
mencionaremos algunas.

En todo momento que se esté trabajando técnicamente dentro del equipo y que por las
características del trabajo que realizamos este deba estar apagado, también deberá estar
desconectado de la red eléctrica (desenchufado), garantizando la seguridad personal.

En relación con el párrafo anterior la instalación eléctrica en una línea de montaje o en un


taller deberá estar normalizada con tomacorrientes con conexión a tierra y la instalación
deberá tener un disyuntor diferencial para garantizar la seguridad (recordar lo mencionado en
el capítulo la clase de fuentes de alimentación).

Recurrir a un electricista diplomado, si hace falta revisar o normalizar una instalación


eléctrica.

Figura 14.1: Panel de un disyuntor diferencial

Instituto Tecnológico Argentino THP / Clase 14 1


En los casos en que sea posible, tanto los periféricos internos como los externos se deberán
alimentar con la misma tensión de entrada, con una correcta conexión a tierra y con los
mismos tipos de fichas normalizadas. No se deben utilizarse ni adaptadores de formatos de
fichas, ni triples. De ser posible la tensión de alimentación se deberá elegir en 220Volt y los
dispositivos, como las fuentes, deberán estar correctamente seleccionados para tal tensión.
Tomar en cuenta que si la fuente está en 220V y por error la conectamos a 110V puede no
funcionar, pero no se quemará. Por el contrario una fuente configurada para 110V y
conectada a 220V se quema invariablemente.

Figura 14.2: Disposición de la llave selectora de tensión

Antes de armar un equipo es aconsejable reunir toda la información técnica y cumplir los
procedimientos recomendados por sus respectivos fabricantes, si no fuera posible se aplicarán
los procedimientos generales aprendidos en las clases.

Si durante el proceso de armado se debe tomar una decisión no prevista, ó un cambio


realizado sobre la marcha, tomar debida nota, a los efectos de informar del mismo, al área
correspondiente (Técnica, Atención al Cliente, Facturación, etc.).

Siempre se deberán tener los elementos ordenados y en lugar seguro, de forma que estén a
mano y su ensamblado sea cómodo. Nunca colocar discos o placas sobre las sillas, en el borde
de la mesa y sobre bancos de trabajo, tapados por papeles, envoltorios o cajas.

En un taller de armado o reparación de PC es bastante común contar con lámparas provistas


de lupas.

NOTA: Hay que tener suma precaución con las ventanas, ya que la luz del sol a través
de las lupas puede causar un principio de incendio.

En relación con el punto anterior, si se trabaja en un taller o industria será conveniente revisar
que los matafuegos del área estén operativos, que su última revisión y rellenado esté por
debajo del año y que sean aptos. Las clases de fuego que los matafuegos pueden combatir se
identifican por letras. Así la A es para sólidos, la B para líquidos inflamables y la C para
energía eléctrica. Los más comunes suelen ser el tipo Polvo ABC genérico, que es apto para
instalaciones eléctricas.

Instituto Tecnológico Argentino THP / Clase 14 2


ESTUDIO
Figura 14.3: Aspecto de una lámpara de mesa con lupa

Durante el proceso de armado o desarmado, conviene disponer de algún recipiente para los
tornillos, ya que estos (particularmente sueltos dentro de la PC) pueden ser causa de
cortocircuitos, fallas o daños fatales.

Utilizar siempre las herramientas adecuadas, como por ejemplo destornilladores tipo Phillips
o planos según sea necesario, de lo contrario podremos dañar tanto las herramientas como los
tornillos, dificultando el proceso de armado y desarmado.

Figura 14.4: Vista de los tornillos de un HD

Instituto Tecnológico Argentino THP / Clase 14 3


Cuando se coloquen tornillos, es importante tener en cuenta el largo y el grosor de los
mismos. Por ejemplo: un tornillo demasiado largo colocado para sujetar un Hard Disk o un
Floppy Disk, le puede causar un daño permanente.
Un tornillo más grueso puede agrandar el agujero en la chapa o dañar el chasis de aluminio de
un disco. Algunos tornillos son levemente cónicos para facilitar su inserción, pudiendo un
tornillo grueso morder media vuelta de una rosca chica. No confundir esto e imaginar que con
fuerza un tornillo grande puede entrar en un agujero chico.

Figura 14.5: Posición de las torretas metálicas para el montaje del motherboard

Al montar un motherboard es muy conveniente colocar todos los soportes plásticos posibles y
dos torretas metálicas, para garantizar su correcta posición y firmeza, de forma tal que al
insertar una placa en un slot, éste no se curve causando posibles fallas por falsos contactos.
Las placas de expansión, si bien ayudan, no deben ser los únicos soportes del motherboard.

Figura 14.6: Soportes plásticos

Algunos gabinetes, de muy baja calidad, tienen serios problemas de ajuste y de medidas, más
allá de implicar una falta de seguridad dada por el filo de los bordes de chapa (mala
terminación), suelen tener medidas no estándar y al fijar el motherboard las placas de
expansión no llegan a hacer buen contacto, por no penetrar correctamente en los slots. Habrá
que suplementar el motherboard para evitar esto.

Instituto Tecnológico Argentino THP / Clase 14 4


Si no quiere tener problemas y quiere armar un equipo que observe características de calidad

ESTUDIO
deberá reclamarle al proveedor un cambio de gabinete. En este sentido es muy común armar
una PC, probarla y verificar que funciona correctamente, la que luego, transportada hasta la
casa del cliente no funciona. Muchas veces se debe a lo antes mencionado ya que por el
movimiento las placas tienden a salirse de los slots.

Esto puede agravarse en un envío a distancia, cuando las cajas de embalaje del PC no tienen
Telgopor © u otro sistema de amortiguamiento.

Comprobar también que las perforaciones donde apoyarán las torretas metálicas no toquen
ninguna traza de cobre adyacente en el motherboard, ni muerdan ningún cable, ya que esto
puede producir un cortocircuito.

Prestar atención a la prolijidad interna en la CPU, evitando enmarañar los cables que
acumularán así mas fácilmente el polvo y las pelusas, impidiendo la normal circulación del
aire que refrigera internamente a la PC.

1.2 INFORMACIÓN / ANOTACIÓN

Como ya hemos mencionado, es importante consultar los procedimientos de instalación que


cada fabricante recomienda para sus dispositivos, de esta forma si algún elemento no funciona
en el momento de armarlo o conectarlo, seguramente será porque no funciona y no por un mal
procedimiento técnico, por lo que podremos hacer el reclamo y uso de la correspondiente
garantía.
.
También es importante realizar todas las anotaciones necesarias, ya que si trabajamos con un
equipo de personas y otra tiene que continuar nuestro trabajo, las notas serán un buen
elemento de consulta sobre lo actuado. Y aún cuando trabajemos solos, las notas pueden
servir para que, en el caso de una actualización, se pueda, sin desarmarlo tomar nota de algo
desconocido, poder referenciar las conexiones y las características de un equipo.
.
1.3 CONTROLES DE CALIDAD

Como se verá en las clases, es importante tener la seguridad de que el equipo que se armó o
reparó funciona correctamente. Hay que considerar que el cliente utilizará la PC como una
herramienta productiva y que seguramente la utilizará una gran cantidad de horas al día, por
eso es que una prueba superficial no puede garantizar un buen funcionamiento.

Cuando un equipo es entregado y falla, causa una situación traumática y de incomodidad. El


cliente, además de disminuir la confianza en el producto que adquirió, también lo hará sobre
nosotros. Esto es obviamente perjudicial porque correrá en desmedro de futuras ventas o
asistencias. También es importante tener en cuenta que si entregamos un equipo y falla,
también tendremos una pérdida económica directa, ya que por más que todas las partes estén
en garantía por los proveedores de partes, como mínimo tendremos que trasladarnos hasta la
casa del cliente y brindar una asistencia técnica, ocupando un tiempo que no podremos
utilizar para otra tarea remunerativa.

La mejor manera de obtener seguridad en el armado de un PC, es conocer y obedecer las


reglas básicas aprendidas en el curso.

Instituto Tecnológico Argentino THP / Clase 14 5


CUESTIONARIO CAPITULO 14

1. ¿Qué seguridades hay que tener con la instalación eléctrica?


__________________________________________________________________

__________________________________________________________________

2. ¿Qué hay que tener en cuenta durante el armado de un equipo PC?

__________________________________________________________________

__________________________________________________________________

3. ¿Qué importancia tiene la calidad del gabinete a utilizar?

__________________________________________________________________

__________________________________________________________________

4. ¿Qué cuidados hay que tener con los tornillos?

__________________________________________________________________

__________________________________________________________________

5. ¿Cómo se debe montar un motherboard?


__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

Instituto Tecnológico Argentino THP / Clase 14 6


NOTAS

ESTUDIO

Instituto Tecnológico Argentino THP / Clase 14 7


Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Integración Global I Archivo: CAP2A03BTHP0115.doc


Clase Nº: 15 Versión: 1.21 Fecha: 29/1/04

TALLER DE INTEGRACIÓN GLOBAL DEL PROCESO DE


APRENDIZAJE I

OBJETIVO

El presente taller tiene por objetivo integrar el conocimiento general adquirido hasta aquí. Es
un momento apropiado para analizar el avance en el proceso de aprendizaje resolviendo ejer-
cicios que pongan a prueba su progreso.
Si tiene dificultades en resolver alguna pregunta o ejercicio, repase los apuntes o consulte
documentación adicional hasta lograr resolverlos a todos.

EJERCICIOS

1) ¿Cuáles son los componentes críticos de una PC? ¿Por qué?

2) Enumere todas las interfaces internas y externas que pueden encontrarse hoy en
día en un motherboard moderno.

3) ¿Cuántos Megabytes son 8 Gigabytes?

Instituto Tecnológico Argentino THP / Clase 15 1


4) ¿Cuál es la función del chipset? En base a su función ¿podría decirse que es de-
terminante en cuanto a las prestaciones ofrecidas por la PC que lo contiene?
¿Por qué?

5) Enumere todas las conexiones correspondientes al panel frontal que pueden en-
contrarse de forma estándar en un motherboard, y explique cómo deben conectar-
se.

6) Ud. debe armar una PC para un cliente. La misma dispone de un motherboard


compatible con Pentium III, y de los siguientes dispositivos de almacenamiento:
• 1 HDD de 40 GB, UDMA 133.
• 1 DVD-ROM.
• 1 CD-RW.

Detalle como los ubicaría en los canales IDE, y explique el porqué de la decisión tomada.

Instituto Tecnológico Argentino THP / Clase 15 2


7) Detalle a continuación las diferencias entre AT y ATX, en base a:
• El diseño de la PC (factor de forma).
• Encendido y apagado.
• Conexionado.

8) Desde el punto de vista del factor de forma ¿qué diferencia existe entre un módulo
SDRAM y un módulo DDR?

9) Enumere los pasos que ud. debe realizar para la correcta colocación de un proce-
sador en un zócalo, teniendo en cuenta:
• Las medidas de seguridad necesarias.
• La solución térmica ideal.
• Las herramientas a utilizar.

10) ¿Qué es LBA? ¿Todos los discos rígidos tienen soporte LBA? ¿Por qué?

Instituto Tecnológico Argentino THP / Clase 15 3


11) Justifique la siguiente afirmación: “Cargar los valores SETUP DEFAULTS es el
punto de partida correcto a la hora de definir la puesta en marcha técnica de una
PC”.

12) ¿A qué se denomina CLEAR-CMOS? ¿En qué casos lo utilizaría?

13) ¿Qué es una partición? ¿Dónde queda guardado el registro que se genera al
crear una partición?

14) Defina el concepto y la aplicabilidad de una partición extendida.

Instituto Tecnológico Argentino THP / Clase 15 4


15) ¿Qué es un sistema de archivos?

16) ¿Qué es un sistema operativo?

17) Sabiendo que Windows Me es un sistema operativo cuyo sistema de archivos


nativo es FAT32. ¿Por qué puede ser instalado en FAT16 y no en NTFS?

18) Enumere a continuación las diferencias fundamentales entre las familias Windows
9.x y Windows NT.

Instituto Tecnológico Argentino THP / Clase 15 5


19) Ud. debe instalar Windows 98 en una PC cuyo disco rígido está en blanco. Ex-
plique el procedimiento a llevar a cabo y defina que herramientas utilizaría pa-
ra realizar el trabajo.

20) Ud. debe instalar Windows XP en una PC cuyo disco rígido está en blanco. Ex-
plique el procedimiento a llevar a cabo y defina que herramientas utilizaría pa-
ra realizar el trabajo.

Instituto Tecnológico Argentino THP / Clase 15 6


NOTAS

Instituto Tecnológico Argentino THP / Clase 15 7


Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Uso profesional de Inter-


Archivo: CAP2A03BTHP0116.doc
net
Clase Nº: 16 Versión: 1.5 Fecha: 20/09/05

USO PROFESIONAL DE INTERNET

1 OBJETIVOS
La necesidad de búsqueda de información, con la celeridad y exactitud que las nuevas tecno-
logías exigen, hace que el tener acceso a las fuentes sea lo más viable para poder solucionar
problemas concretos y diarios. Por lo tanto tener y usar el acceso a Internet como una herra-
mienta profesional, es sin duda una solución muy importante hoy día.

2 ¿CÓMO USAR INTERNET?

Sabemos que el índice de conexiones a Internet crece explosivamente. En Argentina, durante


el 2001, este índice fue de 400% cada 4 meses. Paulatinamente aparecen sitios que ofrecen
acceso gratuito a Internet; un ejemplo es la empresa Alternativa Gratis cuya URL es
http://www.alternativagratis.com. Por lo general, para acceder a estas conexiones deben utili-
zarse navegadores especiales provistos por la empresa, los cuales muestran publicidad en for-
ma permanente y esa es la finalidad comercial. También cabe destacar que en la mayoría de
los casos es necesario completar una ficha de registro en la cual se consigna el número telefó-
nico, gustos personales, etc. Y toda esta información será utilizada (sin ninguna duda) por
telemarketers, para el posterior ofrecimiento de cualquier mercadería imaginable, o sea nunca
nada es totalmente gratis.
No ahondaremos sobre todos los usos y particularidades de la Web, y sí nos dedicaremos a
ver su utilización desde el punto de vista profesional. La mejor manera de amortizar el costo
de una conexión a Internet es utilizándola como fuente de información, de drivers y de pro-
gramas utilitarios, es decir como una herramienta más en nuestra profesión.
Saber manejar los programas navegadores (browsers), los motores de búsqueda (searchers) y
los directorios permiten al profesional obtener los datos que le son necesarios, evitando inver-
tir en libros, revistas, manuales, etc., que además se desactualizan con rapidez. Entre otras
cosas, el profesional puede ofrecer sus servicios a través de Internet.
Si se dispone de los motores de búsqueda, como Altavista, o los índices temáticos de Yahoo!,
que para búsquedas generales (si la materia que estamos buscando coincide con alguna cate-
goría del índice temático), podemos utilizar primariamente. El problema es que estos busca-
dores generales pueden darnos como resultado muchas páginas, tardando mucho tiempo en
encontrar lo que nos interesa. Para ello los buscadores aceptan el uso de operadores lógicos
que permiten restringir la búsqueda.

Instituto Tecnológico Argentino THP / Clase 16 1


3 BUSCADORES

Los buscadores tienen como misión realizar un análisis de las páginas web para encontrar las
que contienen las palabras que nosotros pedimos.
Hay, como dijimos, varios tipos:
• Los motores de búsqueda analizan las páginas web publicadas y extraen las palabras
claves, que nos permitirán identificarla como perteneciente al universo de lo que es-
tamos buscando.
• También están los metabuscadores, que son sitios que buscan las palabras que solici-
tamos, dentro de otros buscadores. Así podemos ahorrar el tiempo de ir a buscar
dentro de cada uno de estos sitios.
• Los directorios son índices temáticos que organizan las búsquedas en base a conteni-
dos específicos.
Hay buscadores en castellano o versiones de los más conocidos en castellano, esto nos permi-
tirá entender mejor los mensajes o las opciones, si no manejamos bien el inglés. Las palabras
que pongamos para la consulta, traerán las páginas que contengan dicha palabra, por lo tanto
en general las páginas estarán en el idioma de la palabra usada. Por ejemplo, si introduzco:
Placa madre, las páginas estarán en castellano, si en vez introduzco motherboard, las páginas
seguramente estarán en inglés.
Como los buscadores analizan el conjunto de caracteres y no las palabras completas. Las pa-
labras introducidas entre comillas significan que estamos buscando exactamente este conjunto
de letras. De lo contrario puede ser que el buscador nos devuelva todas las páginas que con-
tengan alguna de las palabras buscadas como parte integrante de otra. Ejemplo: Si busco Pla-
ca me puede devolver sitios con aplaca, placard, etc.

3.1 BUSQUEDA CON OPERADORES LOGICOS

Una manera de acotar la búsqueda es utilizar funciones lógicas. Así podremos determinar la
misión de cada palabra que ingresemos. Pudiendo determinar si alguna palabra debe estar
presente, mientras que unas pueden o no estar y otras que no deben estar presentes en la bús-
queda.
Esta lógica utiliza los llamados operadores booleanos.
El álgebra de boole <buul> es la que posibilita realizar cálculos lógicos y utiliza para ello los
operadores booleanos.
Los tres básicos son:
AND : que significa “y también incluye a..”, que se representa por el símbolo “&” o
con “+”.
OR : que significa “o también...”, que se representa con el símbolo “|”.
NOT : que significa no, se representa con el signo “-“.

Instituto Tecnológico Argentino THP / Clase 16 2


También se pueden utilizar:

ESTUDIO
AND NOT : que significa “y excluyendo a ..”, que se representa con “!”.

NEAR : que significa “palabras cercanas”, se representa con “~”.

Ejemplo: +“videonboard” ~”PC” –“Trident”. Nos traerá las páginas que contengan la palabra
videonboard cercana a la palabra PC y excluirá las que contengan la palabra Trident.
En los buscadores existen dos opciones de búsqueda, la básica y la avanzada, en esta última
podemos acotar más los detalles de la búsqueda, como ser la fecha o antigüedad de las pági-
nas traídas en la búsqueda. En general el símbolo “*”, se utiliza como comodín. Si se coloca
un asterisco al final de una palabra, se buscarán todas las formas de dicha palabra. Por ejem-
plo Amplia* tomará como buenas a las palabras Amplia, Ampliado, Ampliamente, Ampliar ...
etc.
También se puede especificar que lo que se esta buscando se encuentre en el título de la pági-
na, con lo que deberemos usar “title:”, o que sea una URL, para lo que debemos usar
“url:”.Los buscadores como el HotBot (http://hotbot.lycos.com) muestran en el resultado de
la búsqueda, el porcentaje de coincidencia entre la página y nuestros parámetros de búsqueda.
Ordenados de mayor a menor, de manera que las primeras páginas son las que más se acercan
a lo definido en nuestra búsqueda. Los metabuscadores como el WebCrawler
(http://www.webcrawler.com) rastrean la World Wide Web y otros servicios de búsqueda
para dar con la información buscada.
Existen también programas llamados multibuscadores, que desde nuestra máquina pueden
rastrear los servicios de búsqueda y guardar los directorios en forma local, de manera de po-
der consultarlos mas tarde. Estos programas exigen bajar un software pago, como son el
WebFerretPro (http://www.ferretsoft.com/netferret/purchase.htm) o la versión freeware (gra-
tuita) de funciones restringidas, que se puede obtener de la URL:
http://www.ferretsoft.com/netferret/download.htm. Basta con descargar en nuestra PC el pro-
grama, hacer doble clic sobre él, y seguir las indicaciones del programa de instalación que se
abrirá. Otro producto de características similares, es el Copernic 2000 PRO, que se puede
comprar en la Web en http://www.copernic.com/order/web, o descargar la versión freeware
(gratuita) de características limitadas desde la URL:
http://www.copernic.com/download/index.html. Una vez descargado el archivo (generalmen-
te de nombre copernic2000.exe), se debe hacer doble clic sobre él y se abrirá un asistente para
instalar el producto, con instrucciones adicionales.
Un excelente e intuitivo motor de búsqueda es Google (http://www.google.com.ar). Incluye
una sección de búsqueda de imágenes y un servicio de directorio.

3.2 COMO INTERPRETAR LOS RESULTADOS

Independientemente del sistema de búsqueda utilizado habrá que analizar el resultado de la


búsqueda. Habitualmente en los resultados aparecerán muchas referencias inservibles (ruido),
pero un análisis más exhaustivo dará los datos necesarios para afinar la búsqueda añadiendo
nuevos parámetros.

Instituto Tecnológico Argentino THP / Clase 16 3


Los resultados pueden ocupar varias páginas. Junto a los títulos, dependiendo del buscador
utilizado, pueden aparecer datos de interés, como ser el titulo de la página, el país de origen,
su tamaño, etc. Algunos buscadores incluyen también comentarios del contenido. Google, por
ejemplo, posibilita una traducción al castellano del contenido.
Siempre la búsqueda debe dar aciertos en la primera página, si no es así hay que cambiar los
parámetros de búsqueda. Cuando se abra alguna página para ver su contenido, conviene abrir-
la en una ventana nueva para mantener el listado debajo, de manera que si esta no es la que
buscamos podemos cerrar la ventana y abrir otro destino. Para ello, hacemos clic con el botón
secundario del Mouse (el botón derecho) sobre la URL y del menú que se despliega a conti-
nuación, seleccionamos “Abrir en una ventana nueva”.
La tendencia para los buscadores es aceptar lo que se denomina lenguaje natural, con el que
podremos interrogarlo con una frase escrita como hablamos con otra persona. Así el buscador
podrá interpretar el sentido de la búsqueda y entregarnos los resultados en función del sentido
y no de las palabras sueltas. Por ejemplo en lugar de buscar “Trident~Drivers” podríamos
pedirle al buscador: “Busco drivers para la interfaz de video Trident 9680”

3.3 CORREO ELECTRÓNICO

El correo electrónico es muy útil, ya que mediante este se puede mantener comunicación con
otra persona en cualquier momento y a un muy bajo costo. Primero, porque vale lo mismo
para cualquier destino mundial, segundo porque puedo escribir el mensaje y luego conectar-
me, enviarlo y cortar (esto se puede hacer de forma automática) requiriendo solo unos segun-
dos de comunicación telefónica (si la conexión es del tipo dial-up).
Siendo el correo electrónico (o e-mail) muy importante en la comunicación actual (hasta tal
punto que está reemplazando al FAX), con este podemos realizar consultas, enviar y recibir
información, programas, etc., por lo que es muy recomendable poseer una cuenta o casilla de
correo electrónico. Las hay pagas y gratis, las pagas (tipo POP3) generalmente vienen inclui-
das con el servicio de acceso. Las gratuitas pueden suscribirse en los sitios que las ofrecen,
son las llamadas cuentas webmail.
Para disponer entonces de una cuenta de correo, no es necesario poseer un acceso a Internet,
pudiendo utilizar algún servicio o equipo que la posea. Hoy día el acceso a las cuentas de co-
rreo está disponible hasta en la telefonía celular y próximamente en todas las cuentas de telé-
fono.
Si la otra persona también esta en línea, y al recibir el correo lo contesta, podemos mantener
una conversación epistolar casi en tiempo real, la consecuencia de esto fue la aparición del
chat y por último del ICQ y el Messenger, programas que nos permiten hablar con otra perso-
na durante una sesión de Internet (casi como por teléfono), pero en forma escrita o de video-
conferencia. Las salas de chat, son sitios específicos donde debemos ir para comunicarnos con
las personas allí presentes (de manera virtual), las hay para distintas disciplinas, edades, inter-
eses, etc. de manera que cada uno sepa dónde se está metiendo. No son generalmente para uso
profesional, excepto durante algunos eventos donde uno puede participar de una entrevista.
Con el advenimiento del comercio electrónico también se puede comprar por Internet, las
compras se realizan en general con tarjeta de crédito y el producto es enviado por encomien-
da.

Instituto Tecnológico Argentino THP / Clase 16 4


ESTUDIO
4 SERVICIOS ÚTILES DE INTERNET

Evidentemente para un profesional de la informática, el acceso a datos referidos a la compu-


tación es la tarea mas requerida.
Se cuenta con sitios que ofrecen lo siguiente:
Sitios de fabricantes: Publicidad de nuevos productos, soporte técnico, información de pro-
ductos y tecnologías, venta, consultas.
Sitios de programas shareware: en general son sitios donde la gente que realiza programas
ofrece una versión reducida en tiempo o en prestaciones, para que se pruebe y si interesa se
compre. Aquí hay programas utilitarios gratuitos que funcionan muy bien y son una buena
herramienta.
Sitios particulares: Hay sitios que ofrecen información no encontrada en los sitios oficiales de
los fabricantes. Soluciones y análisis de productos o técnicas que involucran a varios produc-
tos. Porque si tenemos experiencia en algo, podemos publicarlo en una pagina Web y compar-
tirlo con el resto del mundo, formando un foro donde el resto del mundo pueda enviar sus
apreciaciones sobre algo publicado.
Sitios recopiladores de drivers: Estos son muy importantes desde el momento que no todos
los fabricantes ofrecen los drivers que uno necesita, además muchas veces se desconocen da-
tos y aquí se puede realizar una búsqueda por varios parámetros. También se puede encontrar,
comentarios, tablas comparativas, etc.

5 CASOS PRÁCTICOS

Caso 1: Supongamos que tengo que encontrar los datos de configuración de un motherboard.
Pero no se el nombre del fabricante, ni el modelo exacto y esto no aparece en ninguna parte
(ni en el manual, ni en el motherboard).

Como cada BIOS tiene un número de identificación propio, que identifica al fabricante, y al
chipset utilizado en la placa, éste me permite encontrar los datos necesarios a través de su
identificación.

Proceso: Al encender el equipo, durante la primera pantalla, mientras cuenta la memoria, pre-
siono la tecla Pause, ubicada a la derecha de las tres teclas superiores de funciones (grises).
Esto detendrá al proceso del POST, dejando la pantalla congelada. Entonces tomo del último
renglón (en la parte inferior) la secuencia de números que aparecerán, estos me permitirán
luego identificar el modelo.
En la parte superior aparecerá el fabricante del BIOS, que en general puede ser AMI o
AWARD.
En este caso encontré la siguiente pantalla (figura 22.1):

Instituto Tecnológico Argentino THP / Clase 16 5


Award Modular BIOS v4.51PG, An Energy Star Ally
Copyright (c) 1984-96, Award Software, Inc.

Release 05/24/1997 S

AMD – K5 – PR133 CPU Found


Memory Test: 38768K OK

.
.
.
.

Press DEL to enter SETUP


05/29/97–VxPro–UMC8670–2A5LA-H09C-00

Figura 16.1: Primer pantalla del POST.

De esta pantalla (figura 16.1) copio la numeración del último renglón.


Luego ingreso a Internet, y trato de utilizar la información que obtuve de la mejor forma po-
sible. Por ejemplo, tipeando el número en un poderoso buscador (como por ejemplo Google),
o utilizando ese mismo buscador con los parámetros “BIOS numbers”.Allí encuentro como
enlace a la página http://wimsbios.com, donde pude identificar este motherboard, donde pue-
do averiguar que los números representativos son: 2A5LAH09C.
Los primeros 5 caracteres informan el fabricante del chipset, los dos siguientes el fabricante
del motherboard y el octavo el modelo de este. La terminación C-00 es estándar y no significa
nada crítico. Los números sexto y séptimo son H0, lo que identifica al fabricante como Hsing
– Tech (PcChips).
En el listado de chipsets encuentro que 2A5LA corresponde a VIA Apollo VP1 Chipset
(VT82C580VP) y también se especifica que se reetiqueta como VXPro chipset.
Abriendo el gabinete del equipo, confirmo estos datos en las especificaciones impresas en el
motherboard, lo que me da seguridad sobre los datos obtenidos.
Identificando los modelos de motherboard que contienen este chipset voy a la página dedica-
da a los motherboards VXPro. De allí obtengo información importante, además de que los
motherboards identificados como VXPro tienen en realidad el chipset VIA Apollo VP-1 y que
fueron fabricados por PcChips, pudiendo actualizar mi BIOS desde el sitio de PcChips
(www.pcchips.com.tw) utilizando el modelo M537.
En ese sitio obtengo que la última versión es 08/15/97-VXPro-UMC8670-2A5LAH09C-00 y
que mostrará Release: 08/15/97 S en la parte superior de la pantalla.
Además que como es un chipset VIA, puedo utilizar los últimos drivers para VIA Busmaste-
ring desde el sitio www.bmdrivers.com. para optimizar el rendimiento en Windows 95/98 (el
Windows 98 Segunda Edición, ya los trae). De esta manera pude identificar un motherboard y
obtener los datos que necesitaba, así como actualizar el BIOS (para compatibilidad del año
2000, etc.).

Instituto Tecnológico Argentino THP / Clase 16 6


Caso 2: Ahora supongamos que no poseo drivers para Windows 98 de una placa de video
Trident 9440.

ESTUDIO
Proceso: El procedimiento podría ser buscar en www.driverguide.com (figura 16.2), allí ele-
gir Driver Search y luego identificar al fabricante Trident. Esta página me enlaza con la del
fabricante (figura 16.3), la que una vez alcanzada guardo en Favoritos. Y allí elijo la placa
correspondiente, en este caso la TGU9440 y luego elijo el sistema operativo, en este caso el
Windows 98.

Ahora al hacer clic sobre el archivo correspondiente comenzará la descarga del mismo (figura
16.4), sobre el directorio que nosotros queramos (download, en el ejemplo de la figura 16.5).

Figura 16.2: Driverguide.com Figura 16.3: Trident Microsystems

Figura 16.4: Pantalla de descarga Figura 16.5: Elección del directorio

Instituto Tecnológico Argentino THP / Clase 16 7


NOTAS

Instituto Tecnológico Argentino THP / Clase 16 8


ESTUDIO
CUESTIONARIO CAPITULO 16

1.- ¿Dónde conviene comenzar una búsqueda de drivers?

2.- ¿Cómo guardamos un acceso directo a un sitio importante?

3.- ¿Qué opciones de búsqueda ofrecen los buscadores?

4.- ¿Qué es la dirección URL de un sitio Web? ¿Cómo esta conformada?

5.- ¿Cómo puedo encontrar al fabricante de un BIOS en Internet?

Instituto Tecnológico Argentino THP / Clase 16 9


Instituto Tecnológico Argentino

GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Clase Nº: 16
Tema: Uso profesional de
Internet
Archivo: GLO2A03BTHP0116.doc
Fecha: 1/9/03 Versión: 1.2

GLOSARIO CAPITULO 16

(+) signo de más: Indica que la siguiente palabra debe estar presente (AND).
Altavista: sitio de Internet que consta de un motor de búsqueda de páginas Web, su
dirección es www.av.com.

AND NOT: Indica que la palabra anterior debe estar presente pero la que sigue no.
AND: (y) indica que en el documento buscado deben aparecer las dos palabras
entre las que figura.
Boole, George: Matemático inglés que nació en 1815, y creo un sistema de álgebra
llamado “la matemática de la lógica” utilizado en los sistemas informáticos actuales.
Sus reglas gobiernan las funciones lógicas (verdadero/falso). Así como la suma, la
multiplicación, la resta y la división son las operaciones primarias de la aritmética,
AND, OR y NOT son las operaciones primarias de la lógica Booleana.

Copernic2000: Es un multibuscador que actúa buscando en unos 55 buscadores


existentes en la red como ser el Altavista, Deja.com, Excite, Magellan, YAHOO!, etc.
Se baja de www.copernic.com.

hits: En la jerga informática este término, que en ingles quiere decir impactar o
golpear, se emplea para indicar cada una de las veces que se realiza un acceso a
una pagina Web. El número de hits permite contabilizar la cantidad de visitas que
recibe una pagina.
HotBot: Sitio que contiene las direcciones de otros buscadores. En
www.hotbot.com.

Metabuscador: Estos son herramientas disponibles en Internet que permiten


trabajar con varios buscadores a la vez. Uno de los metabuscadores más populares
es el Metacrawler, obtenible en www.metacrawler.com.

NOT: (no) indica que la siguiente palabra no debe estar presente en las paginas de
búsqueda, también se puede usar el signo de menos (-).
Operadores booleanos: Son los comandos lógicos que se intercalan entre las
palabras de la consulta, para acotar los resultados del buscador, al tema perseguido.
Pueden combinarse varios en una misma consulta y hacer búsquedas más
complejas agrupando las operaciones entre paréntesis.

Instituto Tecnológico Argentino THP / Glosario 1


OR: (o) indica que debe buscarse en todos los documentos que contengan alguna
de las dos palabras.

WebCrawler: Es un buscador que rastrea la WWW y otros servicios de búsqueda


para dar con las páginas solicitadas.

WebFerret: Es un multibuscador, trabaja consultando a todos los buscadores de la


red desde nuestra computadora, se baja de www.ferretsoft.com.

WWW: Word Wide Web, red de alcance mundial, es uno de los servicios de Internet
(http://).

YAHOO!: Sitio que contiene las direcciones de otros sitios ordenadas por categorías,
su dirección es www.yahoo.com.

Instituto Tecnológico Argentino THP / Glosario 2


Instituto Tecnológico Argentino

TALLER
Técnico en Hardware de PC
TLL2A03BTHP0116

EJERCICIO DE LABORATORIO.
CONSIGNAS

1 – Supongamos que deseamos construir un equipo con un Motherboard marca SOYO, con un procesador
ATHLON XP. Averiguar cuantos modelos de motherboards tiene la empresa SOYO para dicho
procesador con formato microATX.

Modelo:

Detalles:

2 – Buscar una memoria adecuada para este motherboard SOYO, de 256MB.

Marca:
Modelo:
Detalles:

3 – Una vez logrado el objetivo de los puntos 1 y 2, planear la compra de todo el hardware (Motherboard,
Microprocesador y Memoria), agregando al armado un Gabinete acorde a dicha configuración.

Proveedor de Hardware. Precio.


Motherboard:
Microprocesador:
Memoria:
Gabinete:

4 – ¿Cómo puedo conocer las características de un microprocesador Pentium? En la página de Intel:


http://processorfinder.intel.com tengo un listado de los códigos de estos microprocesadores.
El que poseo, tiene el siguiente código sSpec: SL356 .
Encontrar los valores del multiplicador, tensión de alimentación y frecuencia de reloj del mismo.

5 – Averiguar los siguientes datos del motherboard del equipo que esta utilizando en este momento:
• Marca
• Modelo
• Chipset
Para ello se sugiere BiosAgent de www.driverguide.com. Luego conseguir los drivers y actualización del
Bios del mismo.

Instituto Tecnológico Argentino 1


RED2A03BTHP0116
Queda prohibida la
reproducción total o parcial
por cualquier medio de la
presente lámina.

BÚSQUEDA EN INTERNET
Derechos de Propiedad
Intelectual Nº 700.465.

comenzamos con
URGENCIA EN por una
LA SOLUCIÓN
NUEVA FAVORITOS EN
que exige
NECESIDAD BÚSQUEDA MI NAVEGADOR
EXACTITUD EN
LA BÚSQUEDA
usando yendo
puede ser

DIRECTAMENTE
URL TIPEADA BUSCADORES
AL SITIO

INFORMACIÓN que pueden ser


DRIVERS
DE NUEVAS ACTUALIZADOS
TECNOLOGÍAS

agrego a
MOTOR DE META
DIRECTORIO
BÚSQUEDA BUSCADOR
PROGRAMA O DATOS
PARA PROBAR O
CONFIGURAR PLACA se pueden usar

OPERADORES BOOLEANOS (FILTROS)

para

AJUSTAR RESULTADOS
Instituto Tecnológico Argentino
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Integración Global 2. Archivo: TPG2A03BTHP0116.doc


Clase Nº: 15 a 24. Versión: 1.2 Fecha: 12/11/04

TRABAJO PRÁCTICO GRUPAL

OBJETIVO:
El presente ejercicio tiene por objetivo desarrollar y evaluar las siguientes habilidades:

• Investigación.
• Creatividad.
• Utilización de criterios.
• Integración al mercado.
• Trabajo grupal.
• Integración práctica de los conocimientos adquiridos.

CONDICIONES:
FECHA DE COMIENZO: Clase número 15 - Integración Global 1.
FECHA DE ENTREGA: Clase número 24 - Integración Global 2.

El presente trabajo es curricular, calificativo y grupal. Para su desarrollo los alumnos


formarán equipos de trabajos que se mantendrán unidos hasta la entrega final del
trabajo.

La forma en que se enfoque, encare, y realice la tarea es parte de la decisión y


responsabilidad del grupo, y lograr el consenso que permita la organización y
asignación de las tareas, es uno de los primeros objetivos que se deberá alcanzar.

Si bien cada grupo deberá desarrollar su labor en forma totalmente autónoma e


independiente del trabajo que dentro del aula se desarrolle, todas las unidades temáticas
incluidas entre las clases 16 y 23 tienen relación directa con la investigación propuesta,
por lo que si se acompaña el estudio semanal con el desarrollo de este nuevo objetivo,
esto redundará, sin duda, en un enriquecimiento del debate y de la profundidad
alcanzada en el desarrollo de cada uno de los temas dentro del aula.

La presentación del trabajo será realizada en la Clase número 24 - Integración Global


2” en la cuál el grupo deberá entregar Un escrito (atento a las pautas que más abajo se
detallan) y realizar una Ponencia oral del mismo, la que no podrá exceder los 20
minutos.

Instituto Tecnológico Argentino 1


DESARROLLO:
A partir de este momento su grupo de compañeros de estudio se ha transformado en una
empresa especialista en el “Asesoramiento y Ventas de equipamiento técnico a
Profesionales”. Para ello es necesario:

1. Formación de la empresa
1.1. Elección de un “Nombre de Fantasía” para su empresa.
1.2. Desarrollo de un ISOLOGO que los identifique.
1.3. Desarrollo de Papelería (Formularios de: Presupuesto, Tarjeta Personal, Carta
de Presentación, Garantía)

2. Investigación del Mercado en base a las necesidades del cliente:


2.1. Sondeo de necesidades: Según sea la profesión de su cliente, deberán realizar
un sondeo en el mercado (consultando a diferentes profesionales, investigando
en Internet, etc.), sobre las necesidades y requerimientos de este tipo de
profesionales en el mercado local. Esta investigación deberá quedar
documentada y deberá ser incluida en el trabajo final.

3. Cotización del Trabajo:


3.1. Elaboración de un Presupuesto: De acuerdo a los requerimientos del cliente,
a la investigación realizada en el punto 2, y a las consideraciones del grupo, se
deberá “Generar un Presupuesto”. Este deberá incluir precios, marca y modelo
de los componentes, detalles técnicos, datos de garantías, diseño del formulario,
etc. Para ello se deberán realizar “Pedidos de cotización” a por lo menos tres
proveedores diferentes. Esta investigación deberá quedar documentada y deberá
ser incluida en el trabajo final.

3.2. Presupuesto y Asesoramiento sobre Hardware Complementario: De


acuerdo el perfil del cliente, deberán cotizarse todos aquellos elementos de
hardware complementarios que puedan ser utilizados para brindar una solución
completa. (Ejemplo: Cámaras digitales, Scanners, Impresoras, Teléfonos
celulares, etc.). Esta investigación deberá quedar documentada y deberá ser
incluida en el trabajo final.

3.3. Presupuesto y Asesoramiento sobre Herramientas de Software Genérico:


Se deberá cotizar el sistema operativo, programas antivirus, software de oficina,
etc. Esta investigación deberá quedar documentada y deberá ser incluida en el
trabajo final.

3.4. Presupuesto y Asesoramiento sobre Herramientas de Software Específico:


Se deberá investigar, evaluar, y cotizar el software específico para la actividad
a desarrollar por el cliente disponible en el mercado. Esta investigación deberá
quedar documentada y deberá ser incluida en el trabajo final.

Instituto Tecnológico Argentino 2


4. Servicios de Venta y Post-Venta:
4.1. Facturación: Se deberán evaluar las distintas alternativas, y elegir alguna
forma para brindar alguna solución en cuanto a la forma en que se facturará el
trabajo. Esta investigación deberá quedar documentada y deberá ser incluida en
el trabajo final.

4.2. Garantía: Se estudiarán las implementaciones realizadas en el mercado, y se


elegirá una forma de brindar garantía al usuario final, y de documentar la
misma. Esta investigación deberá quedar documentada y deberá ser incluida en
el trabajo final.

5. Asignación de los Clientes:

• GRUPO 1: Su cliente es un Músico, el cual desea grabar y editar sus ensayos y


demos en el equipo que le va a comprar.

• GRUPO 2: Su cliente es un Fotógrafo Profesional, el mismo desea utilizar el


equipo que esta por adquirir para editar, clasificar, archivar y entregar sus
trabajos a sus clientes.

• GRUPO 3: Su cliente es un Abogado, que desarrolla su actividad profesional en


los juzgados de Capital Federal y de la Provincia de Buenos Aires, a su vez
desea tener un centro de entretenimientos en su PC con la posibilidad de ver
DVD’s y escucharlos con sonido 5.1.

• GRUPO 4: Su cliente es un Contador. El mismo tiene una SOHO y desea


adquirir un equipo que además de utilizarlo para sus labores profesionales desea
compartir con su hijo adolescente que es aficionado a los juegos.

6. Formato de las Presentaciones:


Con el objetivo de estandarizar los formatos de las presentaciones, las mismas deberán
realizarse respetando los siguientes formatos:

6.1. Hojas de papel A4.


6.2. Impresión a Cara Simple.
6.3. Los párrafos normales con letra “Times New Roman 12”, e interlineado simple,
pudiendo incrementar las fuentes en 2 y 4 puntos respectivamente los tamaños
para los títulos (14 y 16).

7. Resumen del Contenido de las Presentaciones:


A continuación proporcionamos un resumen de los requerimientos realizados a lo largo
del presente documento:

7.1. Elaboración de Papelería: Formularios de Presupuesto, Tarjeta Personal, Carta


de Presentación, Garantía. (uno de cada uno)
7.2. Investigación del Mercado en base a las necesidades del cliente. (Máximo 1
carilla)

Instituto Tecnológico Argentino 3


7.3. Cotización del Trabajo:
7.3.1. Tres cotizaciones de diferentes proveedores.
7.3.2. Un “Presupuesto Completo”, que deberá incluir Software Genérico y
mano de obra. El mismo deberá ser realizado en el formulario diseñado,
y contemplar una única alternativa.
7.3.3. Un presupuesto para “Hardware Complementario”.
7.3.4. Un presupuesto para “Software Específico”.
7.4. Servicios Post-Venta:
7.4.1. Una Solución de Facturación.
7.4.2. Una Solución de Garantía.

Instituto Tecnológico Argentino 4


Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Componentes de
Archivo: CAP2A03BTHP0117.doc
Imagen y Video I
Clase Nº: 17 Versión: 1.5 Fecha: 28/09/05

COMPONENTES DE IMAGEN Y VÍDEO I

OBJETIVOS
La PC ha ido evolucionando y mutando desde sus comienzos hasta hoy en día. Como hemos
venido estudiando en un principio se la podía reconocer como una potente herramienta de
trabajo, y su ámbito estaba restringida a los lugares en los cuales se la pudiera utilizar para tal
fin, Empresas, Oficinas, Universidades, etc.
Con el paso del tiempo, la reducción de costos y el aumento de la capacidad de procesamiento
la PC ha ampliado su ámbito de cobertura y si bien sigue manteniendo el liderazgo en los
lugares antes mencionados y es cada vez más común encontrarla desarrollando tareas en los
más diversos ámbitos, muchos de los cuales incluso le habían sido vedados por limitaciones
propias como por ejemplo en el desarrollo de animaciones en 3D, manejo de fotografías y
video e incluso los juegos. Este crecimiento hizo que hoy sea común encontrarla en los
hogares, y no solo como una poderosa asistente en el ámbito laboral sino también como un
centro de esparcimiento para toda la familia.
Los juegos han copado el centro de la escena, y hoy un gran porcentaje de las computadoras
que se venden tienen como objetivo primordial el entretenimiento.
Los “Juegos” y las aplicaciones de “Diseño Gráfico”se han transformado en una de las áreas
de mayor exigencia en cuanto al Hardware de PC, requieren de maquinas potentes, sistemas
operativos modernos y actualizados, la configuración de sus drivers es un tema en sí mismo, y
aún contando con todo lo antes mencionado si no se dispone de los conocimientos Técnicos
adecuados la integración de una maquina para tal objetivo puede transformase en un fracaso
rotundo con un altísimo costo comercial.
El objetivo de la presente clase es adquirir todos los conocimientos necesarios para poder
diseñar, adquirir, instalar y configurar correctamente tanto una PC cuyo objetivo primordial
sea un trabajo de oficina, el Diseño Gráfico o para un poderoso centro de juegos hogareños.

INTRODUCCIÓN

Como ya se ha visto esta interface es uno de los componentes más importantes en el


rendimiento de un PC.
A través del tiempo se han producido muchos cambios y avances en el manejo del video.
Desde los primeros monitores de fósforo verde de las XT, hasta los últimos monitores de 29
pulgadas, a miles de millones de colores han pasado muchos años de continuos avances. De
las primeras placas MGP, se pasó a las CGA, a las EGA y por fin a las VGA.
A continuación reseñaremos estas primeras tecnologías para poder comprender el porque de
las nuevas con sus nuevos requerimientos, donde este curso profundizará

Instituto Tecnológico Argentino THP / Clase 17 1


1. HISTORIA DEL VIDEO EN LAS PC

La pantalla de vídeo (el monitor) es un periférico externo, que al igual que los demás requiere
de una interface adecuada para vincularlo con la PC, esta interface es la placa controladora de
video.
Si bien algunas de las primeras PC utilizaban una salida de video analógica en “video
compuesto”, (tipo de señal utilizada por la televisión) que permitía la utilización de un
televisor común como monitor, tenía resoluciones muy bajas, de sólo 40 caracteres por línea y
25 líneas de texto. Para las XT, IBM implemento un formato digital de 80 caracteres por línea
conocido como salida de video monocromo MDA (Monochrome Display Adapter –
Adaptador de Pantalla Monocromo) que utilizaba un monitor llamado “monitor TTL” de
mayor estabilidad y definición.
La generación siguiente apareció en 1981 introducida por IBM, la denominaron CGA (Color
Graphics Adapter – Adaptador de Gráficos Color) este fue un avance ya que ahora se podía
ver una imagen en un nuevo modo llamado gráfico que podía mostrar 4 colores. Este modo y
el de texto serán explicados mas adelante en este capitulo. En 1982 la empresa Hércules lanzo
un adaptador para IBM del tipo monocromo conocido normalmente por el nombre de su
fabricante, estas tecnologías fueron desplazadas finalmente por VGA (Video Graphics
Adapter – Adaptador de video Grafico) y sus actualizaciones.

2. MODOS DE LA IMAGEN
La imagen de la pantalla se puede generar básicamente por dos métodos distintos, por el
modo gráfico o el modo texto.

2.1. Modo gráfico:


Las imágenes formadas en el modo gráfico están compuestas por puntos, denominados
“Pixels” ó Píxeles (Picture Elements = Elementos de imagen) donde cada punto es parte de
una matriz o cuadrícula que cubre toda el área visible de la pantalla.
Cuantos más puntos posea una imagen, mayor será el nivel de detalle que se pueda obtener.
Por ejemplo, para obtener una imagen como la de un televisor, son necesarios unos 450.000
pixeles en toda la pantalla. (580 pixeles verticales por 734 horizontales). Además, cuantos
más datos deba contener cada pixel (más colores) harán falta más posiciones de memoria
(más bits), lo que significa que hará falta más memoria para almacenar la imagen.

2.2. Modo texto:


En modo texto, en vez de pixeles o puntos, en la pantalla se forma cada carácter ASCII a
partir del código almacenado en la placa controladora de video, ya que su forma o imagen se
encuentra grabada en una memoria ROM en esta controladora, conocida como “Generador de
Caracteres”.
Este modo divide a la pantalla en 25 líneas de 80 columnas (25 renglones de 80 letras c/u,
dando un total de 2000 caracteres), para cada carácter se utiliza un byte para el código y otro
byte para los atributos del mismo (subrayado, parpadeo, resaltado, etc.)
Los caracteres del texto son mostrados según un patrón ó caja de 9 x 14 pixeles, donde cada
pixel se iluminará para formar la figura del carácter correspondiente.

Instituto Tecnológico Argentino THP / Clase 17 2


ESTUDIO
Figura 17.1: Generación de la imagen en modo texto

3. LA INTERFAZ VGA
Esta interfaz maneja la señal de video en función de la proporción ó mezcla de tres colores
primarios, Rojo, Verde y Azul.
La señal resultante para cada uno de estos colores es enviada al monitor por el cable, de
manera que habrá en él, tres conductores para llevar los tres colores.
Además hacen falta las señales de sincronismo para coordinar entre la computadora y el
monitor la posición de cada pixel en la pantalla. Estas señales son dos, sincronismo vertical
y sincronismo horizontal y cada una requerirá un conductor para su interconexión. Sumado
además los conductores necesarios para las masas, fue necesario usar un conector de 15 pines
para el cable de estos monitores, eligiendo el formato Sub-DB15 de alta densidad (con tres
filas de contactos).

Instituto Tecnológico Argentino THP / Clase 17 3


3.1. LA CAPACIDAD DE COLOR VGA

La capacidad de color de los adaptadores de video está definida en dos formas: Por la paleta
(el máximo de colores distintos que un pixel puede tener) y por el número de colores que
pueden ser mostrados simultáneamente.
Esta dualidad reside en la manera con que los adaptadores gráficos VGA manejan los colores.
Según la cantidad de bits asignados en la memoria del adaptador, para definir el color de cada
pixel, se tendrán más tonalidades. Con un bit se especifica un solo “color” (monocromo), ya
que sólo puede estar “prendido” ó “apagado”, en cambio dos bits pueden especificar hasta 4
colores y ocho bits hasta 256 colores.
La cantidad de memoria RAM en la placa del adaptador está relacionada entonces, con el
número de colores que el adaptador pueda manejar. Por ejemplo, para una imagen de 1024 x
768 pixeles en 256 colores (8 bits) un adaptador gráfico necesitará al menos 750 K bytes de
memoria en la placa.
Pero como las imágenes del VGA con 256 colores se ven “artificiales” y buscando imágenes
mas realistas, con calidad fotográfica, se aumentó la cantidad de RAM de video (para poder
asignar mas bits a cada pixel), yendo de Kilobytes a Megabytes.

3.2. LA MEMORIA DE VIDEO

Los primeros adaptadores VGA usaban las más comunes y económicas memorias disponibles
para computadoras, las memorias DRAM (Dinamic Random Acccess Memory = Memoria de
Acceso Aleatorio Dinámica). Estos Chips son pequeños y baratos pero son relativamente
lentos cuando hay que refrescar un área de video muy grande.
Para aumentar la cantidad de colores sin aumentar la cantidad de memoria, las placas VGA
usan tablas. En vez de definir un color de forma absoluta, los adaptadores de video guardan
en su memoria códigos. Cada código es apareado con alguno de un grupo mucho mayor de
colores que hacen a la paleta de colores del adaptador.
La paleta de colores del VGA es de 262.144 (256K) colores y esta disponible porque el
sistema VGA utiliza un chip llamado Conversor Digital Analógico (DAC también conocido
como RAM DAC porque trabaja con la memoria RAM), que usa códigos de 18 bits en su
mapa de colores.
Las sutiles variaciones, permitidas por esta gran paleta de colores, permiten crear imágenes
razonables bajo el estándar VGA aunque solo 256 colores se puedan mostrar
simultáneamente en la pantalla.
Muchas imágenes están formadas por un número limitado de tonos, relacionados e impresos
desde una misma familia de colores, así que un pequeño número de tintes son suficientes para
una buena reproducción.
La paleta de colores VGA entonces, es un compromiso entre colores y costo.
Para el artista gráfico y el editor de imágenes multimedia esto no es lo suficientemente bueno
para reproducir imágenes realistas. Estos necesitan manejar millones de colores para
acomodar todos los tonos requeridos para una calidad fotográfica.
La industria de la computación ha convergido a un estándar de alta resolución en 24 y 32 bits,
en los que 8 bits, ó más, se usan para guardar la información de cada uno de los tres colores
primarios. El problema que trae usar 24 ó 32 bits es que requiere usar varios bytes para cada
pixel en la pantalla del monitor necesitando una gran cantidad de memoria.

Instituto Tecnológico Argentino THP / Clase 17 4


En una alta resolución (p/Ej.: 1.024 X 768 pixeles) se requerirán mas de dos millones de bytes
(exactamente 2.359.296) para almacenar una imagen con 24 bits.

ESTUDIO
Manipular esta cantidad de datos unas sesenta veces por segundo (frecuencia de refresco de
cuadros) puede frenar hasta a las más rápidas computadoras.
Estos adaptadores entonces están usando las más rápidas (y más caras) memorias tipo VRAM.
Las VRAM (Video Random Access Memory = Memoria de acceso aleatorio de video) son
chip de memoria modificados para permitir la escritura por parte de la CPU y la lectura por
parte del procesador de la placa de video en forma simultanea. Así una gran cantidad de
información puede ser transferida rápidamente entre el sistema y el adaptador de video.
Siempre es conveniente por lo tanto obtener placas de video con chips VRAM.
En la búsqueda de más velocidad se introdujeron las memorias EDO (Extended Data out =
Salida de Datos Extendida), con estas se logra un mejoramiento del 10 por ciento en la
velocidad con respecto a las RAM comunes, además como su precio es menor, las han
reemplazado en todas las configuraciones.
Sin embargo las EDO RAM para video, se comportan un poco más lentas que las VRAM, en
configuraciones de más de 256 colores (8 bits).

3.3. MODOS EXTENDIDOS VGA


Para superar la limitación dada por los 8 bits de almacenamiento en la información del color,
se introdujeron distintos chips RAM DAC, con distintos códigos propios, haciendo necesaria
la incorporación de un software especial para acceder (a través de los programas que residen
en las ROM BIOS del VGA) a una mayor gama de colores.
Esto significa que los usuarios de computadoras PC para acceder a estas capacidades
especiales de las placas de video necesitan un software especial, llamado en la jerga “Driver
de video”, que usualmente viene incluido en un disquete ó CD con cada placa.
De manera que para aprovechar todos los beneficios de una placa de video, esta trae incluidos
los Drivers Windows, que permitirán acceder a todas sus posibilidades.

3.4. CÁLCULO DE LA MEMORIA DE VIDEO NECESARIA


La formula que relaciona la resolución y la cantidad de colores, con la memoria necesaria
para manejarlas en la controladora de video es:

Megabytes de RAM de video = Rh x Rv x N


Donde:
Rh: resolución horizontal y Rv: resolución vertical (en pixeles)
N: bytes por pixel (cant. de colores) = 1/8 (monocromo =1 color),
1/2 (para 16 colores), 1 (para 256 colores), 2 (para 64K colores),
3 (para 16 millones de colores) y 4 (para 4,3 Giga de colores).

Por lo tanto, una mayor definición o más colores necesitarán más memoria de video.
Ejemplo del uso de la formula:
Una interface color VGA que maneje 256 colores con 640 x 480 pixeles, necesitará para cada
pixel un byte completo (1 byte = 8 bits = 256 combinaciones posibles) lo que hace:

Rh x Rv x N = 640 x 480 x 1 = 307.200 bytes de memoria RAM = 300 Kb

Instituto Tecnológico Argentino THP / Clase 17 5


Para 2 bytes/16 bits (64K colores) = 640 x 480 x 2 = 600Kb
Para 3 bytes/24 bits (16M colores) = 640 x 480 x 3 = 900Kb
Para 4 bytes/32 bits (4,3G colores) = 640 x 480 x 4 = 1,2 Mb

Por eso las placas con soporte a resoluciones extendidas VGA traen 1, 2, 4, 8 y más Mbytes
de memoria RAM.

3.5. CARACTERÍSTICAS DEL ADAPTADOR VGA


Las señales de video generadas por la placa adaptadora VGA tienen una característica
especial, no son señales digitales, ya que para poder obtener una gran gama de niveles en cada
color se recurrió a convertir la cantidad de bits correspondientes a un nivel de tensión
analógica.
Una interfaz de vídeo VGA tendrá entonces los siguientes componentes: Memoria RAM de
video, donde se almacena la imagen, una memoria ROM conteniendo los caracteres del modo
texto y los programas del BIOS VGA, tres conversores de las señales digitales a analógicas
que convierten los datos de la imagen en señales de video y la lógica necesaria para generar
las señales de sincronismo.
La proporción de ancho/altura que tendrá la imagen dependerá de la que tengan los barridos
en el monitor y estos serán comandados por las señales de sincronismo. Por lo que vemos que
el conjunto controladora/monitor debe cumplir con requisitos de compatibilidad. Hay dos
sincronismos el horizontal que marca el comienzo del renglón y el vertical que marca el
comienzo de la pantalla. Estos sincronismos deben coincidir con los barridos que controlarán
en el monitor.
Las frecuencias de los barridos en el VGA son de 60 Hz. para el vertical y 31,5 Khz para el
horizontal. Con estas frecuencias se pueden lograr en pantalla 480 líneas (notar que a cada
línea del barrido le corresponderá un punto vertical) con 640 pixeles cada una.
Haciendo la cuenta de 480 por 640 nos da 307.200 pixeles en toda la pantalla.
A medida que la resolución aumente, la necesidad de barrer más líneas en el mismo tiempo,
acelerará los barridos aumentando sus frecuencias. El límite de estas lo determinan
primariamente los circuitos de barrido del monitor y secundariamente las características de
generación de la imagen en la placa controladora. Es decir que los fabricantes de placas de
video ponen las opciones de barrido más recomendadas, para cada modelo de placa, en
función de la cantidad de memoria que posean. Y esto determinará el tipo de monitor más
apropiado para cubrirlas.
La cantidad de colores que cada pixel pueda tener dependerá de la cantidad de información
que cada uno tenga. De manera que además de la cantidad de pixeles (definición) que tenga
una pantalla esta podrá tener más o menos cantidad de colores, por lo que para armar el mapa
de la imagen en la memoria RAM, cuanto más colores ó definición tenga, mas memoria hará
falta para contenerla.
Las resoluciones estándar de video son 640 x 480, 800 x 600, 1024 x 768, 1200 x 1024, 1600
x 1200, 2000 x 1500 y 2200 x 1600.
Otro importante elemento es la velocidad de refresco de la imagen, dependiente de la cantidad
de información que deba ser manejada.
Pensemos que es el microprocesador quien debe poner cada bit en la memoria de video para
que luego la lógica de la misma lea estos datos y los envíe a la pantalla.
Si al mismo tiempo que el microprocesador está escribiendo, la lógica de video quiere leer, se
producirá una colisión de acceso. Para evitarla se han desarrollado las tecnologías especiales
para estas RAM de video, llamadas VRAM como hemos visto.

Instituto Tecnológico Argentino THP / Clase 17 6


Aún así la cantidad de datos a mover es enorme y la formación de una pantalla a resoluciones
altas, con muchos colores y velocidad, puede consumir mucho tiempo del microprocesador.

ESTUDIO
La velocidad del video, entonces es un elemento crítico en una computadora sobre todo para
aplicaciones gráficas en movimiento.

Estas limitaciones llevaron a aumentar la velocidad de transferencia de los datos dentro de la


máquina.
La norma que define al área donde se conectan las placas de expansión o Slots del
motherboard, llamado Bus de interconexión, fue una de las primeras limitaciones. Sufriendo
varias mejoras a lo largo de la historia de la PC, siempre en búsqueda de mayor velocidad de
transferencia.

En este punto debemos definir un factor muy importante, que es Ancho de Banda. Ya
conocemos el concepto de Ancho del Bus de Datos, que es la cantidad de vías para
transportar datos medida en cantidad de Bits, a este concepto le agregaremos la Frecuencia de
trabajo del Bus (esta es la velocidad a la que se transportan los datos) medida en MHz/Seg. El
Ancho de banda es el resultado de multiplicar el ancho del bus (expresado en Bytes) por la
frecuencia de trabajo del mismo (expresada en MHz/Seg), como resultado obtendremos un
número expresado en MByte/Seg que nos dice la cantidad de información por unidad tiempo.
Esta medida nos brinda una idea de los límites en la cantidad de datos que pueden transportar
un BUS determinado.

En un comienzo IBM desarrolló el Bus de interconexión


llamado ISA (Industry Standard Architecture =
Arquitectura Estándar de la Industria) con un máximo
de velocidad de 8 MHz. En un principio el ancho del
bus era de 8 bits, por lo tanto su ancho de banda es de 8
Mega Bytes por segundo.

Figura 17.2: Placa de video ISA de 8 bits

Posteriormente ISA se amplio a 16 bits


manteniendo su velocidad de 8 MHz. Por lo
tanto su ancho de banda aumentó a 16
Mega Bytes por segundo
Figura 17.3: Placa de video ISA de 16 bits

Los competidores de IBM desarrollaron el


EISA (Extended Industry Standard
Architecture) Diseñado por 9 fabricantes de
partes entre ellos Compaq y Hewlett Packard
para competir con el bus Microcanal. El bus
EISA tiene un ancho de bus de 32 bits y una
frecuencia de 8.33 MHz. Con un ancho de
banda de 33 MB por segundo.
Figura 17.4: Placa de video EISA de 32 bits

Instituto Tecnológico Argentino THP / Clase 17 7


En 1992 VESA (Video Electronics Standard
Association) lanza el Bus VLB (VESA Local Bus).
VLB es un Bus de 32 bits que brinda acceso directo
a la memoria del sistema y al Bus externo del
procesador (en ese momento 486), cuya velocidad
es de 33 MHZ. Como resultado obtenemos un
ancho de banda de 127 MBytes por segundo.

Figura 17.5: Placa de video VLB

Posteriormente Intel desarrolló en 1992 el Bus


PCI (Peripheral Component Interconnect =
Interconexión de Componentes Periféricos) y
luego en 1995 su nueva revisión PCI 2.1. Este es
un Bus de 32 bits con una velocidad de 33 MHz.
En esta primera versión el ancho de banda es de
133 MBytes por segundo. La versión 2.1 también
está disponible en 64 bits y 33 MHz con lo cual
su ancho de banda es de 266 MB/S y en 64 bits y
66 MHz, dando su ancho de banda 508 MBytes
Figura 17.6: Placa de video PCI por segundo.

Por último se introdujo el puerto de video dedicado, AGP (Accelerated Graphics Port =
Puerto Gráfico Acelerado), que duplica la velocidad a 66 MHz, manteniendo el ancho del
Bus a 32 bits. Dadas las necesidades gráficas de
los últimos tiempos, la velocidad de transferencia
de datos de este puerto ha ido aumentando, gracias
a nuevas técnicas implementadas para tal fin,
siendo el ancho de banda de AGP x1 es de 266
Mega bytes por segundo.
La solución aportada por esta tecnología, es que el
ancho de banda no se comparte con otros
dispositivos como en el Bus PCI y la frecuencia
del Bus fue elevada al doble de la utilizada por su
antecesor, por otro lado posee una conexión
directa con el puente norte del chipset, que le
permite acceder a la memoria principal del Figura 17.7: Placa de video AGP
sistema, dejando a los desarrolladores la
posibilidad de realizar escenas mas complejas e intensas. Esta característica del puente norte
también se utiliza para poder entablar una comunicación especial con la placa de video, que le
permite transferir el doble o el cuádruple de datos en la misma unidad de tiempo,
independientemente de la frecuencia del sistema de memoria y el microprocesador, esta
característica tiene como resultado que se pueda variar la cantidad de datos hacia y desde el
puerto y se las conoce como X2 y X4, el ancho de banda que proporcionan es 533 Mega
Bytes por Segundo y 1.07 Giga Bytes por Segundo respectivamente.

Instituto Tecnológico Argentino THP / Clase 17 8


ESTUDIO
Bus Bus
Width
BUS Speed Bandwidth
(bits)
(MHz) (M Bytes/sec)
8-bit ISA 8 8.3 7.9
16-bit ISA 16 8.3 15.9
EISA 32 8.3 31.8
VLB 32 33 132
PCI 32 33 132
PCI 2.1 64 33 266
64-bit PCI 2.1 64 66 532
AGP 32 66 266
AGP (x2 mode) 32 66x2 533
AGP (x4 mode) 32 66x4 1,070
AGP (x8 mode) 32 66x8 2,140

Tabla 17.1: Comparación entre los distintos buses

Figura17.8: Conectores de video

Instituto Tecnológico Argentino THP / Clase 17 9


4. ACELERACIÓN GRÁFICA

Las exigencias gráficas de los últimos tiempos plantearon la necesidad de aumentar la


velocidad del bus, y es así como ahora tenemos las velocidades de transferencia del bus AGP
que varían desde 266 MB/S hasta 2.100 MB/S. Pero las aplicaciones gráficas, especialmente
los juegos, plantearon el requerimiento de reproducir con más realismo los gráficos e
imágenes. Aquí los juegos (cada vez más realistas) fueron los que se volvieron más complejos
y exigentes para poder reproducir sus escenas. Esta complejidad fue en aumento hasta
consumir demasiado tiempo de CPU (el procesador central de la PC) para calcular las formas
de los objetos de la aplicación, en este caso el juego, necesitaba reproducir. Y aquí entran en
acción las aceleradoras gráficas. Estas placas de video con funciones especiales buscan desde
sus comienzos, liberar el trabajo de la CPU implementando mediante Hardware dentro de la
misma placa parte de las funciones que hasta ahora cumplía el microprocesador central.
Entonces se llama acelerador gráfico al procesador que incorporan algunas tarjetas de video.
Este procesador llamado GPU (Graphics Processor Unit) puede resolver las exigencias
gráficas mucho más rápido que la CPU, liberando a esta última de ejecutar esta tarea.
En su período inicial las primeras aceleradoras gráficas se presentaban como una tarjeta
complementaria a la placa 2d convencional, lo cual exigía tener una placa 2d instalada en la
PC puesto que lo único que agregaba es la función 3d y no disponía de capacidades 2D. Su
conexión se hacia en “cascada, quiere decir que las dos tarjetas se debían conectar entre sí
puesto que mientras estemos trabajando en un ambiente 2D (por ejemplo Windows) la única
placa que estaría activa sería la 2D y en cuanto carguemos un juego 3D es la tarjeta
aceleradora la que entra en acción, otra de las limitaciones en esta época era que estas tarjetas
solo funcionaban a pantalla completa, es decir no se podía ejecutar el juego en una ventana de
Windows. Esto se fue solucionando con el tiempo al salir al mercado nuevas tarjetas ya con
capacidades 2D/3D de manera que se solucionaron las dos limitaciones de la generación
anterior; aunque todavía se siguen fabricando tarjetas con función 3d únicamente, para poder
agregarlas a PC’s con placas 2d existente, su presentación es en bus PCI.

4.1. 3D Y SU FUNCIONAMIENTO
Al hablar de 3D estamos hablando de tres dimensiones: altura, ancho y profundo. El monitor
solo tiene dos dimensiones: alto y ancho; y entonces ¿como es posible que en un ambiente
donde solo hay dos dimensiones puedan existir tres? La respuesta es: no pueden, pero si es
posible engañar a nuestros ojos haciéndoles creer que estamos dentro de un mundo 3D, algo
parecido a darle profundidad a una figura geométrica en un papel (perspectiva).
Para que esto ocurra (darle profundidad a una figura) el procesador gráfico (como dijimos
mas arriba, antes el CPU ahora el GPU) debe transformar la imagen primitiva en una imagen
3D.

Instituto Tecnológico Argentino THP / Clase 17 10


ESTUDIO
4.1.1. ETAPA DE GEOMETRÍA
La etapa de geometría que es la transformación del objeto básico dividiendo la imagen en
polígonos, donde utiliza como base el más simple de todos, el “triangulo”, para poder
formar otros más complejos, con este sistema se calculan no solo los polígonos que están
en los ejes X e Y (alto y ancho) sino también los que van en el “supuesto” eje Z
(profundidad). A cada uno de estos polígonos se le asigna una o varias características, esta
serie de figuras forman parte de un objeto con características similares, este objeto es
definido por sus coordenadas y forman parte de un sistema ordenado llamado “WORLD
SPACE CO-ORDINATE“, cada elemento que quede afuera de este espacio o sea tapado por
otro será descartado, evitando así el cálculo innecesario de objetos o sus partes que no
queden en la imagen visible esta tarea se llama Cliping. Cada uno de estos objetos ya
calculado con sus respectivos polígonos es conocido como “wire frame”

Figura 17.9: Ejemplos de Wire frame

En esta etapa también es calculada la textura que se aplicará a cada polígono que podrían ser
por ejemplo: rugoso, liso, cuero, piel, cabello, madera, piedra, vidrio, etc. y la primer etapa de
iluminación es en la que se va a calcular la incidencia de las fuentes de luz sobre los objetos
ya texturizados, este cálculo está basado justamente en la textura ya aplicada pues no es lo
mismo el efecto de la luz sobre una textura metálica que sobre una textura rústica como por
ejemplo una piedra.
Todo este proceso era calculado por la CPU y una vez terminada le entregaba el control de la
imagen a la tarjeta aceleradora. En las últimas placas 3d se ha implementado esta función
dentro de las mismas liberando a la CPU de esta pesada carga de cálculos. Dicha
implementación se la conoce como T&L Engine (Transform & Lightning) Motor de
transformado y luminosidad.

4.1.2. ETAPA DE RENDERIZADO


En esta etapa la encargada de hacer el trabajo es la tarjeta de aceleración y es donde se aplican
el dibujado de los píxeles transformándolos en Texeles (píxeles texturizados), en esta etapa
son implementadas varias técnicas que tienden a mejorar el realismo de la imagen aplicando
distintos efectos. Dada la evolución de las placas aceleradoras estos efectos estarán presentes
o no dependiendo exclusivamente del chipset utilizado por la misma.

Instituto Tecnológico Argentino THP / Clase 17 11


Estos efectos pueden ser los siguientes

4.1.2.1. BUMP MAPPING: Técnica por la cual al aplicar una rugosidad a un


objeto todos los colores cercanos al blanco serán protuberancias y todos los
cercanos al negro serán depresiones.

Figura 17.10: Ejemplo de Bump Mapping

4.1.2.2. ALPHA BLENDING: Efecto aplicado a un objeto para darle


transparencia, esta transparencia debe tener distintos niveles (la
transparencia de un vidrio no es la misma que la de la un acrílico con una
cierta coloración). En este efecto se calculan no solo la transparencia del
objeto sino también que incidencia tiene en los que están detrás de él.

Figura 17.11: Ejemplo de Alpha Blending

Instituto Tecnológico Argentino THP / Clase 17 12


4.1.2.3. FILTERING: Filtro por el cual se calcula la unión de texturas adyacentes

ESTUDIO
por los puntos en común que estas puedan tener. Existen varios tipos
implementados en tarjetas diferentes estos pueden ser Bilinear Filtering,
Trilinear Filtering, Anisotropic Filtering. Este efecto agrega una mejor
definición en la unión entre objetos distintos.

Figura 17.12: Ejemplo de Filtering

4.1.2.4. MIP MAPPING: Esta es una técnica por la cual se aplican diferentes
grados de detalle de una misma textura, dada la cercanía o el alejamiento del
objeto con respecto al observador, entonces si el objeto está en primer plano
se empleará la textura correspondiente pero con el mayor nivel de detalle, si
ese mismo objeto se aleja del primer plano se aplicará la misma textura pero

Figura 17.13: Ejemplo de mip mapping

Instituto Tecnológico Argentino THP / Clase 17 13


con menor detalle con lo que se ahorra tiempo en la texturización de un
objeto que está en segundo o tercer plano y por lo consiguiente no requerirá
de gran definición.

4.1.2.5. GOURAUD Y PHONG SHADING: Estos efectos tienen por objetivo


establecer las transiciones entre colores del mismo objeto y de esta manera
dar una sensación de solidez y realismo, el gouraud es mas rápido que el
phong pero este último tiene más poder de realismo al manejar mejor los
brillos y claroscuros.

Gouraud Phong

Figura 17.14: Ejemplos de Gouraud y Phong Shading

Instituto Tecnológico Argentino THP / Clase 17 14


4.1.2.6. Vertex Shaders: Este efecto se aplica en la etapa T&L y consiste en un
tratamiento intensivo de los vértices de cada polígono (un vértice es la

ESTUDIO
esquina formada por la unión de dos bordes, y en un triangulo hay tres
vértices) que conforman una imagen para dar realismo a esta, como por
ejemplo una bandera flameando, una gota, la superficie de un líquido o las
ondas que provoca en al agua la caída de una piedra.

Vertex Shaders es una tecnología reciente que solo está presente en las últimas
tarjetas 3D. Mediante estos métodos también se pueden aplicar efectos como
pelos, peluche, variaciones de iluminación, detalles específicos de gesticulación
como por ejemplo, arrugas, comisuras de labios, etc. Vertex shaders ayuda a que
el programador pueda aplicar sus propios efectos al juego creando sus propios

Figura 17.15: Vertex Shaders

programas de vertex shaders.

4.1.2.7. ANTIALIASING: (AA) Técnica por la cual se elimina el efecto serrucho,


suavizando los bordes de las líneas rectas. Esto se logra “pintando” los
píxeles limítrofes con colores de transición entre los dos tonos (el de la línea
recta y los adyacentes a ella). Hay varios tipos de antialiasing y se clasifican
por la cantidad de “pasadas” que se realicen de un mismo “frame” o
pantalla.
• AA 2X: Antialiasing 2x quiere decir que por cada pantalla o frame se examinan
y suavizan estas líneas en dos revisiones.
• AA 4X: Antialiasing 4x obviamente es que por cada frame o pantalla se
realizan cuatro pasadas. Esto a su vez implica mucho trabajo de la GPU y atenta
contra la velocidad de la misma. Entonces si se activa este efecto se sacrifica
velocidad en favor de la calidad.
• Quincunx AA: con quincunx AA se logra casi el mismo efecto que con AA 4x
pero con apenas un poco mas de tiempo de GPU que con el 2X.
• FSAA: FSAA (Full Screen Anti Aliasing) Anti aliasing a pantalla completa es
antialiasing no solo de lo que está en primer plano sino de toda la escena
completa. Esto supone obviamente un mayor poder de procesamiento por parte
de la GPU y está presente solo en las últimas placas.

Instituto Tecnológico Argentino THP / Clase 17 15


Sin AA

Con AA Imágenes ampliadas para poder apreciar el


detalle

Figura 17.16: Ejemplos de Antialiasing

4.1.2.8. TRUE FORM: Con esta técnica se producen efectos mucho más realistas
aplicando a un objeto una habilidad de las últimas tarjetas de la marca ATI
(el modelo en la cual se incluye es la radeon 8500) llamada comúnmente
“Curvado de Polígonos” que consiste en agregar píxeles adicionales entre
cada vértice. De esta manera figuras que tienen curvas como por ejemplo
una cabeza se ven mucho más reales.
Este curvado de polígonos consiste en aplicar a un triangulo varios
triángulos más dentro de el y después trabajar los vértices de estos
haciéndolos parecer elevados con respecto al triangulo original. En la figura
17.17 podemos observar este principio y el efecto que produce en un objeto.
Y en la figura 17.18 la aplicación de este en un juego con este efecto
activado, cabe decir que True Form consume mucho tiempo de GPU por lo
tanto retarda la velocidad en favor de la calidad.

Instituto Tecnológico Argentino THP / Clase 17 16


ESTUDIO
Figura 17.17: Principio básico del efecto True form

Figura 17.18: Diferencia de una imagen sin true form y con true form

Instituto Tecnológico Argentino THP / Clase 17 17


Estos son solo algunos de los efectos más importantes que puede tener una placa de video con

ESTUDIO
capacidades de aceleración 3d. Estos entonces pueden encontrarse o no dependiendo del
chipset que tenga la placa, puesto que este (el chipset) va a determinar la tecnología incluida
en ella. Más adelante detallaremos algunos de los chipsets más importantes a lo largo de la
historia de las aceleradoras 3d.

4.1.3. ETAPA FINAL


Una vez aplicados los efectos queda una importante etapa para tener el producto final que es
la imagen 3d en el monitor de video, esta consiste en poner las pantallas ya tratadas en
memoria donde ya estarán a disposición del RAMDAC para convertir las imágenes aun
digitales a analógicas. Cada una de estas pantallas se llama Frame y de la velocidad de la
GPU dependerá la cantidad de frames que este pueda colocar en la memoria, esta cantidad
está medida en pantallas por segundo o FPS (Frames per second) y algunos de los efectos
detallados mas arriba atentan con esta cantidad de pantallas por segundo como por ejemplo
True Form y AA.

4.1.4. APIS

La industria del hardware crece más rápidamente que la de los sistemas operativos y dentro de
la industria del hardware la producción de aceleradoras gráficas crece a pasos agigantados
con grandes cambios e innovaciones que las identifiquen y diferencien de sus competidores.
Para subsanar este problema están las API (Application Program Interface) Interfaz de
Aplicación de Programa que actúa como intermediario entre el hardware y el programa
haciendo que el programador se preocupe solo por decirle a la API que es lo que quiere
conseguir de la placa de video. El driver de la misma debe estar programado para interactuar
con la API mediante comandos estandarizados y traduce esta serie de comandos en el idioma
de comandos que el hardware conoce.
Las API son dos Direct 3d y Open GL que detallaremos a continuación:

4.1.4.1. DIRECT 3D
Direct 3d forma parte de un conjunto de aplicaciones que tienen finalidades parecidas entre si,
pero diseñados para otro tipo de hardware como por ejemplo placas de sonido, tema que
ampliaremos en el capitulo 20. El programa que reúne estas aplicaciones se dio a llamar
Direct X. que fue diseñado por Microsoft para sus sistemas operativos Windows con el
objetivo de ayudar a los programadores en el diseño de programas multimedia.
Las aplicaciones que forman parte de Direct X hasta su versión 7 son las siguientes:
• Direct 3d diseñado para la utilización de gráficos 3d
• Direct Draw diseñado para gráficos en 2d
• Direct Sound diseñado para la reproducción de audio.
• Direct Play diseñado para juegos en red
• Direct Input diseñado para joysticks y otros dispositivos similares
• Direct Music diseñado para la reproducción de Música Midi

Direct X 8 introdujo algunas modificaciones entre sus componentes y son las siguientes:

• Direct Sound y Direct Music se combinaron en una sola aplicación llamada Direct
X Audio.
Instituto Tecnológico Argentino THP / Clase 17 18
• Direct 3d y Direct Draw en Direct X Graphics.
• Direct Show que hasta ahora era una API separada forma parte oficialmente de
Direct X.

Las distintas versiones de Direct 3d aportan entonces soporte para los últimos modelos de
placas como también así los últimos efectos desarrollados, como por ejemplo la versión 7
agrego la función T & L para liberar a la CPU de esta etapa si es que la placa de video
(Especialmente la GPU) trae esta función incorporada y la versión 8 trae soporte para los
Vertex Shaders (recordemos que son efectos aplicados a los vértices).

4.1.4.2. OPEN GL

Originalmente llamada IRIS GL por su desarrollador Silicon Graphics en 1992 fue creada
para su utilización en las estaciones de trabajo y dar soporte a CAD (Computer Aided Design
– Diseño Asistido por Computadora) y otras aplicaciones gráficas. Dada la calidad de la
herramienta se libero la versión para el mundo PC y se la dio a llamar Open GL y
rápidamente ha sido adoptada como uno de los dos estándares junto con Direct 3d.
Una de las diferencias entre esta API y Direct 3d es que ha sido desarrollada para muchas
plataformas aparte de Windows, es decir funciona también en Linux o en computadoras
MAC.
Cabe mencionar que hubo una tercer API en el mercado llamada 3dfx GLIDE (basado en
Open GL) pero que era de uso exclusivo de las placas de la extinta 3DFX fabricante de las
famosas placas VOODOO y cayo en desuso cuando esta compañía fue absorbida por su
contrincante NVIDIA actualmente el líder del mercado de las aceleradoras gráficas y
fabricante de las afamadas GFORCE.

5. DRIVERS

Como comentamos más arriba, el driver (controlador) para la placa de video es fundamental
para lograr resoluciones más allá del modo Standard, pero cuanto más complicados se hacen
los chipsets y más elementos incorporan dentro de éste más importancia cobra el mismo.
Este elemento es vital para el correcto funcionamiento del hardware (no solo de la placa de
video sino de cualquier dispositivo que necesite uno, como una placa de red, modem, etc.). La
confección del mismo está a cargo del fabricante del hardware y cuanto mejor estén hechos
mejor provecho se le sacará al dispositivo. Como ejemplo podríamos mencionar lo que
comentamos en la página anterior, Open GL y Direct 3d le dan instrucciones al driver para
ejecutar en el hardware lo que la aplicación desea, entonces si el driver está mal
confeccionado o no está lo suficientemente depurado, puede que no funcione correctamente.
De esta manera podríamos tener un hardware de excelente calidad pero con un Driver mal
hecho y el resultado sería desastroso.
Pero la importancia del driver no termina aquí, otro punto a tener en cuenta es que este al
instalarlo, pasa a formar parte del Sistema Operativo pudiendo dejar inestable a este último si
no se cumplen las normas impuestas por el fabricante del mismo, por lo consiguiente
debemos asegurarnos que el driver que elijamos sea el adecuado para el Sistema Operativo en
el que lo vamos a incorporar y también debemos cerciorarnos que estén en las listas de
compatibilidad de hardware (HCL).

Instituto Tecnológico Argentino THP / Clase 17 19


6. CHIPSETS 3D

Los primeros chipsets 3d fueron nada más que intentos primitivos de brindar alguna
característica de aceleración 3d donde casi todo el trabajo, como mencionamos más arriba, lo
realizaba la CPU. Estos Chipsets marcaron el comienzo de la era 3d alrededor del año 1996 y
estaban integrados en placas que eran fundamentalmente 2D e incorporaban ciertas
características 3d, como por ejemplo los chipsets de la marca MATROX MGA-1064sg
integrados en sus placas MYSTIQUE. En la figura 16.19 podemos ver algunos de estos
chipsets, todos ellos todavía sobre el bus PCI.

Matrox Mystique S3 Virge

3d Rage Verite 1000

Figura 17.19: Los primeros chipsets 3d

Instituto Tecnológico Argentino THP / Clase 17 20


La verdadera revolución vino de la mano de la empresa 3DFX con el chipset VOODOO, en el

ESTUDIO
que se incorporaron verdaderos cambios e innovaciones, como por ejemplo Z-Buffering (las
coordenadas del eje Z, donde se almacenan los polígonos que forman parte del efecto de
profundidad y permite simular una figura 3d), el GPU corría a 54 MHz, la memoria también
lo hacia a esa velocidad y la cantidad máxima de memoria era de 4 MB. Este Chipset era
únicamente 3d por lo tanto era necesario contar con una placa 2d. Entonces para instalar una
placa de estas características había que realizar una cascada desde la placa 2d hasta la 3d y
desde esta hacia el monitor.

Placa 2d

Monitor

Figura 17.20: Placa Voodoo y su


conexionado

La próxima generación de aceleradoras también la marcó 3dfx con su Voodoo 2 donde entre
otras características aumenta la frecuencia del GPU a 90 MHz al igual que la memoria que
también lo hacia a la misma velocidad. También aumentó la cantidad de memoria dentro de
la tarjeta a 24 MB. Un poco más adelante salió la versión conocida como “voodoo banshee”
que es una voodoo 2 pero con capacidades 2d con lo cual a partir de esta placa se fabricaron
todas incorporando los dos modos (2d y3d).
En la misma época de la voodoo banshee entró en competencia seria NVIDIA con su chipset
TNT con una velocidad de GPU a 90 MHz y la memoria trabajando a 110 MHz, la cantidad
de memoria incluida en este chipset fue de 16 MB. También estas fueron las primeras placas
en incorporar el bus AGP como bus nativo aunque también se encontraban en versión PCI.
Los siguientes chipsets fueron parte de la evolución (y competencia) de estas marcas hasta
nuestros días.

Instituto Tecnológico Argentino THP / Clase 17 21


Figura 17.21: Voodoo Banshee y Riva TNT

Alrededor del año 1999 se insertaron en el mercado dos placas que hicieron historia, la
NVIDIA TNT 2 y la VOODOO 3 de la extinta 3dfx. La primera que aún hoy se sigue
fabricando fue el emblema de esta fábrica durante mucho tiempo, en su versión original el
chip corría a 125 MHz y la memoria a 150, posteriormente la versión ultra lo hacía a 150 y la
memoria a 175 o 183 MHz. La VOODOO 3 por otra parte no colmó las expectativas, aun
siendo un chip muy rápido (su velocidad era de 160 MHz y la memoria lo hacia a la misma
velocidad, pero carecía de algunas características como soporte para 32 bits de color que la
hacían perder calidad de imagen frente a, por ejemplo, la TNT2.

Figura 17.22: TNT 2 y VOODOO 3

A fines de ese año se introdujo en el mercado una tarjeta que marcó el rumbo de las
aceleradoras 3d la NVIDIA GEFORCE 256, una placa muy poderosa y la primera en
incorporar una unidad T&L, como así también la primera en introducir memorias DDR.
En el año 2000 sale a la venta el nuevo modelo GEFORCE 2 que entre muchas otras
características agrega un procesador de video con soporte para TV de alta definición (HDTV)
y en algunos modelos incorpora salida para monitores digitales (DVI) Digital video Interface

Instituto Tecnológico Argentino THP / Clase 17 22


ESTUDIO
Salida para monitores
digitales

Figura 17.23: GFORCE 256 y GFORCE 2 con detalle de salida p/


monitores digitales.

También en el año 2000 entró en escena la última placa de 3dfx la VOODOO 5 con 2
procesadores a una velocidad de 166 MHz cada uno coordinados para trabajar con partes
iguales de una pantalla.

Figura 17.24: VOODOO 5

Instituto Tecnológico Argentino THP / Clase 17 23


ATI Technologies otra marca legendaria en cuanto a placas de video se refiere, hizo su
incursión en el segmento 3d con su producto RADEON, una aceleradora muy rápida y sólida
con un bagaje de efectos muy completo, siendo un serio competidor para NVIDIA, el modelo
siguiente apareció en el 2001 y se llamó ATI RADEON 8500, que como comentamos más
arriba es la primera en incorporar el curvado de polígonos llamado True form que aporta más
realismo a las aplicaciones 3d. En el mismo año NVIDIA saca al mercado GFORCE 3 y sus
características más importantes son el marcado aumento de velocidad con respecto a su
antecesora la GFORCE 2 y la incorporación de los Vertex Shaders, que como también
comentamos más arriba, es la posibilidad de trabajar directamente sobre los vértices de los
polígonos. Más adelante en el tiempo y a principios de 2002 aparece la GFORCE 4 con otro
aumento en la velocidad e incorporaciones en la unidad de efectos.

Velocidad Velocidad de la Cantidad de Año


del CHIP Memoria Memoria
NVIDIA 125 MHz 150 MHz 32 MB 1999
TNT 2
VOODOO 166 MHz 166 MHz 16 MB 1999
3
NVIDIA 120 MHz 300 MHz 32 MB Fines
GEFORCE de
256 1999
VOODOO 166 MHz 166 MHz 64 MB 2000
5
NVIDIA 200 MHz 400 MHz 32 a 128 MB 2000
GEFORCE
2
ATI 183 MHz 366 MHz 32 a 64 MB 2000
RADEON
NVIDIA 200 MHz 460 MHz 64 MB 2001
GEFORCE
3
ATI 250 MHz 550 MHz 64 MB 2001
RADEON
8500

GEFORCE 300 MHz 650 MHZ 128 MB 2002


4

Tabla 17.2: Tabla Evolución de Chip Set

Instituto Tecnológico Argentino THP / Clase 17 24


ESTUDIO
CUESTIONARIO CAPITULO 17

1) ¿Qué señales están presentes en el conector sub-DB15?


__________________________________________________________________

__________________________________________________________________

2) Calcule la cantidad de memoria de video necesaria para poder representar una


imagen de 1024 x 768 pixeles con una profundidad de color de 24 bits.
__________________________________________________________________

__________________________________________________________________

3) ¿Qué ventaja tiene el BUS PCI sobre el ISA? Y el AGP?


__________________________________________________________________

__________________________________________________________________

4) ¿Por qué hacen falta “Drivers” para los modos de video superiores al VGA?
__________________________________________________________________

__________________________________________________________________

5) ¿Qué diferencia tienen las VRAM con las DRAM comunes?


__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

6) ¿Qué función cumple una aceleradora 3d?


__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

7) ¿Qué es Direct 3d? y Open GL?

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

Instituto Tecnológico Argentino THP / Clase 17 25


Instituto Tecnológico Argentino

GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Clase Nº: 17
Tema: Componentes de Imagen
y Video I
Archivo: GLO2A03BTHP017.doc
Fecha: 22/8/03 Versión: 1.2

GLOSARIO CAPITULO 17

AGP - (Advanced Graphics Port). Puesto avanzado de gráficos. Es un puerto que permite el
intercambio de información a la placa de video a 522 Mbytes/segundo. Liberando el Bus PCI
de una alta tasa de uso.
Bus <bas>- Conjunto de señales del mismo tipo (datos, direcciones, control, etc.), van todas
juntas. Es el canal físico que comunica a múltiples dispositivos. Se suele traducir como Barra.
DAC - Digital to Analog Converter, Conversor digital/analógico, se utiliza para convertir
bytes digitales en tensiones variables de salida. Que serán las que manejen los colores en el
monitor VGA.
DRAM - Dinamic Random Access Memory, Memoria dinámica de acceso aleatorio.
Circuitos de memoria que necesitan refresco y ocupan poco lugar.
EDO - Extended Data Out, tipo de memoria dinámica con la salida de datos mejorada.
EISA - Extended ISA - Arquitectura estándar de la industria expandida o ampliada, 32 bits.
GPU – Graphics Unit Processor Unidad de Procesadora de Gráficos (reside en la placa de
video)
ISA - Industry Standard Architecture, Arquitectura estándar de la industria, es una norma de
interconexión de placas de expansión desarrollada por IBM, de 8 y 16 bits.
Monitor de video - Pantalla donde se representa la salida visual, generalmente formada por
un tubo de rayos catódicos (CRT), o por una pantalla de cristal líquido (LCD). En general el
tubo más la electrónica va alojada en un componente periférico llamado “monitor”.
Monocromo - Que tiene, ó es, de un solo color.
Paleta de colores - Determina la cantidad máxima de colores disponibles para pintar una
imagen.
PCI - Peripheral Component Interconnect, interconexión de componentes periféricos, norma
de interconexión de placas de expansión, de 32 y 64 bits.
Policromo - Que tiene, ó es, de varios colores.
ROM de caracteres - Es la memoria ROM que contiene los pixeles necesarios para formar la
letra o carácter correspondiente. De manera que sólo el código de su ubicación es necesario
para poderla mostrar en pantalla. Esto lo utiliza el DOS para imprimir los caracteres en
pantalla (modo texto).
VESA Local Bus - Bus local del Video Expert Standard Association, norma de interconexión
de placas de expansión, como una ampliación del Bus ISA, de 32 bits.

Instituto Tecnológico Argentino THP / Glosario 1


Video DAC - Es el Conversor de señales digitales en analógicas para video. Parte
constituyente de las placas de video. Ver también DAC.
VRAM - Video Random Access Memory, Memoria dinámica de acceso aleatorio para video.
Son memorias especialmente diseñadas para su uso en placas de video SVGA.

Instituto Tecnológico Argentino THP / Glosario 2


RED2A03BTHP0117
Queda prohibida la
reproducción total o parcial
por cualquier medio de la
presente lámina.
Derechos de Propiedad
Intelectual Nº 700465.
MGP
Hércules

por medio pueden


Puerto uno es de
se conecta
al INTERFASE ser CGA
dedicado SLOTS Motherboard
AGP DE VIDEO
unos EGA
son contiene
al

contiene
Genéricos VGA
s
un oe
uno

Micro
uno es
es
es

procesador
o

ISA - 8 VLBUS
un

ISA - 16 PCI que escribe Memoria


en la ROM Sincro- que
nismo Marca inicio
la de renglón
horizontal que

un
Memoria mediante
lee Controlador genera un
RAM
de video

y
de video

un
gua
rda Sincro-
Marca inicio

genera
que
los lee nismo
vertical de pantalla
formados por Datos de que
Pixel imagen son Caracteres que
mediante
se un
son convierten
en
Porción más
pequeña Señales mediante un Conector se envían a
de imagen de video

REDES
Instituto Tecnológico Argentino
Técnico en Hardware de PC

TALLER
TLL2A03BTHP0117

TAREA PARA REALIZAR EN CLASE


CUESTIONARIO:

1) Un cliente debe trabajar con imágenes animadas de alta resolución. ¿Qué


características debe tener la placa de vídeo para que pueda obtener un buen
desempeño?

2) Un amigo nos comenta que cuando enciende la computadora, la pantalla le muestra


erráticamente caracteres extraños.
Por ejemplo en lugar de decir: le dice:
“Cargando MSDOS” “B`rf `ncn LRDNR”

¿Cuál puede ser la causa de la falla?

3) Un cliente desea usar la computadora para trabajar con sus fotografías digitales.
• ¿Qué características del sistema de vídeo (monitor y placa) son las recomendables?
• ¿En cuál componente conviene invertir más dinero y cuál no?
• ¿Por qué?

4) Un cliente quiere tener una resolución de 800 x 600, con una “profundidad” de color de
32 bits (4,3 G colores). Encuentro que su placa de video tiene 2 Mb de memoria RAM.
¿Puedo habilitarle la resolución que quiere?

Instituto Tecnológico Argentino 1


Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Componentes de Ima-


Archivo: CAP2A03BTHP0118.doc
gen y Video II
Clase Nº: 18 Versión: 1.6 Fecha: 20/09/05

COMPONENTES DE IMAGEN Y VÍDEO II

1 OBJETIVO
En la clase anterior, describimos los métodos de reproducción y aceleración gráfica empleados
en una PC. En dicha oportunidad analizamos la capacidad del hardware para crear imágenes
tridimensionales en tiempo real. En esta clase analizaremos la problemática de trabajar con imá-
genes reales (no creadas electrónicamente) y material fílmico de alta calidad en las PC’s. Una
vez analizado el problema, podremos determinar cuáles son los requerimientos de hardware para
que una PC pueda desempeñarse sin dificultades con este material, y cuáles son los recursos de
hardware auxiliares disponibles en la actualidad para mejorar el rendimiento general. Esto nos
permitirá especificar y construir computadoras totalmente aptas para estos fines. Completaremos
nuestro conocimiento con el estudio de las técnicas anti-piratería aplicadas en estos medios, las
que si bien cumplen una noble misión, pueden dificultar la reproducción legítima del material en
ciertas configuraciones; y en otros casos, ignorarlas nos pueden provocar serios trastornos con
algunos componentes.
2 LAS IMÁGENES DIGITALES.
Una impresión fotográfica, vista al microscopio, está compuesta por una cantidad enorme de
pigmentos de distintos matices. El mismo principio se usa en las computadoras, donde los pig-
mentos son digitales (se almacenan numéricamente). Cada pigmento electrónico se denomina
Píxel (del inglés
Picture Element o
elemento de ima-
gen) como vimos en
la clase pasada.
En la figura 18.1,
podemos observar
una fotografía digi-
tal, que hemos am-
pliado ocho veces Figura 18.2
en la figura 18.2, y
dieciséis veces en la
figura 18.3. En esta
última, podemos
observar claramente
los elementos de
imagen o píxeles
que en la figura
18.1 pasan desaper-
cibidos. Figura 18.1 Figura 18.3

Instituto Tecnológico Argentino THP / Clase 18 1


En la figura 18.1, los píxeles no se perciben porque son pequeños, tan pequeños que en esa foto-
grafía hay 84.480 píxeles, organizados en 352 filas de 240 elementos.

Figura 18.4 Figura 18.5

Cada uno de ellos lleva la información de iluminación y matiz de una pequeña porción de la
imagen. Esto puede apreciarse con más detalle en la ampliación de la figura 18.3.
La gama de matices y grados de iluminación que
cada píxel puede almacenar, depende de la cantidad
de bits que se le dediquen a cada píxel. Por ejemplo,
en la figura 18.1, cada píxel usa 24 bits; en la figura
18.4 usa 16 bits, y en la figura 18.5, sólo 8 bits.
Resulta evidente, que a medida que se usan menos
bits, menor cantidad de matices e iluminaciones se
pueden representar. Una rápida revisión a la Clase 3
(revisión sistema binario), nos puede confirmar que
con 8 bits, sólo se pueden representar 256 valores,
con 16 bits, 65.536 valores, y con 24 bits,
16.777.216.
El tamaño de los píxeles (y por consecuencia, la
cantidad de píxeles que entran en la fotografía) es
también un parámetro importante. En la figura 18.6,
hemos aumentado el tamaño de los píxeles cuatro
veces (es decir que tiene un 75% menos que en la
fotografía original). Si bien cada píxel sigue teniendo Figura 18.6
la capacidad de representar 16.777.216 matices (si-
guen siendo números de dieciséis bits), la resolución
de la fotografía es muy pobre. Se han perdido los detalles. Observando las diagonales, podemos
apreciar que se han convertido en escaleras en lugar de trazos continuos.

Instituto Tecnológico Argentino THP / Clase 18 2


Resumiendo, las imágenes digitales son un conjunto de pigmentos electrónicos (píxeles), repre-

ESTUDIO
sentados numéricamente. La calidad de las mismas, depende tanto de la cantidad de píxeles, co-
mo de la gama de matices que uno de ellos puede representar. En la figura 18.1, podemos obser-
var el resultado obtenido con 84.480 píxeles, cada uno de ellos con capacidad de representar
16.777.216 matices. Lo que se obtiene de este modo es realmente sobresaliente, y vemos cómo al
emplear menor cantidad de píxeles o menor cantidad de bits por píxel, la calidad se degrada rá-
pidamente.

2.1 LAS VENTAJAS DE LAS FOTOGRAFÍAS DIGITALES.


Los medios digitales nos brindan posibilidades muy atractivas. En el campo de la fotografía,
podríamos enumerar las siguientes ventajas:
a) Las imágenes no se degradan con el tiempo.
La información de una imagen al estar almacenada numéricamente, no puede sufrir alteraciones
con el tiempo. La tonalidad de cada píxel, es independiente de factores climáticos o químicos.
Por el contrario, las impresiones químicas son totalmente sensibles y degradables con el tiempo.
b) Pueden establecerse indefinidas generaciones de copias, manteniendo siempre la calidad
del original.
Copiar una fotografía digital, significa copiar valores numéricos de un archivo a otro. No puede
haber alteraciones en la copia de los valores, si la copia es satisfactoria. Por el contrario, si de-
seamos copiar las fotografías normales, con cada generación de copia (copia de copia), se va
perdiendo calidad.
c) Pueden retocarse o editar con facilidad, sin requerir de un laboratorio fotográfico.
La edición se puede llevar a cabo con un software, y con las facilidades que una computadora
nos otorga. En el laboratorio fotográfico, no existe la posibilidad de “deshacer” un cambio. Una
equivocación allí significaría iniciar nuevamente el trabajo total, o tal vez, perder el original.

2.2 VOLUMEN DE LA INFORMACIÓN.


El espacio (la cantidad de Bytes) ocupado por una imagen digital en un archivo, es directamente
proporcional a la resolución de la misma. A mayor resolución y mayor la cantidad de bits por
píxel, mayor tamaño del archivo. Considerando el ejemplo de la figura 18.1, esa imagen está
compuesta por 352 filas (Resolución vertical) de 240 píxeles (Resolución horizontal), haciendo
un total de 84.480 píxeles de 24 bits cada uno (Resolución colores). El espacio ocupado es en-
tonces: 240 x 352= 84.480 x 24 = 2.027.520 bits.
Si ahora deseamos expresar el resultado en Bytes, debemos dividirlo por 8:
2.027.520 / 8 = 253.440 Bytes
Entonces, podemos expresar que el espacio en Bytes ocupado por una imagen es:

Rh × Rv × Rc
Bytes =
8

Donde Rh es la resolución horizontal, Rv es la resolución vertical y Rc es la cantidad de bits por


píxel.

Instituto Tecnológico Argentino THP / Clase 18 3


3 LOS VIDEOS DIGITALES
Si proyectamos en una sucesión rápida, imágenes (o fotogramas) lige-
ramente diferentes como las de la figura 18.7, obtendremos la ilusión
de movimiento.
Pruebas experimentales han determinado que 24 imágenes por segun-
do son suficientes para generar la ilusión de movimientos suaves. Es
así que las filmaciones profesionales utilizan esta cantidad de exposi-
ciones por segundo.
Los videos digitales, son la analogía electrónica de las películas. Si
tomamos una secuencia de imágenes digitales ligeramente diferentes y
las proyectamos a razón de 24 por segundo, obtendremos la ilusión de
movimiento.
Todo lo analizado para las imágenes digitales y sus ventajas, son apli-
cables a los videos digitales.

3.1 ESPACIO OCUPADO POR LOS VIDEOS DIGITALES


La calidad de los videos digitales, del mismo modo que las imágenes
digitales, depende de la cantidad de píxeles y cuántos bits se le asig-
nan a cada uno de ellos. Supongamos que la resolución de un video
digital es de 720 x 272 píxeles, y que cada píxel usa 24 bits, cada ima-
gen de ese video debe ocupar:

720 × 272 × 24
= 587.520 Bytes
8

Este es el espacio que ocupa sólo una de las imágenes del video, por
ejemplo una de las imágenes de la secuencia mostrada en la figura
18.7.
Recordemos que para generar la ilusión de movimiento, es necesario
proyectar a razón de 24 imágenes por segundo.
Por lo tanto, un segundo de filmación debe ocupar: Figura 18.7

587 .520 × 24 = 14.100.480 Bytes

Esto significa que por cada segundo de reproducción se ocupan 14 Megabytes aproximadamente.
Siguiendo el razonamiento, una película de una hora y media, es decir de 5.400 segundos, nece-
sita un espacio de 76.142.592.000 Bytes, es decir 76 Gigabytes aproximadamente.
Este volumen de información se torna inmanejable en varias situaciones: almacenamiento,
transporte, y velocidad de transferencia.
Los discos rígidos actuales, manejan sin problema este volumen de datos. Sin embargo, sólo
algunas PC cuentan con discos de esta capacidad. Por otro lado, sólo hay espacio para almacenar
una película, sin dejar espacio para el procesamiento, sistema operativo y otras aplicaciones.

Instituto Tecnológico Argentino THP / Clase 18 4


A la hora de transportar la película, sólo es posible hacerlo moviendo físicamente el disco rígido

ESTUDIO
desde una PC a otra, haciendo impracticable el transporte en CD’s (harían falta más de 100
CD’s).
El hecho de que un segundo de proyección ocupe 14 Megabytes, implica que durante la repro-
ducción hacen falta mover 14 Megabytes por segundo desde el medio de almacenamiento hasta
la placa de video, donde cualquier cuello de botella o entorpecimiento en el camino provocaría
deficiencias en la reproducción: un disco lento, una placa de video lenta, un disco fragmentado,
acceso concurrente al disco, otros procesos en ejecución, etc.
Por todo lo enumerado, las películas almacenadas digitalmente en una PC, son procesadas em-
pleando alguna técnica de compresión que permita ahorrar espacio, mejorar la velocidad de
transferencia, posibilitar la portabilidad, etc.
4 MÉTODOS DE COMPRESIÓN DEL VIDEO DIGITAL
Para poder volcar el contenido de material multimedia en formato digital, es necesario establecer
una codificación. Una codificación multimedia es la técnica de digitalización que se utiliza para
almacenar, por ejemplo, una señal de video. Para poder reproducir a esta señal, es necesario de-
codificarla en tiempo real.

Un codec es un elemento de software que permite grabar y/o reproducir una señal multi-
media, o sea, actúa como un codificador-decodificador de información de video y/o audio
en tiempo real.

El primer inconveniente que presentan los vídeos digitales, son la cantidad de Bytes necesarios
por cada segundo de filmación. Un codec que codifica y decodifica una señal de video en crudo
maneja, como ya podemos suponer, un gran volumen de información. Debemos entonces reducir
drásticamente el volumen de datos para poder almacenarlos cómodamente en discos rígidos o
discos compactos (CD), y generar codecs que puedan decodificar información comprimida.
Una forma directa de reducir el tamaño de un vídeo, sería reducir la resolución (emplear menos
píxeles) o reducir la cantidad de bits empleados para cada píxel, con la consecuente rápida de-
gradación de la calidad (ver ejemplos de las figuras 18.4, 18.5 y 18.6). Además, la reducción de
tamaño sería insuficiente. Por ejemplo si en lugar de usar 24 bits por píxel, se emplearan 8 bits,
se lograría que el vídeo de 76 Gigabytes, ocupe nada más (y nada menos) que 25 Gigabytes; y

Figura 18.8

Instituto Tecnológico Argentino THP / Clase 18 5


por otro lado, la reducción a un tercio del tamaño tiene el alto precio de haber perdido totalmente
la calidad (ver figura 18.5). Pero si observamos en detalle la figura 18.7, veremos que la mayor
parte de la secuencia de imágenes (fotogramas) es idéntica: el fondo, la pila de arena, el suelo,
etc. Sólo difieren en la zona del objeto en movimiento: el péndulo.
Se puede pensar entonces en otra forma de ahorrar espacio en un vídeo digital: evitar la infor-
mación repetida. Es decir, si la imagen superior de la serie de la figura 18.7, aporta todos los
detalles estáticos que se repiten en las cinco imágenes siguientes, no hay necesidad de grabar
esos píxeles seis veces; tan sólo es necesario almacenar la primer imagen, y luego guardar sólo
los píxeles que varían en las siguientes cinco imágenes.
En la figura 18.8, hemos dividido las imágenes en 64 bloques (ocho horizontales por ocho verti-
cales). Si analizamos con detalle los seis fotogramas, vemos que la mayoría de los bloques son
idénticos, desde el primer fotograma hasta el último.
Luego del análisis de la figura 18.8, llegamos a la conclusión, que de los 64 bloques del foto-
grama inicial, el movimiento se desarrolla en un entorno cercano a seis o siete bloques. Dicho en
otras palabras, para almacenar esta serie de fotogramas, bastaría almacenar los 64 bloques inicia-

Este ejemplo ilustra la base fundamental sobre la cual se sustentan los


codecs compresores/descompresores de video, que pueden decodificar
información comprimida. Los diseños comerciales mejoran el procedi-
miento utilizando técnicas avanzadas como la predicción de movimiento.

les, y luego guardar 6 o 7 bloques que van cambiando de fotograma a fotograma, es decir un
total de 96 bloques aproximadamente.
Si dijimos que cada fotograma completo necesita 587.520 Bytes, cada bloque necesita:
587.520
= 9.180Bytes
64
Por lo tanto, 96 bloques serían:

9.180 × 96 = 881.280 Bytes

Si consideramos que seis fotogramas completos hubiesen ocupado 3.525.120 Bytes, con este
método hemos ahorrado un 75 % del espacio necesario, manteniendo la calidad del original.
Pero de hecho, no está dada la última palabra en materia de técnicas de compresión, y a lo largo
del tiempo van surgiendo distintas soluciones propuestas por los fabricantes.
Resulta evidente, que sea cual fuere el método empleado para comprimir una película, es nece-
sario contar con el mecanismo inverso (el descompresor) para poder reproducirla. Significa
esto, que para poder reproducir un vídeo en nuestra PC, no basta con tener el hardware adecua-
do, sino que además debemos contar con el codec apropiado para esa película.
Afortunadamente no se diseñan codecs específicos para cada película, sino que se utilizan los
estandarizados por organismos compuestos por consorcios de fabricantes de todo el mundo. Las
normas generalmente definen la forma de almacenar digitalmente la información comprimida,
con lo que implícitamente describen al descompresor.

Instituto Tecnológico Argentino THP / Clase 18 6


ESTUDIO
4.1 EL SOPORTE DEL HARDWARE AL ESTÁNDAR MPEG

Moving Picture Experts Group (MPEG) (Grupo de expertos en imágenes móviles) es un grupo
de trabajo de la ISO/IEC (Industries Standards Organization / International Electrotechnical Co-
mission, organización de estándares industriales / comisión internacional electrotécnica), com-
puesto por más de 300 expertos de más de 20 países, a cargo del desarrollo internacional de es-
tándares para la compresión, descompresión, procesamiento y representación codificada de ví-
deos, audio y sus combinaciones.
Este grupo ha desarrollado las siguientes normas:
• MPEG-1: El estándar para el almacenamiento y recuperación de películas y audio en
medios de almacenamiento, aprobado en noviembre de 1992.
• MPEG-2: El estándar para la televisión digital, aprobado en noviembre de 1994.
• MPEG-4: Estándar desarrollado para aplicaciones multimedia. Versión 1: Octubre de 98,
Versión 2: diciembre de 1999.

Salida de Vídeo de alta


calidad: Súper Vídeo
(S-Vídeo)

Figura 18.9

En desarrollo:
• MPEG-4: versiones 3, 4 y 5
• MPEG-7: Estándar para búsqueda, filtrado y procesamiento de información multimedia.
• MPEG-21: Estándar que establece el marco de trabajo en multimedia.
MPEG1 y MPEG2 son las normas más difundidas en la actualidad, ya que son utilizadas en los
discos digitales de vídeo (Vídeo CD) y DVD (Disco Versátil Digital) respectivamente. El amplio
soporte de estas normas, hace que las interfaces de vídeo, sean construidas pensando en la des-
compresión de vídeo de estos formatos, y con salidas a TV de alta calidad, como podemos apre-
ciar en la figura 18.9
Contar con soporte MPEG en una placa de vídeo, significa que el procesador de la PC, no está
solo, sino que cuenta con un ayudante para realizar la tarea de descompresión.

Instituto Tecnológico Argentino THP / Clase 18 7


En general, es recomendable contar con un hardware acelerador MPEG,
para mejorar el desempeño de la computadora; e indispensable si se tra-
ta de una computadora lenta.

Esta ayuda, implica que el procesador de la PC no necesita ser muy poderoso para procesar ví-
deo, y que el rendimiento general del equipo se verá beneficiado si empleamos una placa como
esta. Este tipo de interfaces se las conoce como Aceleradoras MPEG.

4.2 LOS ARCHIVOS DE VÍDEO


Los archivos en los sistemas operativos de Microsoft, tienen un nombre que finaliza con un pun-
to y algunas letras más (generalmente tres). Éstas últimas se las conoce como extensión.
El sistema operativo identifica la aplicación que puede procesar adecuadamente al archivo, gra-
cias a esa extensión. Por ejemplo, un archivo con extensión ".doc" está generalmente asociado a
Microsoft Word, que es un procesador de textos.
Los archivos de vídeo usan varias extensiones. Entre las más comunes, podemos enumerar AVI,
MPG o MPEG. Los dos últimos corresponden al formato de almacenamiento definido en el
apartado 4.1. AVI, corresponde a los archivos de vídeo tradicionalmente usados en Windows
desde la versión 3.1.

4.3 ¿QUÉ ES AVI?


Microsoft incorporó en las primeras versiones de Windows, la posibilidad de almacenar videos,
en un formato definido como AVI (Audio and Video Interlaced - audio y vídeo entrelazado).
Fue incorporado como un componente adicional conocido como Video for Windows (vídeo para
Windows).

Figura 18.10

Este formato define cómo debe almacenarse en un archivo los datos de vídeo y de sonido, de
forma entrelazada, es decir que a lo largo del archivo del vídeo, se graba en forma alternada au-
dio y vídeo, como se muestra en la figura 18.10.
Tanto la información de vídeo, como la información de sonido deben estar comprimidas de algún
modo, para evitar los inconvenientes anteriormente mencionados.
Como AVI resulta ser el precursor de los archivos multimedia en las PC, el compresor original-
mente usado por Microsoft ha quedado ampliamente obsoleto, ya que produce voluminosos ar-
chivos debidos a una débil compresión. Posteriormente se desarrollaron nuevos codecs para AVI
que han mejorado notablemente el rendimiento.
Por ejemplo Indeo video es un codec actual muy popular, fabricado por Intel,
compatible con AVI y permite crear archivos de buena calidad a un razonable
nivel de compresión.

Instituto Tecnológico Argentino THP / Clase 18 8


No obstante, los niveles de perfección alcanzados con la norma MPEG-2, no son comparables

ESTUDIO
con los codecs disponibles para AVI, con una sola
excepción: DivX. Éste es un codec basado en
MPEG-4, que puede utilizarse como codec de
archivos AVI. Con este codec se puede lograr una
calidad comparable a la de una película en VHS,
con un nivel de compresión muy elevado. Es po-
sible grabar aproximadamente una hora y media de filmación de alta calidad, en 650 Megabytes,
es decir en el espacio de un CD.

5 LA REVOLUCIÓN DEL VÍDEO HOGAREÑO: DVD

En la actualidad, las películas comer-


ciales están migrando del formato VHS
a DVD, ya que los estudios cinemato-
gráficos han comenzado a despachar
sus películas en discos versátiles digitales. Del mismo modo, los Figura 18.11
usuarios están olvidando sus viejas reproductoras de VHS, y las
están cambiando por modernas máquinas reproductoras de
DVD.
Los discos DVD, con un diámetro comparable al de un CD normal, pueden almacenar hasta 17
Gigabytes. En este espacio de almacenamiento, los largometrajes de Hollywood caben cómoda-
mente comprimidos en MPEG-2, además de varias bandas sonoras, subtítulos en varios idiomas,
agregados especiales, etc.; y todo esto con una calidad excepcional.
Como sabemos, en las PC, los lectores de DVD (figura 18.11) comenzaron a ser periféricos es-
tándar, que permiten el acceso a la información grabada tanto en DVD como en CDs normales.
Sin embargo, contar solamente con un lector de DVD no es suficiente para reproducir películas,
ya que necesitamos los decodificadores MPEG-2, y un programa que nos permita navegar por el
contenido.
Si bien el Reproductor de Windows Media para Windows XP nos permite navegar por el conte-
nido de un DVD-Vídeo, los codecs MPEG-2 no están incluidos en Windows® XP, y no son gra-
tuitos; debemos adquirir uno.
Los programas de reproducción de DVD comerciales para Windows, como Win DVD o Power
DVD (en la figura 18.12 se observa el panel de control del programa Power DVD XP) incluyen
los codecs necesarios para MPEG-2.

Figura 18.12

Instituto Tecnológico Argentino THP / Clase 18 9


En el caso de tener una PC con potencia insuficiente para realizar la decodificación MPEG-2 por
software (si bien la potencia del equipo depende en gran medida del conjunto procesador-
chipset-sistema operativo, donde cada componente influye en el resultado global, generalmente
un procesador por debajo de los 700 MHz es insuficiente para la decodificación MPEG-2 en
tiempo real) deberemos adquirir un hardware de reproducción de DVD que consiste en una pla-
queta decodificadora y un software de reproducción. El hardware tiene la potencia necesaria para
realizar la descompresión en tiempo real.

En síntesis, para la reproducción de DVD-Vídeo, es necesario contar con


una lectora de DVD, y un sistema de reproducción por hardware o por
software dependiendo de la potencia de la PC.

5.1 PROTECCIONES DEL MATERIAL FÍLMICO EN DVD


Hemos estudiado las ventajas de tener fotografías y vídeo digitales: no se degradan con el tiem-
po, y se pueden realizar múltiples generaciones de copias, sin perder la calidad del original. En
otras palabras, cada DVD es una copia maestra (master) de calidad excepcional.
La tecnología de vídeo digital fue desarrollada por la industria electrónica, y obviamente a esta
industria le interesa vender sus productos. Para que esta tecnología sea masivamente adoptada
por los usuarios, es indispensable que las productoras cinematográficas adopten a los medios
digitales para volcar sus producciones, y de ese modo tener contenido atractivo y de entreteni-
miento.
Las productoras cinematográficas, conociendo las ventajas de los medios digitales, advirtieron
inmediatamente de los riesgos implícitos de colocar su material allí: una descontrolada copia y
distribución ilegal de títulos que dañaría severamente sus ganancias.
Estos mecanismos no son de uso obligatorio, es decir que si alguien desea publicar una película

La MPAA (Motion Picture Association of American, asociación ameri-


cana de cine) aceptó publicar contenido en medios digitales, pero exigió
a la industria electrónica incorporar medidas de protección anti pira-
tería.

y no proteger su contenido para nada, puede hacerlo. En ese caso las medidas de seguridad elec-
trónicas no se activarán y el contenido puede ser replicado sin problemas técnicos (aunque eso
no garantiza de modo alguno que estemos autorizados para hacerlo, ya que el material
puede estar protegido legalmente).
Las protecciones incorporadas actualmente, tienen los siguientes objetivos:
• Que el material en DVD siga el circuito de distribución de las películas de celuloide.
• Que no se puedan copiar digitalmente
• Que no se puedan copiar analógicamente.
Cuando se estrena una película, aparece primero en las salas cinematográficas de los Estados
Unidos de Norte América y Canadá, y luego comienza un itinerario mundial programado de dis-
tribución. Inmediatamente cuando el estreno abandona las salas de los Estados Unidos, se edita
en DVD para los usuarios hogareños de esa región.

Instituto Tecnológico Argentino THP / Clase 18 10


Lo que se desea evitar, es que la venta de la versión en DVD en USA, se propague rápidamente

ESTUDIO
al resto del mundo, apareciendo en otras regiones antes que el film de celuloide. Si esto sucedie-
ra, muchas personas perderían el interés de concurrir a la sala cinematográfica, con las consi-
guientes pérdidas en las ganancias. Las otras medidas apuntan a la piratería, ya sea por el copia-
do digital o analógico del material.
En resumen, las medidas de protección electrónica incorporadas al software y hardware están allí
por exigencia de la MPAA, y generalmente no perturban la reproducción del material legítimo
en condiciones normales.
Pero muchos usuarios argumentan poseer material legítimamente adquirido, y tener trastornos
para su reproducción o no poder ejercer su derecho de realizar copias de seguridad de sus DVD
para evitar su deterioro físico por el manipuleo.
Nosotros como técnicos, debemos conocer estos mecanismos para poder determinar con certeza
qué dificultades son provocadas por uso indebido del equipamiento, o realmente por deficiencias
operativas o desperfectos del mismo.

5.1.1 La división del mundo en Regiones o zonas


El primer mecanismo de protección mencionado anteriormente, debe obligar la distribución del
DVD en un orden preestablecido, para evitar la aparición del DVD antes que el film en las salas
cinematográficas. Con este propósito, la MPAA dividió al mundo en seis regiones enumeradas
en el orden de circulación del material fílmico (ver figura 18.14).
El mapa nos muestra este circuito, donde primero están los Estados Unidos y Canadá; luego Eu-
ropa, Japón, Medio Oriente y Sudáfrica; luego el sudeste asiático; le sigue Australia y Sudaméri-
ca; luego África, Rusia y el resto de Asia; y por último la República Popular de China. Las re-
giones entonces, enumeradas en ese orden, van desde la región 1 a la 6.
Para que este circuito se cumpla, las películas en DVD son codificadas con un número de región,
y además los estudios han exigido que los fabricantes de reproductores hogareños de DVD, dis-
tribuyan equipos codificados internamente con la región que le corres-
ponde a cada país.
Las películas en DVD y los reproductores, se identifican con un logo co-
mo el de la figura 18.13. En este ejemplo vemos el correspondiente a la
región uno. Figura 18.13

Cuando hay coincidencia entre la región del DVD y la del reproductor, la película se puede re-
producir sin dificultades. En caso contrario, un mensaje de advertencia aparecerá en la pantalla,
indicando que la película no corresponde a esa región y no se puede reproducir su contenido.
Muchos usuarios argumentan que debido a este mecanismo, no pueden comprar legalmente pelí-
culas en sus viajes y usarlas libremente luego en sus hogares. Para satisfacer a esos usuarios, en
muchos sitios de Internet, ofrecen máquinas reproductoras hogareñas de DVD libres de codifica-
ción, con capacidad de reproducir cualquier DVD sin restricciones. Se tratan de máquinas co-
merciales a las cuales se les ha removido el mecanismo de protección, o de máquinas construidas
especialmente en pequeñas escalas (las principales marcas no pueden hacerlo por acuerdos fir-
mados con la MPAA)
No es ilegal ser propietario de un equipo que no tenga mecanismos de protección, ni la acción de
removerlos. Tampoco la MPAA tiene poder legal para impedir que un usuario compre películas
en sus viajes, ni el usuario comete ningún delito al hacerlo.

Instituto Tecnológico Argentino THP / Clase 18 11


Hemos comprobado que en nuestro país, en importantes cadenas de supermercados, ofrecen
equipos hogareños reproductores de DVD de oferta (por cierto no de primera marca) que repro-
ducen sin restricción alguna las películas en DVD de región uno y cuatro. Además, es común
encontrar DVD Clubs que traen películas de la región uno y cuatro indistintamente, para el alqui-
ler o la venta.

Figura 18.14

Por todo lo dicho, la realidad nos demuestra que esta protección es más un obstáculo impuesto
por la MPAA que una cuestión legal. Un obstáculo cuyo objetivo es desalentar a los usuarios de
otras regiones a comprar películas de región uno o anteriores a la suya, ya que posiblemente si
no tienen el hardware modificado, no podrían disfrutarlas.

5.1.1.1 Localización de las protecciones regionales en los sistemas DVD para la PC


Si bien es relativamente simple para la MPAA firmar acuerdos con los principales fabricantes de
electrodomésticos, para que implementen las medidas de control regional (conocidas como RPC
Region Playback Control, reproducción controlada por región) en sus equipos, no es tan senci-
llo establecer un mecanismo seguro en una PC, ya que esta última proviene de una arquitectura
abierta, integrada por partes de distintos orígenes y fabricantes.
Es por eso que en una PC, es normal encontrar mecanismos RPC en más de un lugar al mismo
tiempo, es decir en todos o varios componentes del sistema de reproducción.
Hasta la fecha se han implementado dos metodologías. Se las conoce como RPC1 y RPC2 (RPC
fase 1 y RPC fase 2). La RPC1 ha sido incorporada en los sistemas hasta el primero de enero de
2000. Los componentes manufacturados desde esa fecha hasta la actualidad incorporan RPC2.
Ambos mecanismos permiten redefinir la región un número limitado de veces (generalmente
cuatro veces). Consumido el último cambio, el sistema sigue funcionando, pero con la identifi-
cación regional correspondiente al último cambio, de forma permanente y sin posibilidad de
futuras modificaciones.
Cuando nos referimos a componentes del sistema, no lo hacemos exclusivamente a componentes
de hardware, sino indistintamente al hardware y al software. Entre ellos podemos mencionar al
software de reproducción, al sistema operativo y al hardware.

Instituto Tecnológico Argentino THP / Clase 18 12


En esta cadena de controles, se activa el mecanismo más seguro. En la actualidad, se considera al

ESTUDIO
RPC2 como el método más seguro.

5.1.1.1.1 Region Playback Control phase 1


Esta metodología nació en momentos en que la única forma de reproducir DVD en una PC era a
través de una placa decodificadora especial, debido al insuficiente rendimiento del procesador
del sistema. Por esos momentos, el RPC se localizaba justamente en el hardware de decodifica-
ción, en una memoria flash-ROM. En este caso no importa si reinstalamos el sistema operativo o
mudamos la placa de una PC a otra. La identificación regional permanece inalterable.
Sabemos que la tecnología de los microprocesadores de la PC, evoluciona permanentemente y su
velocidad crece rápidamente. Al contar con procesadores de 700 MHz, se pudo realizar la deco-
dificación MPEG-2 íntegramente por software, haciendo prescindible al hardware de decodifica-
ción especial.
Por eso los programas de reproducción actuales no requieren de hardware específico, más que la
lectora DVD-ROM y un procesador lo suficientemente rápido.
En este caso, el software de reproducción (como el Power DVD XP mencionado anteriormente),
incluye en su interior un registro RPC.
Este mecanismo incorporado en el reproductor por software, también permite un número limita-
do de cambios de región. En la figura 17.15 podemos ver un cuadro de diálogo que aparece
cuando se coloca un DVD de región distinta al que tiene definido el reproductor.

Figura 18.15

En este ejemplo, el reproductor estaba configurado para la región uno, y se ha intentado reprodu-
cir un DVD correspondiente para la región 4.
La segunda línea superior del cuadro, nos está informando que quedan cuatro cambios remanen-
tes en el contador de cambios del RPC (“Region Setting Counter: 4 times(s) reaining”).

Instituto Tecnológico Argentino THP / Clase 18 13


Este cuadro de diálogo aparecerá
mientras queden cambios posibles (el
contador no llegue a cero). Cuando
esto suceda, no permitirá futuros
cambios de región.
Pero en este caso la protección se ha
tornado muy débil, ya que sería posi-
ble recuperar la condición inicial si
reinstalamos el sistema operativo o
usamos un punto de restauración del
mismo.
De manera más sencilla aún, existe un
utilitario gratuito, DVD Genie, que
puede obtenerse en Internet para cam-
biar indefinidamente de región al re-
productor de DVD que tengamos.
Este programa los soporta a casi todos
o por lo menos a los más populares.
En la figura 17.16 vemos una pantalla
del software mencionado. Podemos
apreciar que tiene varias lengüetas
cada una de ellas dedicada a un re-
productor en particular.
Figura 18.16

5.1.1.1.2 Region Playback Control phase 2


A partir del primero de enero de 2000, la MPAA puso en marcha un nuevo mecanismo de segu-
ridad, para contrarrestar la debilidad de los Software DVD Players (reproductores de DVD por
software).
En este caso, el mecanismo de control regional ha sido ubicado en la unidad lectora DVD-ROM
y de esta forma vuelve a residir en el hardware, como en el caso de las placas decodificadoras.
Nuevamente no importa lo que hagamos con el software, con el contenido del disco rígido o el
sistema operativo. Aunque usemos el DVD Genie, si la lectora de DVD-ROM está configurada
para una determinada región, no será posible reproducir ninguna película de otra región, ya que
en este caso la lectora es la que no autoriza su reproducción.
El mismo programa DVD Genie, nos puede informar cuál es el mecanismo de protección RPC
que está empleando esa PC. En la figura 17.15 vemos el informe RPC presentado por este soft-
ware. Si existen dispositivos SCSI instalados en la PC, el informe funcionará sin problemas, pero
en caso contrario, puede ser necesario instalar una API (Application Program Interface, interfaz
de programa de aplicaciones) que agrega funcionalidad al sistema para acceder a las característi-
cas de los dispositivos de almacenamiento, de manera concisa y homogénea, conocida como
ASPI Layer (Advanced SCSI Program Interface, capa interfaz de programas avanzada para
SCSI). Para Windows 95/98/Me, dicha API puede conseguirse en la siguiente dirección de Inter-
net:

Instituto Tecnológico Argentino THP / Clase 18 14


http://www.whdl16709.pwp.blueyonder.co.uk/_Files/ForceASPI-9X4601021.zip

ESTUDIO
En el caso de Windows NT 4.0 / 2000 / XP:
http://www.whdl16709.pwp.blueyonder.co.uk/_Files/ForceASPI-NT4601021.zip
Una vez instalada la API, DVD Genie estará en condiciones de informarnos el estado de protec-
ción del sistema.
En la figura 18.17, podemos observar el resultado de un análisis, donde se muestra que la lectora
NEC DV-5700B 1.91, tiene implementado el mecanismo de protección RPC2, mientras que el
CREATIVE CD-RW RW8439E 1R15 no cuenta con mecanismo alguno de control de repro-
ducción, por lo tanto está listado como RPC1. De hecho este último no es un DVD-ROM, sino
una grabadora de CD-ROM por lo tanto es muy lógico que no tenga RPC2.
Es muy importante entender que el camino que sigue es absolutamente condicional, que no se

El firmware de una lectora es exclusivo de determinada marca y modelo


de dispositivo. No existe firmware genérico que sirva para varios mode-
los, y colocar un firmware equivocado en un dispositivo puede provocar
un daño permanente en la unidad. Esta operación anula la garantía.

puede garantizar el resultado, y que de operar erróneamente la lectora de DVD puede quedar
inutilizada para siempre.
La lectora de DVD, cuenta en su placa electrónica de un microprocesador, memoria RAM, me-
moria ROM y memoria flash-ROM. El microprocesador de la lectora cumple funciones vitales,
como posicionar el cabezal en la pista
correcta, mantener la velocidad de rota-
ción del motor, enfocar el láser, etc. Un
programa grabado por el fabricante en
la memoria flash-ROM, provee las ins-
trucciones necesarias para que el proce-
sador lleve a cabo dichas tareas. De-
ntro de esas instrucciones, también
está la implementación del mecanis-
mo RPC2.
Esos programas son mejor conocidos
como FIRMWARE <-fírmuar-> y se
refieren a los programas que residen en
memorias no volátiles ROM o flash-
ROM. El término FIRM, firme, sólido,
se refiere a que si bien es posible cam-
biarlo o modificarlo, no es sencillo
hacerlo como por ejemplo modificar un RPC 2
archivo en un disco rígido.
Los fabricantes de los dispositivos,
publican en Internet actualizaciones y/o
correcciones del firmware de sus pro-
ductos.

Figura 18.17

Instituto Tecnológico Argentino THP / Clase 18 15


En teoría, si un programador obtiene desde Internet un archivo con la actualización del firmware
de un determinado modelo de lectora DVD-ROM, y si ese programador tiene un conocimiento
profundo sobre el microprocesador que emplea esa lectora, y además conoce profundamente el
hardware de ese modelo, y tiene excelente destreza, y mucho tiempo libre, (etc.), podría modifi-
carlo para anular la protección RPC2 de ese modelo. Luego de lograrlo, si tiene ganas de com-
partir su logro con la comunidad, lo publica en Internet.

Los poseedores de máquinas reproductoras de región libre, no podrán


ver películas de la región uno, pues se ha puesto en marcha el mecanis-
mo RCE sobre los títulos de la región uno. Este mecanismo impide la
reproducción sobre máquinas que no tengan implementado el RPC2.

Luego nosotros podríamos encontrar el firmware “emparchado”, instalarlo en nuestra lectora,


cruzar los dedos y ver el resultado. Siempre hay que considerar que el riesgo es muy alto, y el
fracaso puede costar una lectora.
La disponibilidad de firmware emparchado para determinado modelo de lectora DVD-ROM,
puede no estar disponible, y es muy probable no encontrar la solución para dicho modelo.
El mismo programa DVD Genie, tiene un botón (RPC Information) que al presionarlo nos conec-
ta con una página de Internet, donde se puede comenzar la búsqueda del firmware emparchado
para el dispositivo.
Las instrucciones necesarias para instalar el nuevo firmware generalmente están incluidas con el
parche, las que habrá que leer detenidamente y en forma completa antes de pensar en actuar.
Como generalmente están en inglés, si no tenemos dominio del idioma, será conveniente pedir
ayuda de un colega experimentado que domine tanto inglés como la tarea por realizar.
En resumen, RPC2 casi logra el objetivo de entorpecer la reproducción de DVD-Vídeo fuera de
la zona para la cual han sido codificados. Salvo para los afortunados propietarios de lectoras para
las cuales existan parches publicados, los demás deberán ser fieles a las publicaciones de la re-
gión que les corresponda. O en casos extremos adquirir dos lectoras, una declarada para región
uno y la otra para la región cuatro.
En algunos casos, los parches disponibles anulan el mecanismo RPC2 totalmente, convirtiendo a
la lectora en RPC1, es decir de región libre o también conocida como multiregión o multizona.

En otros casos, los parches simplemente “congelan” al contador de cambios de modo que se pue-
den realizar ilimitados cambios de región en ese dispositivo.

De las dos soluciones, la mejor es la segunda. Recientemente la MPAA ha desarrollado un


sistema conocido como RCE (Regional Code Enhancing, mejora de la codificación regional),
que será incluido en casi todas las nuevas películas de la región 1.
Esta nueva tecnología ha sido creada para evitar que los poseedores de máquinas reproductoras
multiregión, puedan ver películas para los Estados Unidos y Canadá. Actualmente no hay rumo-
res de que esta tecnología sea incluida en las demás regiones.
En la figura 18.18, podemos observar la pantalla que aparece al tratar de reproducir un DVD-
Vídeo protegido por el RCE, en una lectora RPC1.

Instituto Tecnológico Argentino THP / Clase 18 16


El mensaje dice: “Este disco está pensado para ejecutarse en reproductores no modificados de
la región uno. No hay ningún inconveniente con este disco de región uno. Para garantizarse la

ESTUDIO
reproducción, usted debería adquirir o alquilar un disco diseñado para su región, como se
muestra más abajo”.
A pesar de esto, las lectoras modificadas de forma que el contador de cambios de región haya
sido congelado, no tienen inconveniente en reproducir el contenido protegido por RCE. Estas
lectoras mantienen genuinamente el mecanismo RPC2, y eso es lo que busca la codificación
RCE. Por otro lado, RCE no tiene modo de comprobar la vitalidad del contador de cambios de
región, por lo que hemos calificado a estos parches como la mejor solución.

5.1.2 La protección contra copias digitales.


El material fílmico de una película, comprimido en MPEG-2, se almacena en el disco en el for-
mato de archivos normales.
Los archivos están encriptados (codificados de manera ininteligible), y si bien podemos copiar-
los al disco rígido directamente, con una simple operación de arrastrar y soltar con el mouse, los
archivos resultantes en el disco rígido serán inservibles.
El mecanismo de seguridad empleado, es conocido como CSS (Content Scrambling System, sis-
tema de mezclado de contenido).
Nuevamente conviene recordar que los mecanismos de seguridad no son obligatorios para los
autores. Es posible encontrar discos DVD con el contenido sin encriptar, y que una simple ac-
ción de arrastrar y soltar a una carpeta del disco rígido sea todo lo necesario para copiar una pe-
lícula. Pero la no utilización de un mecanismo de seguridad no nos habilita a replicar un
material fílmico. La principal protección de dicho material, corresponde a la protección de
los derechos intelectuales; y de no observarlos seríamos pasibles de la aplicación de severas
penas legales.

Figura 18.18
Instituto Tecnológico Argentino THP / Clase 18 17
En la figura 18.19, se muestra cuál es el mecanismo empleado para asegurar la información del
disco.
El reproductor cuenta con una llave maestra (Master Key), que sirve para obtener la llave prote-
gida que está guardada en el disco (Secured Disk Key). Una vez obtenida la llave del disco (DK),

Figura 18.19

se puede usar para obtener la llave del título encriptada (Encrypted Title Key). Una vez obtenida
la llave del título (TK), se utiliza para desencriptar los datos de audio y vídeo, para iniciar la des-
compresión y reproducción del contenido.
Únicamente los reproductores tienen la llave maestra, y se usa para reproducir el contenido del
CD. Si copiamos el contenido, este mecanismo simplemente no se pone en marcha, y los datos
quedan encriptados e inservibles.

5.1.3 La protección contra copias analógicas


La calidad de los videos digitales convierte a cada DVD en un original capaz de ser replicado en
medios analógicos, y obtener resultados comparables a las copias comerciales. Si se volcara el
contenido de un DVD en un casete de vídeo VHS, esa copia sería tan buena como la de la em-
presa replicadora.
Nuevamente para evitar la piratería, las empresas productoras cinematográficas junto con la fir-
ma Macrovision, crearon un mecanismo de seguridad, capaz de interferir las copias por medios
analógicos

Instituto Tecnológico Argentino THP / Clase 18 18


5.1.3.1 ¿Dónde están localizadas las protecciones?

ESTUDIO
Las protecciones deben estar presentes en las salidas analógicas de video. Por ejemplo la interfaz
de vídeo de la figura 18.9, tiene una salida de vídeo analógica de alta calidad (súper vídeo). El
chipset de esa interfaz debe incorporar la tecnología Macrovision.

5.1.3.2 ¿Cómo trabaja Macrovision?


Las películas que deseen emplear este mecanismo de protección, deben incorporan una secuen-
cia especial de Bytes, que al pasar por el chipset de la placa que incorpora esta tecnología, activa
unas señales especiales (por ejemplo pulsos falsos de sincronismo). Esto último afecta la calidad
de la grabación en las máquinas VHS, pero no afecta la visualización en el televisor.
El chipset activa este mecanismo, si está activa la salida analógica. Si la placa no incorpora una
salida analógica, no es necesario que incorpore el mecanismo Macrovision.

5.1.3.3 ¿Qué sucede si tenemos una interfaz de vídeo que posee una salida analógica y no
incorpora Macrovision?
Supongamos que tenemos una película protegida por Macrovision, y que no activamos la salida
a TV de la interfaz de vídeo, es decir que reproducimos el contenido por el monitor de la compu-
tadora. En ese caso nada sucede, y el contenido se puede ver sin inconvenientes. Pero si se activa
la salida a TV, el reproductor del DVD puede negarse a reproducir el contenido, debido a que no
se activaría la protección.
Este comportamiento, nos hace recordar al sistema RCE, que no permite reproducir el contenido
si los mecanismos de protección están ausentes.

5.1.3.4 ¿Están anunciadas nuevas medidas de seguridad?


Sí, la firma Digimarc y Macrovision han anunciado el desarrollo de un sistema de protección
basado en la tecnología de Digimarc de marcas de agua digitales. Las marcas de agua digitales,
son imágenes invisibles presentes en las imágenes, que son fácilmente detectadas por decodifi-
cadores especiales.
Una ventaja anunciada de esta tecnología, es que la marca de agua sobrevive aún aplicando
transformaciones al contenido.

Las nuevas interfaces de vídeo con salidas analógicas, deben incorporar


el mecanismo de protección Macrovision. Las interfaces que no incorpo-
ren Macrovision, pueden impedir la reproducción por la salida a TV, de
las películas protegidas por esta tecnología.

Instituto Tecnológico Argentino THP / Clase 18 19


CUESTIONARIO CAPITULO 18

1.- ¿Qué tasa de transferencia es necesaria para un vídeo sin comprimir de


640x480 píxeles a 24 bits de colores?

2.- ¿Qué es un codec?

3.- ¿Cómo se logra la compresión de video?

4.- ¿Cuál es la relación entre RCE y RPC2?

5.- ¿Puede funcionar una copia simple a disco rígido, de un DVD?

6.- Un cliente activó la salida a TV de su placa de vídeo, y algunos DVD no pue-


de reproducirlos ¿Cuál puede ser la causa?

Instituto Tecnológico Argentino THP / Clase 18 20


Instituto Tecnológico Argentino

GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Clase Nº: 18
Tema: Componentes de Imagen
y Video II
Archivo: GLO2A03BTHP0118.doc
Fecha: 22/8/03 Versión: 1.2

GLOSARIO CAPÍTULO 18

ASPI – Advanced SCSI Program Interface, interfaz de programas avanzada para


SCSI. Componente del sistema que permite a los programas acceder a las
características de los dispositivos de almacenamiento en forma genérica.
AVI – Audio and Video Interlaced, audio y vídeo entrelazado. Formato definido por
Microsoft para su sistema Video for Windows (vídeo para Windows), que almacena
datos de vídeo y audio secuencialmente.
Codec – Compresor-descompresor o Codificador-decodificador. Componente del
sistema que se encarga de la reconstrucción de la imagen a partir de una
información comprimida, o del análisis y codificación de una imagen a comprimir.
CSS – Content Scrambling System, sistema de mezclado de contenido. Mecanismo
de protección de copias de vídeos digitales, implementados en los DVD-Vídeo.
DivX – Codec disponible gratuitamente a través de Internet, para la compresión o
descompresión de vídeo, basado en el estándar MPEG-4.
DVD – Disco Versátil Digital. Medio de almacenamiento óptico de alta capacidad.
Posee una capacidad total de 17 Gb, aceptando datos de ambos lados.
DVD-ROM – Lector de discos DVD. Equipo de aspecto y operación similar al CD-
ROM, pero de alta capacidad.
DVD-VIDEO – Esquema digital de vídeo contenido en un disco DVD o de capacidad
necesaria para contener dicho material.
Firmware – Programa contenido en una ROM o Flash-ROM, cuya función es instruir
a un microprocesador para realizar funciones básicas y vitales de un equipo.
Fotograma – Se dice de cada una de las fotografías que conforma una película.
Hardware DVD Player – Reproductor de DVD-Vídeo por Hardware. Se denominan
así a los reproductores de DVD-Vídeo para PC que basan su decodificación en un
hardware dedicado, para mejorar el rendimiento del sistema.
JPEG – Joint Photographic Experts Group, Grupo cooperativo de expertos en
fotografías. Grupo encargado de la definición de estándares para la compresión de
imágenes estáticas.
MPAA – Motion Pictures Association of America, asociación americana de cine.
MPEG – Moving Picture Experts Group, grupo de expertos de imágenes en
movimiento. Grupo compuesto por expertos de todo el mundo, con el objetivo de la
realización de estándares.
RCE – Regional Code Enhancing, mejora de la codificación regional. Esta mejora
impide la reproducción de DVD-Vídeo codificado para la región uno, en
reproductores "multi-región".
Instituto Tecnológico Argentino THP / Glosario 1
RPC – Region Playback Control, control de reproducción regional. Sistema incluido
en los reproductores de DVD-Vídeo, para controlar la reproducción de los títulos de
acuerdo a una secuencia de distribución mundial.
Software DVD Player – Reproductor de DVD-Vídeo resuelto totalmente en software,
donde el proceso de la decodificación lo lleva a cabo el procesador del sistema.
Requiere de una PC con procesador de más de 700 Mhz.

Instituto Tecnológico Argentino THP / Glosario 2


Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Componentes de Ima-


Archivo: CAP2A03BTHP0119.doc
gen y Video III
Clase Nº: 19 Versión: 1.3 Fecha: 11/10/05

DIGITALIZACIÓN E IMPRESIÓN DE IMÁGENES Y TEXTO

1 OBJETIVOS

En esta clase se hará un desarrollo acerca de los dispositivos de digitalización e impresión de


imágenes y texto, basándonos en sus descripciones y en sus principios de funcionamiento,
para así poder interpretar posibles fallas y lograr establecer un criterio a la hora de lograr una
configuración adecuada y, obviamente, a la hora de elegir un dispositivo de estas característi-
cas en base a las necesidades de un cliente.

Estos dispositivos son tres: los monitores, las impresoras y los escáneres.

2 MONITORES

El monitor de video es el periférico de salida más utilizado en una PC, ya que es el dispositivo
que permite la interacción entre el usuario y el equipo. Existen dos grandes tipos, basados en
dos principios de funcionamiento distintos:

• Los monitores basados en un tubo de rayos catódicos (CRT, Cathodic Ray Tube).
• Los monitores basados en una pantalla plana de cristal líquido (LCD, Liquid Crystal
Display).

2.1 MONITORES CRT

Este tipo de tecnología aún constituye el estándar para la integración de monitores de video,
probablemente por lo accesible en cuanto a los costos de sus componentes y su sencillo prin-
cipio de funcionamiento. Además, aún siguen brindando una excelente visualización de ima-
gen. En la siguiente foto (foto 19.1), podemos visualizar externamente a un monitor CRT.

Instituto Tecnológico Argentino THP / Clase 19 1


Foto 19.1: Vista externa de un monitor CRT (Cathodic Ray Tube).

Los monitores estándar basados en la tecnología CRT se encuentran disponibles en tamaños


que van desde las 14” hasta las 22”.

2.1.1 Partes y principio de funcionamiento

El tubo de rayos catódicos es el componente principal. Está formado por una ampolla de vi-
drio al vacío, con un cañón electrónico en uno de sus extremos, y enfrentada a él, en la parte
más amplia de la ampolla, una pantalla recubierta internamente por un fosforado.
Los siguientes esquemas muestran esto en detalle (figura 19.1):

Figura 19.1: Disposición física de los elementos del CRT.

Instituto Tecnológico Argentino THP / Clase 19 2


Dentro del cañón, un cátodo emite el haz de electrones que impacta en la pantalla. Para lograr
esto, es necesario lograr una gran aceleración. Esta velocidad se logra mediante una gran ten-

ESTUDIO
sión aplicada entre el cátodo y la pantalla, comprendida entre los 12.000 y 25.000 voltios,
generada por un transformador especial denominado flyback (o transformador de retro vuelo).
El recubrimiento interno donde es aplicado este voltaje se denomina aquadag, que recibe la
tensión desde un contacto especial denominado chupete (por estar recubierto de goma con el
objetivo de evitar chispas, tengamos en cuenta que estamos hablando de alta tensión).
El interior del CRT está sellado al vacío, para lograr que los electrones no choquen contra las
moléculas del aire, ya que esto impediría su perfecto desplazamiento.
Como una de las propiedades del fósforo es la de emitir luz cuando es impactado por los elec-
trones, en la pantalla surgirá entonces un pequeño punto brillante en el lugar donde se pro-
duzca el impacto. Para poder recorrer toda la superficie de la pantalla se colocan sobre el cue-
llo del CRT dos bobinas de deflexión, que generan una serie de campos magnéticos que cam-
bian la dirección del haz de electrones, de manera que este pueda barrer, tanto horizontal co-
mo verticalmente, toda la superficie de la pantalla. A este proceso de barrido podemos obser-
varlo en la siguiente figura (figura 19.2):

Figura 19.2: Proceso de barrido.

Estas bobinas se encuentran montadas en un conjunto denominado yugo. Este conjunto, ade-
más, posee unos pequeños imanes permanentes destinados a realizar el ajuste fino a la de-
flexión del haz de electrones, denominado ajuste de cuadro.
Los circuitos electrónicos del monitor generarán las señales que aplicadas a estas bobinas
producirán los barridos, tanto el vertical como el horizontal. Como vimos en la clase 16, la
placa de video controlará los barridos, ya que es la encargada de generar las señales de sin-
cronismo necesarias, señales que además permitirán lograr una variación en la intensidad del
haz de electrones, para poder producir imágenes sobre la pantalla. Esta variación se verá re-
flejada como un cambio en el brillo en el fosforado mismo.
El fosforado está distribuido uniformemente en tres tipos distintos, donde cada uno de estos
emite un color determinado de luz. Estos colores son el rojo, el azul y el verde (los colores
primarios para la mezcla de luz). El cañón de electrones se encuentra triplicado, para lograr
que cada haz de electrones impacte sobre un color particular del fósforo: este trío de unidades
de fósforo conforman un verdadero punto luminoso en la pantalla, dependiendo de la intensi-
dad que reciba cada fósforo componente (rojo, verde o azul). Pero la placa de video divide
lógicamente a la pantalla en una grilla de tamaño superior que los puntos luminosos.

Instituto Tecnológico Argentino THP / Clase 19 3


Cada elemento de la grilla será un elemento de la imagen que se formará en la pantalla, este
elemento es el píxel (contracción del inglés entre las palabras picture y element). Podemos
visualizarlo en la siguiente figura (figura 19.3):

Figura 19.3: Vista ampliada de un píxel tricolor.

Cada color distinto (rojo, verde o azul) que forma al punto luminoso en el fosforado recibe el
nombre de dot. Cada uno de estos dots tendrán un determinado tamaño: una de las caracterís-
ticas que el fabricante del monitor proporciona siempre es el tamaño del dot pitch, que indica
la distancia en milímetros entre los dots del mismo color.
La siguiente figura (figura 19.4) esquematiza a todos los elementos conformadores de la ima-
gen:

DOT
DOT PITCH

Punto Píxel de la
luminoso imagen

Figura 19.4: Elementos conformadores de la imagen.


Existe una relación directa entre la densidad de puntos de la pantalla y la máxima resolución
en píxeles que podemos obtener de ella. Haciendo una serie de cálculos podemos determinar
la resolución máxima que puede soportar un monitor en función del tamaño de su pantalla y
de su dot pitch. Veremos que cuanto mayor sea la resolución deseada necesitaremos una pan-
talla de mayor tamaño.

Instituto Tecnológico Argentino THP / Clase 19 4


ESTUDIO
2.1.2 La máscara de sombra

Hemos dicho ya que el cañón del CRT está triplicado, con el objetivo de que cada haz de
electrones incida en cada uno de los tres colores distintos que existen en el fosforado. Pero
¿qué sucede cuando un haz impacta en un fósforo de otro color? Este efecto obviamente cam-
biará al color del objeto que la pantalla muestra.

Como la posición de los tres cañones no es la misma, ya que éstos están ubicados uno al lado
del otro, existen pequeñas diferencias en el recorrido de cada haz. Este problema es denomi-
nado error de convergencia y es bastante difícil de solucionar, ya que lo complicado justa-
mente es realizar la alineación de los cañones. Este procedimiento es realizado por el soporte
técnico del fabricante.

Para que cada haz incida en el color del fósforo correspondiente, se ubica detrás de la pantalla
una plancha metálica acerada que contiene una infinidad de perforaciones, una para cada pun-
to luminoso de la pantalla. Esta plancha, llamada máscara de sombra (ver figura 19.5), es
muy sensible a los campos magnéticos y a los golpes. Si es magnetizada, esta máscara puede
hacer que los haces se desvíen, dando errores de color; y en caso de ser golpeada se descolo-
caría, lo que produciría un efecto que no tiene vuelta atrás y traería aparejado sustituir al CRT
(que en términos de costo sería lo mismo que reemplazar el monitor).

Figura 19.5: Funcionamiento de la máscara de sombra.

Los monitores Plug and Play utilizan uno de los pines del conector para comunicarse a través
de la placa de video con la PC, de manera que ésta pueda reconocer el monitor con el cual
está conectada (ahondaremos con profundidad en los conceptos inherentes a Plug and Play en
la clase 22).

Instituto Tecnológico Argentino THP / Clase 19 5


2.1.3 Controles externos

Los controles externos de un monitor son similares a los de un televisor:

• Encendido/apagado: prende y apaga el dispositivo.


• Brillo: regula la cantidad de luz de la imagen.
• Contraste: regula las diferencias entre negro y blanco.
Además, generalmente se encuentran los siguientes controles adicionales:
• Desplazamiento vertical: mueve la imagen hacia arriba o hacia abajo.
• Desplazamiento horizontal: mueve la imagen a izquierda o derecha.
• Tamaño vertical y horizontal de la imagen.

2.1.4 Solución de problemas


En el trabajo con monitores CRT se pueden presentar varios problemas que es conveniente
conocer, fundamentalmente para saber que hacer en caso de manifestarse.
Las fallas más comunes en los monitores CRT son:
a) Fuente quemada: si fue enchufado en otra tensión (configurado en 110V, enchufado en
220V), no enciende nada, revisar el fusible, llevarlo a un taller de reparación de monito-
res.
b) Problemas de alta tensión: el monitor enciende el indicador luminoso, pero no hay ima-
gen o brillo en pantalla. Alguna etapa interna se ha quemado, una vez revisado que no es
una mala conexión... Para saber si un monitor tiene alta tensión puede observarse durante
el apagado si hay un fogonazo de luz en la pantalla, si esta aparece un instante mientras se
reduce de tamaño, podemos inferir que le problema es de otra área. De todas maneras hay
que llevar el monitor a un taller.
c) Problemas de cable o interfaz: en los monitores nuevos se presenta un cuadro similar al
de arriba pero la luz que al encender es naranja no pasa a verde. Es decir que el monitor
no esta recibiendo todas las señales desde la interfaz. Posiblemente este mal el cable o la
propia interfaz, hay que probar el monitor con otra y revisar moviendo el cable. Si es la
interfaz hay que cambiarla, si es el cable hay que llevarlo al taller.
d) La pantalla produce flickering (titila): puede deberse a que la frecuencia de refresco del
monitor no es la adecuada. La frecuencia de refresco específica en Hz el tiempo en el que
transcurre la actualización del impacto del haz de electrones sobre el fosforado. Cada mo-
nitor soporta un rango de frecuencias determinado, siendo 60 Hz el valor estándar. Este
rango de frecuencias es provisto por el driver del monitor. Obviamente, a mayor frecuen-
cia, menor flickering.
e) La pantalla tiene colores extraños: esto suele deberse a la magnetización de la máscara,
sobre todo en los extremos. Con un desmagnetizador se puede corregir este defecto.

NOTA: Todos los monitores traen un desmagnetizador, que durante el encendido en frío gene-
ra un campo magnético que despolariza la máscara. Pero si este circuito no funciona, el en-
cendido puede no desmagnetizarlo. Por seguridad, NUNCA acercar un imán a un monitor
color.

Instituto Tecnológico Argentino THP / Clase 19 6


2.2 MONITORES LCD

ESTUDIO
Pese a que la tecnología basada en CRT constituye al estándar actual en lo que a monitores de
video se refiere, es muy posible que en un futuro próximo la tecnología LCD sustituya a la
basada en CRT, por cuestiones referentes al ahorro de espacio y energía. En la siguiente foto
(foto 19.2) podemos visualizar externamente a un monitor LCD.

Foto 19.2: Vista externa de un monitor LCD (Liquid Cristal Display).

LCD es el acrónimo de una tecnología heredada del mundo de las calculadoras, que pasó a
campos tan diversos como los relojes digitales y las computadoras portátiles (notebooks).
Tampoco resulta extraño encontrar esta tecnología en monitores de escritorio, en tamaños que
van desde las 15” hasta las 24”.

Existen tres grandes ramas dentro de esta tecnología:

• DSTN (Dual Scan Twisted Nematics), o Matriz Pasiva.

• TFT (Thin Film Transistors) o Matriz Activa.

• PLASMA

2.2.1 DSTN o Matriz Pasiva


La tecnología LCD básica es la que trabaja con matriz pasiva. Básicamente esta tecnología se
basa en las propiedades físicas de los cristales líquidos, teniendo en cuenta las cualidades que
son propias de las sustancias sólidas y de las sustancias líquidas. Es por eso que, al igual que
ocurre con las sustancias sólidas, la luz sigue el alineamiento de las moléculas que forman el
cristal líquido. A la vez, y del mismo modo que ocurre en las sustancias líquidas, es posible
Instituto Tecnológico Argentino THP / Clase 19 7
alterar la alineación de dichas moléculas mediante la aplicación de un campo eléctrico, alte-
rando así la forma en que la luz las atraviesa.

ESTUDIO
En una pantalla de un monitor DSTN se encuentran colocados dos filtros polarizantes, con
filas de cristales líquidos que forman 90° entre ellas. Cuando aplicamos o no una corriente
eléctrica, la luz pasará o no a través de ellos (siendo el segundo filtro el que permitirá el paso
de la luz que haya atravesado al primero: dos filtros de éste tipo en perpendicular no permiten
el paso de la luz, así que el segundo que “gira” de determinada forma permitirá que pase de-
terminada dirección de luz), permitiendo así que se forme o no imagen en la pantalla.
Los monitores LCD utilizan un cristal líquido especial, denominados Twisted Nematic. La
pantalla estará formada entonces por una especie de “sándwich”, siendo dos polarizadores
perpendiculares los “panes”, y una celda de cristal Twisted Nematic el “jamón”.
Al no existir un campo eléctrico el cristal líquido rotará la luz permitiendo que pase por los
vidrios polarizantes, porque coincidirá la polarización de la luz con la del vidrio. Cuando un
campo eléctrico se hace presente el cristal líquido pasa a su fase nemática, y la luz que lo atra-
viesa no es rotada y por lo tanto es bloqueada por el segundo polarizador.
Las moléculas del cristal líquido responden al voltaje acomodándose longitudinalmente y
permitiendo que la luz pase a través del conjunto llamado LCD, al rotar el plano de polariza-
ción. Esto puede visualizarse en la siguiente figura (figura 19.8):

Vidrio Polarizado superior

Cristal líquido

Vidrio Polarizador inferior

La luz directa no pasa por la Gracias a la rotación extra produ-


polarización cruzada de ambos cida por el cristal líquido, la luz
vidrios. pasa por ambos vidrios.

Figura 19.8: Principio de funcionamiento del conjunto LCD.

Para que una celda del cristal trabaje, el material LCD debe estar correctamente alineado con
el polarizador. Esto se logra cubriendo la celda con una capa de polímero y luego con tensión
aplicada (polarizado). Sin tensión aplicada (no polarizado) se “peina” con un cepillo suave en
la dirección deseada. Las moléculas del cristal líquido, que son cilíndricas, se alinearán por sí
mismas sobre los surcos del polímero.

Para conseguir el color se emplean además tres filtros adicionales (rojo, verde y azul). Las
variaciones de color se obtienen con diferentes voltajes aplicados a los filtros.

Instituto Tecnológico Argentino THP / Clase 19 8


Pese al adelanto tecnológico y a la reducción de costos de integración, el sistema de matriz
pasiva posee una velocidad de refresco de la pantalla bastante lenta (se nota al mover el pun-
tero del mouse y observar los “rastros” que este deja en la pantalla) y un impreciso control del
voltaje (esto produce que se entorpezca la habilidad que posee la matriz activa de estimular
un píxel por vez, estimulando a los píxeles linderos: como consecuencia la imagen se ve algo
borrosa y carente de contraste).
2.2.2 TFT o Matriz Activa
Las pantallas LCD con tecnología TFT cuentan con una matriz de transistores (un transistor
por cada color de cada píxel de la pantalla) que mejoran el color, el contraste y la velocidad
de respuesta de la pantalla a las variaciones de la imagen a representar (refresco de la ima-
gen). Es importante observar que la mayoría de los monitores del mercado de computadoras
de escritorio utilizan esta tecnología, aunque no ocurre lo mismo en el mundo de las portáti-
les, donde se pueden encontrar pantallas de todo tipo.
Los elementos de cristal líquido de cada píxel están ordenados de una forma que permite que,
en su estado normal (o sea, sin voltaje aplicado), la luz que llega del filtro esté polarizada de
manera incorrecta. Pero cuando un voltaje es aplicado sobre los elementos de cristal líquido
puede lograrse la polarización correcta de luz: los transistores de la tecnología TFT controlan
la aplicación del voltaje, pudiendo controlar así la intensidad de los elementos de cada píxel
(rojo, verde y azul) en la pantalla.
2.2.3 Plasma
Son pantallas que hacen pasar voltajes altos por un gas a baja presión, generando así luz: un
gas (Xenón) pasa de estado gaseoso a estado de plasma como consecuencia del alto voltaje
produciendo una luz ultravioleta. Este haz incide sobre el fósforo rojo, verde y azul de la pan-
talla, de forma parecida a lo que sucede en los monitores CRT. El problema de estas pantallas
es el enorme tamaño del píxel, por lo que su aplicación se reduce a las pantallas grandes, de
hasta 70”. Sin embargo su coste de fabricación es comparativamente bajo, frente a los monito-
res TFT.
2.2.4 Características generales de los monitores LCD
Tamaño de la pantalla:
Actualmente suelen encontrarse monitores desde las 15” hasta las 22” (incluso también de
24”). Además, teniendo en cuenta que las pantallas LCD no disponen de esa banda negra que
rodea a la imagen, tan característica de los monitores CRT, el tamaño de la imagen visible
hace que prácticamente una pantalla LCD de 15” tenga un área tan útil visible como la de un
monitor de 17” CRT.
Resolución:
Una resolución de 1024x768 implica que la pantalla nos muestra 768 líneas en horizontal, de
1024 puntos (o columnas) cada una. Cuanto mayor es la resolución, la calidad de la imagen
será también mayor. En cualquier caso, la resolución de un monitor ha de ser consecuente con
el tamaño de éste: es tan incómodo trabajar a 1024x768 en un monitor de 15”, como trabajar a
800x600 en un monitor de 21”. Por ello, los fabricantes de monitores nos hablan tanto de re-
soluciones máximas como de resoluciones recomendadas, para obtener los mejores resultados
en cuanto a la comodidad del usuario. Además, la resolución puede limitar el número de colo-
res que podamos ver: combinación de valores que dependerá sobre todo de la placa de video
que posea el equipo.
Refresco de la pantalla

Instituto Tecnológico Argentino THP / Clase 19 9


Es una frecuencia de refresco sólo en vertical. Es comparable al número de fotogramas por
segundo de una película de cine: cuánto más alta es esta velocidad, mejor es la calidad de
visión, al no observarse saltos en la imagen. Sin embargo, hay un límite visual que el ojo
humano es capaz de apreciar. Pasado este límite no hay percepción de una mayor calidad de
imagen por mucho que aumente esta velocidad, aunque si puede afectar enormemente a la
fatiga visual durante el uso del monitor. Esta frecuencia, como dijimos antes, se mide en Her-
tzios y no debería ser en ningún caso inferior a 60Hz. Sin embargo, en las pantallas LCD este
parpadeo prácticamente desaparece: cada celda en la que se alojan los cristales líquidos está o
encendida o apagada, con lo que desaparece la renovación de la pantalla (o refresco) y con
ella el parpadeo y la fatiga visual que ésta produce.
Tiempo de respuesta
A pesar de la inexistencia del parpadeo o “flickering”, existe un valor que puede ser similar:
se refiere al tiempo que tarda cada celda en responder a los cambios del campo eléctrico apli-
cado, renovando así, la imagen en la pantalla. Un tiempo de respuesta no debería bajar, en
ningún caso, de los 70ms.
Angulo de Visión
En los principios de las pantallas LCD este valor era el gran inconveniente, pues resultaba
casi imposible ver la imagen de la pantalla si no se colocaba uno justo enfrente de ella. Como
mínimo, los valores ideales de éste ángulo de visión para ver la imagen desde posiciones más
o menos normales, son de 45° hacia arriba y hacia abajo, y de 60° a la izquierda y a derecha.
Fase y Reloj
La calidad de visualización en pantallas LCD puede verse afectada al ser utilizada en conjun-
ción una tarjeta gráfica y una pantalla que trabajen con señal analógica. Debe de realizarse
una sincronización perfecta entre las frecuencias de la tarjeta de vídeo y de la pantalla. Si ésta
sincronización no se hace correctamente, pueden aparecer unas bandas verticales en la panta-
lla. Casi todos los monitores LCD hacen una calibración automática que reduce y casi hace
desaparecer este problema. Pero son realmente los monitores y tarjetas DVI, con señal digital,
los que eliminan este problema, al no tener que realizar ninguna conversión de señal analógi-
ca a digital, pues la información es interpretada de forma absolutamente precisa.
Brillo y Contraste
El brillo hace referencia a la intensidad luminosa de una fuente de luz en un área concreta. Se
mide en CD/m cuadrados, es decir, candela por metro cuadrado. Una pantalla TFT tiene un
valor mínimo, siempre, de 150 cd/m cuadrados, y el contraste es la relación que existe entre la
intensidad del punto más claro y la intensidad del punto más oscuro. Cuanto mayor es este
valor más nítida será la imagen de la pantalla, y más viva la gama de colores y nítido el texto.
Como mínimo debería de tener un valor de 100:1.

Instituto Tecnológico Argentino THP / Clase 19 10


3 IMPRESORAS

ESTUDIO
Las impresoras son los periféricos externos que permiten transmitir la información que el
usuario posee en su equipo a papel. En un comienzo, sólo era posible imprimir documentos,
pero con el paso del tiempo el avance tecnológico trajo aparejado la posibilidad de imprimir
gráficos e imágenes de alta resolución. En el mundo de la PC, existen tres grandes tecnologías
distintas de impresoras:

• Las impresoras de matriz de puntos (o de aguja).


• Las impresoras láser.
• Las impresoras de chorro de tinta.

3.1 IMPRESORAS DE MATRIZ DE PUNTOS

Las impresoras del tipo de impresión por agujas constituían el grupo utilizado en equipos PC
desde su origen, con dos anchos de carro característicos, 80 columnas y 132 columnas. Su
principio de funcionamiento es sencillo y permite la impresión de caracteres, gráficos y dibu-
jos. El elemento impresor esta constituido por un cabezal con 9 agujas alineadas verticalmen-
te (hay también cabezales con 24 agujas con los que se obtiene una mejor calidad de impre-
sión, con un costo mucho mas alto).

Foto 19.3: Vista externa de una impresora de matriz de puntos.

Este cabezal se desplaza horizontalmente frente al papel y las agujas, comandadas por circui-
tos lógicos electrónicos, van impactando en los lugares precisos para formar el carácter o di-
bujo deseado. Entre el cabezal y el papel se encuentra una cinta entintada que al recibir el
empuje de la aguja contra el papel, es la que produce la impresión propiamente dicha.

Instituto Tecnológico Argentino THP / Clase 19 11


Figura 19.9: Cabezal de matriz de puntos.

Para obtener la impresión continua de los caracteres de cada línea sucesiva, se necesitan dos
movimientos básicos:

• - Desplazamiento horizontal del cabezal.

• - Movimiento de avance vertical del papel.

Cada uno de estos movimientos es realizado por motores independientes (en la mayoría de los
casos del tipo “paso a paso”).

El primero, el del desplazamiento del cabezal, mueve una polea dentada donde una correa de
goma, también dentada (timming belt <taimin belt>), produce el movimiento horizontal del
cabezal en ambos sentidos (de izquierda a derecha y viceversa). En algunos modelos esta co-
rrea está reemplazada por un cable o una cinta de acero. Este mismo motor mueve, además,
un sistema de engranajes que transmiten un movimiento de rotación siempre en el mismo sen-
tido al eje que arrastra a la cinta entintada dentro de su cartucho (cartridge <-cartriy->).

Es importante comentar que si se utilizan cintas re-entintadas o cartuchos re-encintados, se


pueden producir fallas e inclusive daños importantes, como la rotura de agujas por enganches
de la cinta con ellas.

El segundo motor, es el del movimiento del papel, que impulsa un sistema que mueve el pa-
pel por medio de rodillos (movimiento por fricción), que es el típico de las impresoras de cho-
rro de tinta y láser o bien por medio de un sistema de tractores con puntas o “pines” que arras-
tran al papel por sus perforaciones laterales o “carretilla” (movimiento por tracción).

Instituto Tecnológico Argentino THP / Clase 19 12


ESTUDIO
3.1.1 Controles externos

En el panel de control se encuentran las teclas que cumplen con las funciones que se detallan
a continuación:

* ON LINE: (en línea) El indicador luminoso asociado indica si la im-


presora se encuentra o no en línea, es decir, lista para imprimir. El opera-
dor puede ponerla fuera de línea (off line) para detener la impresión por
algún motivo y/o habilitarla nuevamente (on line) oprimiendo este con-
trol. Ciertas condiciones de funcionamiento (por ejemplo, falta de papel)
ponen a la impresora automáticamente en “off line”.
* LINE FEED: Avanza el papel una línea. Manteniendo oprimida esta
tecla en el momento de encender la impresora se activa un programa in-
terno de auto diagnóstico.
* FORM FEED: Avanza el papel una hoja.
* DRAFT/NLQ: (Near Letter Quality) Selecciona el tipo de letra. Draft
es un tipo de letra de gran velocidad de impresión pero de baja calidad.
NLQ en cambio, brinda una muy buena calidad de impresión pero a más
baja velocidad ya que imprime cada línea con dos pasadas del cabezal.
* CONDENSED/NORMAL: Selecciona el ancho de las letras, en modo
condensado permite imprimir mas caracteres por línea (ejemplo: 130 ca-
racteres en una impresora de carro de 80 caracteres) (No siempre está).
* Otros controles (mecánicos) disponibles son:

-Acercamiento del cabezal al rodillo: Este ajuste permite adecuar la separación entre el
cabezal y el rodillo de acuerdo a la cantidad de copias que tenga el formulario utilizado.
Solo esta presente en las impresoras de impacto, en las de chorro de tinta, este control
mecánico es reemplazado por otro de solo dos posiciones:
a) hoja - espesor normal
b) sobre – mayor espesor
-Selección del tipo de arrastre: Permite seleccionar el arrastre (Feed) por fricción (Fric-
tion) para hojas sueltas o tractor para formularios continuos.
La impresora cuenta con sensores, que pueden ser ópticos o mecánicos y le indican a la lógica
(circuitos electrónicos) el estado en que se encuentran sus partes mecánicas.
Los sensores más comunes son:
- Sensor de fin de papel, ubicado generalmente a la izquierda del rodillo y es el que informa
si hay o no papel inserto en la impresora.

Instituto Tecnológico Argentino THP / Clase 19 13


Sensor de columna 0 del cabezal, que indica cuando el cabezal se encuentra ubicado en la
primer columna de la izquierda (columna 0 donde comienza la impresión).
Algunas cuentan con sensores que pueden indicar, tapa abierta, falta de papel en la bandeja
selección de tractor o fricción, formato de la hoja, etc.
El método de impresión por impacto puede parecer hoy por hoy una tecnología vieja, sin em-
bargo este tipo de impresoras sigue siendo útil en aquellos casos que se requiera de impresión
de original y duplicados, por ejemplo en un negocio que esté facturando al público las actua-
les reglamentaciones de la DGI requieren impresión de cada factura por triplicado. Al ser im-
presoras que trabajan por impacto, permiten imprimir a un mismo tiempo un original y sus
copias usando papeles con transferencia.

Foto 19.5: Elementos de una impresora de matriz.


La interconexión entre la PC y la impresora se puede realizar de dos maneras con conexión
paralela o serial. Cada una de estas conexiones tiene su aplicación, dependiendo del tipo de
impresora. Como todas las PC traen conectores de salida serie y paralelo, será comúnmente,
la impresora quien determine el tipo e conexión a utilizar. Normalmente la interfaz utilizada
por las PC es paralela.

Foto 19.6: Conector Centronics.

Instituto Tecnológico Argentino THP / Clase 19 14


ESTUDIO
El cable de impresora tiene en un extremo un conector DB25m que irá a la salida de la PC, en
el otro extremo tiene un conector específico, llamado Centronics de 36 contactos. El largo
máximo de éste es de unos 3 metros y debe tener todos sus contactos conectados para poder
soportar el modo de trabajo EPP / ECP, que permite la transferencia bidireccional de informa-
ción. La interfaz paralelo incluida en los motherboards modernos tipo AT tiene una hilera de
13 pines dobles que irán a un conector DB-25 hembra que está soportado sobre una chapa
trasera (bracket) por un pequeño cable plano, con un extremo marcado por una línea roja, para
indicar el cable correspondiente al pin 1 y termina en un conector de 26 pines. En los mother-
boards tipo ATX el conector paralelo para la impresora esta directamente soldado al mother-
board.
En el caso de este tipo de impresoras el mantenimiento preventivo suele ser bastante comple-
to ya que nos encontraremos con partes que necesitan ser limpiadas removiendo pelusas, pol-
villo del papel y lo que es peor, la tinta. Para cumplir con estas tareas, será necesario utilizar
alcohol isopropílico lubricantes, limpia gabinetes, aire comprimido y también será de mucha
utilidad un paño que no desprenda pelusa, un pincel y un cepillo de dientes.

Foto 19.7: Materiales de mantenimiento

En general, las impresoras se comercializan solo con un puerto paralelo, pudiéndose encontrar
algunos modelos que cuenten con las dos interfaces, una serie y una paralelo, pero esto no es
lo común y generalmente se trata de equipos de mayor costo.
Por lo tanto, cuando se requiere una impresora con interfaz serie, se la debe comprar por sepa-
rado e instalarla como un dispositivo adicional de acuerdo a las instrucciones del fabricante.
Un problema que suele ocurrir cuando se instala o se cambia de lugar una impresora es el de
conectarla a 220V cuando es de 110V y uno de los consejos para evitar estos percances es
NO UTILIZAR ADAPTADORES DE FICHAS NI ZAPATILLAS MULTIPLES QUE SE
CONECTAN A 220V.
Para evitar todo tipo de confusión al respecto es recomendable, cuando se desembala por
primera vez la impresora, verificar la correcta tensión de alimentación consultando el manual,
si la impresora viniese provista de ficha americana pero funciona en 220V, recomendamos el
cambio de ficha o del interlock completo por otro con ficha normalizada IRAM es decir las
tres patas planas con conexión a tierra.

Instituto Tecnológico Argentino THP / Clase 19 15


3.2 IMPRESORAS LASER
En estas impresoras, la diferencia con las de impacto, estudiadas en las clases anteriores, radi-
ca en el método de la impresión. En las impresoras láser, la impresión utiliza un principio de
funcionamiento muy similar al de las fotocopiadoras (copiadoras electrostáticas - tecnología
Xerox).

Foto 19.8: Vista externa de una impresora láser.


En estas, la imagen se proyecta sobre un cilindro ubicado dentro de la impresora, en el cami-
no del papel, perpendicular y abarcando todo el ancho de este. Este rodillo tiene varios centí-
metros de diámetro y es la parte más delicada de la impresora, ya que es el encargado de
transferir la imagen al papel, al pasar contra este.
En la figura siguiente (figura 19.10) se esquematiza el funcionamiento de estos equipos:

CILINDRO

Figura 19.10: Comparación entre una fotocopiadora y una impresora láser.

Instituto Tecnológico Argentino THP / Clase 19 16


ESTUDIO
En estos equipos el cilindro está recubierto con un elemento fotoconductor, esto hace que
cuando el mismo es “iluminado” se comporte como un conductor eléctrico y en oscuridad
como un aislador.
Como muestra la figura 19.10, al girar en el sentido de la flecha y en una cámara oscura, el
cilindro es cargado con electricidad por el alambre C que posee alta tensión (produciendo un
efecto similar al frotamiento de una regla plástica con un paño).
En las fotocopiadoras se proyecta luego (durante el giro del cilindro) la imagen del documen-
to original mediante un sistema óptico de lentes. Esto hace que las zonas iluminadas se tornen
conductoras y se descarguen en el cuerpo metálico del cilindro, quedando cargadas solo aque-
llas áreas oscuras, que son las que corresponden a las zonas oscuras del documento (letras,
líneas, etc.).
De esta forma en el cilindro queda una imagen electrostática “latente” del documento origi-
nal. En las impresoras láser, esta imagen es generada por un haz de luz láser controlado por
los circuitos de la impresora que son los equivalentes en las impresoras de impacto a los que
controlan el cabezal de agujas. Este haz de luz láser “barre” horizontalmente al cilindro al ser
reflejado en un espejo rotativo. Con la suma de este barrido y el giro del cilindro se obtiene
una imagen electrostática latente similar a la producida en las copiadoras por el sistema ópti-
co.
A partir de esta imagen electrostática el proceso continúa de la misma manera para ambos
equipos, el cilindro recibe una “llovizna” de tóner (tinta seca en polvo) que queda adherida a
la imagen por efecto de la carga electrostática (de la misma forma que los pequeños papelitos
en una regla cargada por frotación). Continuando con su giro, el cilindro toma contacto con el
papel, que avanza a la misma velocidad, donde el tóner es transferido al papel también por un
efecto de cargas producido por la alta tensión del alambre T.
Finalmente, el papel pasa por un fundidor (llamado fusor) que por calor y presión funde al
tóner sobre el mismo, fijando de esta manera la impresión.
En el caso de las impresoras láser color, podemos decir básicamente que triplican este sistema
utilizando un tóner para cada color primario (Cian, Magenta y Amarillo) más el de color ne-
gro.

3.3 IMPRESORAS DE CHORRO DE TINTA


En cuanto a las impresoras de chorro de tinta, el cabezal de agujas es reemplazado por un
sistema que actúa como depósito y dispensador de tinta, controlado por circuitos electrónicos
de la placa de la impresora que reemplazan a los drivers del cabezal de agujas.
Desde el dispensador de tinta, esta es proyectada por presión hacia el papel en forma de cortos
“disparos” que se producen por rápidos aumentos de presión en el dispensador.

Instituto Tecnológico Argentino THP / Clase 19 17


Foto 19.9: Vista externa de una impresora de chorro de tinta.

Existen dos métodos de eyección de tinta que son los siguientes:


• Por cristal piezoeléctrico: Los cristales piezoeléctricos tienen la propiedad de generar
un potencial eléctrico cuando son sometidos a presión mecánica (principio de funcio-
namiento de los encendedores “electrónicos”) e inversamente, deformarse mecánica-
mente cuando se les aplica un potencial eléctrico. Aprovechando esta última caracte-
rística, en el dispensador de tinta un cristal aumenta de volumen al recibir un pulso
eléctrico generando el aumento de presión necesario para producir el “disparo” de tin-
ta.
• Por burbuja: En este método de eyección, en la tinta del dispensador hay un micro ca-
lefactor que al activarse eléctricamente eleva muy rápidamente la temperatura del
pequeño volumen de tinta que lo rodea, hasta la ebullición de la misma. Esta ebulli-
ción genera una burbuja gaseosa que es la que produce el aumento de presión que en
este sistema produce la salida de tinta. La siguiente figura (figura 19.11) muestra el
principio de funcionamiento de estos sistemas.

EYECCIÓN DE TINTA EYECCIÓN DE TINTA

TINTA TINTA

AUMENTO DE BURBUJA DE
TAMAÑO TINTA EN
EBULLICIÓN
AUMENTO DE
PRESIÓN AUMENTO DE
PRESIÓN
CRISTAL MICRO
PIEZOELÉCTRICO CALEFACTOR

PULSO ELÉCTRICO

SISTEMA DE CRISTAL SISTEMA DE BURBUJA


PIEZOELÉCTRICO

Figura19.11: Sistemas de eyección de tinta.

Instituto Tecnológico Argentino THP / Clase 19 18


ESTUDIO
En el caso de la impresoras color, podemos observar que traen distintos dispensadores o dos
cartuchos, uno para blanco y negro y otro para color (las mas económicas pueden traer solo
un receptáculo, debiendo cambiar el cartucho para las impresiones a color). El cartucho de
color contiene tintas de los tres colores primarios de imprenta (Cian, Magenta y amarillo).

3.3.1 Precaución con las recargas

Sobre todo en las impresoras de chorro de tinta (por el alto costo de los insumos) se pueden
encontrar cantidad de ofertas de servicios o kits de recarga de tinta. Debemos recordar que las
características de las tintas entre las impresoras de inyección y de burbuja no son iguales y la
utilización de cualquier tinta puede dañar seriamente al cabezal.
Además en los equipos Hewlett Packard al cambiar el cartucho de la tinta también se está
cambiando el cabezal con los inyectores. Por lo que estos están diseñados para una vida útil
muy corta (solo la duración de la tinta), su recarga significará extender su uso mas allá del
que fueron diseñados.

3.3.2 Impresoras sólo para Windows

En el proceso de producción, es mas barato implementar una solución en software más que de
hardware. Una vez desarrollado el software, si su inclusión sirve para eliminar partes de
hardware, abarata los costos. En la actualidad los microprocesadores muy poderosos permi-
ten, con esa potencia excedente, manejar las funciones de impresión, reemplazando parte de
la lógica que antes estaba en la impresora, por un programa que corre sobre la maquina anfi-
triona.
Si bien esto exige usar al microprocesador de la computadora para las tareas de impresión, ha
permitido bajar los costos de dichas impresoras de manera dramática. Ahora cualquier mejora
o actualización se puede realizar muy sencillamente. Como el DOS envía al dispositivo PRN
caracteres ASCII, si la impresora no los soporta, la impresión no tendrá sentido (o directa-
mente no hará nada).

El concepto de respetar el código ASCII para la transmisión de datos alfanuméricos, ya no es


válido, ahora es dentro de la propia computadora donde se interpreta la impresión y se envían
a la impresora los códigos de impresión propios. Las impresoras que trabajan en el entorno
Windows, lo hacen de manera gráfica no de texto, como no contienen la ROM que interpreta
y dibuja los caracteres (lo que antes significaba agregarle cartuchos con más fonts para au-
mentar los tipos de letras disponibles), son incompatibles con el DOS. Solo utilizando el DOS
en una ventana de Windows (no a pantalla completa) la salida a impresora pasará por el driver
de Windows y nos permitirá imprimir desde el DOS.

Instituto Tecnológico Argentino THP / Clase 19 19


ESTUDIO
4 EL ESCÁNER
El escáner es un periférico de entrada, que sirve para capturar imágenes, como dibujos, fotos
o texto (para el scánner también es una imagen), estas imágenes que son analógicas serán
convertidas a un formato digital para que la PC pueda interpretarlas y luego las procese.

4.1 TIPOS DE ESCÁNERES


Los diversos tipos de escáneres que encontramos en el mercado están divididos en categorías,
según sea el campo de aplicación y las tecnologías que estos utilizan.
• Scáner de cama plana: estos son también cocidos como de escritorio o sobremesa
y son los más difundidos, ya que se utilizan en ambientes corporativos, empresas y
hogares. Normalmente se los encuentra para escanear en formatos A4 pudiendo
realizar trabajos con transparencias, fotos, documentos, libros y otros. La forma de
trabajo es simple ya que se coloca el documento sobre la cama de cristal y desde la
parte interna se desliza un dispositivo capturador obteniendo la imagen de la cara
inferior del documento. En la figura 19.1 se puede observar un modelo típico de
este tipo de scanner.
• Escáneres de hoja móvil: son aquellos parecidos a las máquinas de fax que me-
diante un rodillo de goma desplaza el
documento frente del dispositivo capturador
de imagen. Este tipo de scanner está li-
mitado al uso en documento de una sola
hoja, ya que no es posible trabajar con libros
o películas de cualquier tipo. En la figura
19.2 podemos ver la las restricciones de
estos modelos que solo admiten hojas
sueltas.
• Escáneres de mano: son de muy poca
difusión y consisten en una simplificación
de los dos modelos anteriores ya que no
utilizan un motor para desplazar el documento o Figura 19.1
el dispositivo de captación, la forma de operar este
modelo es desplazar el dispositivo captor por sobre
el documento en forma manual, teniendo el cuidado
de mantener una velocidad lenta y constante. Su uti-
lización se restringe a usuarios ocasionales fuera de
la oficina o con pocos requerimientos (imágenes en
blanco y negro) para documentos pequeños de solo
texto.
• Escáneres de Tambor: solo se utilizan en las indus-
trias gráficas para realizar trabajos de gran tamaño y Figura 19.2
alta resolución

4.2 ¿COMO FUNCIONAN?


Desarrollaremos el funcionamiento básico del scanner de cama plana ya que es el más común
en nuestro mercado y veremos las distintas tecnologías utilizadas para la obtención de imáge-
nes. Básicamente este tipo de scanner necesita de una luz interior para iluminar el documento,
mediante un juego de espejos se transfiere la luz reflejada desde este hacia el dispositivo cap-

Instituto Tecnológico Argentino THP / Clase 19 20


tor, durante este procedimiento todo el conjunto de escaneo se desplaza en forma vertical al
documento para recorrer todo el largo del mismo, luego el captor transformará las señales
lumínicas en señales eléctricas que al pasar por un DAC (Digital to Analog Converter – Con-
versor Analógico Digital) se transformará en señales digitales que después serán enviadas a la
PC para su procesamiento.
En al figura 19.2 se puede observar un mo-
delo que utiliza el sistema de espejos, para el
trabajo a color, es necesario un prisma de
cristal que sirve para descomponer la luz en
los colores Rojo, Verde y Azul (también
RGB – Red Green Blue) y estimular tres
líneas de captores (una por cada color), estos
captores son de tecnología CCD (Charge
Couple Device – Dispositivo de Carga Aco-
plada), esta es la utilizada en la actualidad
por las video cámaras. Por razones de costo
los fabricantes de escáneres eliminaron el
prisma de cristal y fue reemplazado por un
dispositivo CCD cubierto con una capa de
filtro de color que resulta más económico.
La luz utilizada puede ser de dos tipos de-
pendiendo de la antigüedad y calidad del
scanner, en un principio se utilizaron lámpa- Figura 19.3
ras fluorescentes comunes, posteriormente
en los modelos de mejor desempeño se utili-
zo una lámpara fluorescente de cátodo frió o lámpara de gas xenon, estas últimas aportan un
tipo de luz mas blanca mejorando la calidad de color.
En los párrafos anteriores hicimos mención de la
tecnología del dispositivo captor CCD que es el
más difundido, pero en la actualidad se han
introducidos unos modelos de scanner que poseen
un captor que incorpora la luz, obviando el tubo
fluorescente y los espejos, esta tecnología se
llama CIS (Contact Image Sensor – Sensor de
Imagen por Contacto). En la figura 19.4 podemos
observar un conjunto de LED`s (Light Emitting
Diode – Diodo Emisor de Luz) Rojo, Verde y
Azul, que son los encargados de proveer la luz al
Figura 19.4 documento para escanear. Este conjunto de LEDs se
encuentran dentro de un contenedor de cristal que pose un
prisma, como en los modelos anteriores, para proyectar la luz sobre el documento y que esta a
su vez sea captada por el sensor CCD, por lo demás el procedimiento es similar a la otra tec-
nología. Los escáneres con esta tecnología son mas económicos, más livianos y con menor
altura, otra característica de estos es que algunos fabricantes no incluyen fuentes de alimenta-
ción ya que es provista por el puerto USB que los conecta a la PC.

Instituto Tecnológico Argentino THP / Clase 19 21


4.3 COMO DEBEMOS ELEGIRLOS

4.3.1 La resolución
Muchos fabricantes publican sus especificaciones técnicas utilizando distintos términos, un
ejemplo de esto es la resolución, que normalmente se expresa en cantidad de DPI (dot per
inch – puntos por pulgadas), esto también nos dice la cantidad de captores CCD que se en-
cuentran por pulgada, que se la denomina resolución óptica, pero podemos encontrarla como
resolución por hardware. Los escáneres normalmente publicitan una resolución horizontal
1200dpi, en ocasiones también lo hacen como 1200dpi x 1200dpi, esto significa que incorpo-
ra la resolución vertical como dato, esto es la cantidad de veces que se detiene la barra que
contiene los captores a lo largo del documento, por consiguiente de la calidad de la imagen
capada dependerá del motor que arrastra y detiene los captores.
Una forma distinta de expresar la resolución por parte de los fabricantes es la enhanced reso-
lutions o resolución mejorada, que se realiza por software, también se la conoce como reso-
lución interpolada, por el nombre de la tecnología que utiliza Interpolación (es un chip que
genera nuevos datos entre dos puntos de CCD con un software especial), por consiguiente se
pueden tener resoluciones mayores a las que se ofrece por hardware por ejemplo. Esta tecno-
logía permite aumentar mucho la resolución, prácticamente hasta no tener limite como lo ex-
presa un reconocido fabricante de escáneres.

4.3.2 Que cantidad de colores hacen falta


A la hora de elegir un scanner nos podemos llegar a preguntar cuantos colores necesito para
trabajar, esto dependerá de las actividades que desarrolle pero primer demos saber como los
fabricantes nos comunican sus especificaciones técnicas.
Profundidad de color, así es como nosotros lo llamaremos, se utiliza para representar la canti-
dad de colores que puede tener la imagen escaneada, la forma de expresar esta cantidad de
colores es similar a la vista en el capitulo 16 en la sección 3.1.
Distintos fabricantes utilizan diversas formas de comunicarlo, por ejemplo 256 escalas de
grises y que el scanner tiene capacidad de escanear a color, seria una de ellas, esto es debido
a que se utilizan 8 bits por cada elemento escaneado y así obtener las 256 escalas color. Otros
fabricantes prefieren expresarlo directamente en bits y utilizan los siguientes términos, 24
Bits de Color o 24 Bits Internal Color (24 Bits de Color Interno), esta cantidad de bits se ob-
tiene de de la combinación de 256 colores u 8 bits por cada color Rojo Verde y Azul. En el
mercado se pueden encontrar escáneres hasta con 36 bits.

Instituto Tecnológico Argentino THP / Clase 19 22


NOTAS

ESTUDIO

Instituto Tecnológico Argentino THP / Clase 19 23


CUESTIONARIO CAPITULO 19

1.- ¿Porqué los monitores basados en la tecnología CRT siguen siendo un es-
tándar de mercado?

2.- ¿Qué indica el dot pitch?

3.- ¿Qué diferencia a TFT de DSTN?

4.- ¿Qué es la frecuencia de refresco o actualización?

5.- ¿Cuáles son las diferencias entre las distintas tecnologías de las impresoras
de chorro de tinta?

6.- ¿Qué tipos de escáneres conoce?

Instituto Tecnológico Argentino THP / Clase 19 24


Instituto Tecnológico Argentino

GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Componentes de Imagen Clase Nº: 19


y Video III: Monitores,
Impresoras y Scanners Archivo: GLO2A03BTHP0119.doc
Fecha: 27/8/03 Versión: 1.2

GLOSARIO CAPITULO 19

Aquadag: Recubrimiento conductor interno en los TRC utilizado para formar el


electrodo positivo, va conectado a la ultra alta tensión (~20 KV.).

Cañón electrónico: Se llama así al conjunto de electrodos que generan, en el TRC,


el haz de electrones que impactando en el fósforo de la pantalla genera un punto
luminoso.

TRC - Tubo de Rayos Catódicos. Es la válvula electrónica cuyo bulbo de vidrio forma
la pantalla en los televisores y monitores. Está siendo reemplazado por las pantallas
de cristal líquido (LCD).

Yugo - Montaje donde están las bobinas de deflexión horizontal y vertical, sobre el
cañón del TRC, permiten mover al haz para barrer toda la superficie de la pantalla.

DOT: Es un punto de cada color que forma la pantalla de un monitor color, así habrá
dots verdes, dots rojos y dots azules.

Dot pitch: separación entre puntos (dots) del mismo color en una pantalla TRC.

Flyback: Retrazo. Es la parte de la señal de barrido que vuelve el haz a su origen. El


retrazo horizontal se utiliza para generar la alta tensión necesaria en los TRC.

Píxel: Picture Element - Elemento de imagen. División lógica de la pantalla


controlada por la placa de vídeo.

LCD – Liquid Crystal Display: Pantalla de cristal líquido, es una pantalla de


presentación lograda por dos vidrios polarizados con una capa de cristal líquido
entre ellos que en presencia de un campo eléctrico se tornará opaca, permitiendo
representar símbolos por contraste.

DSTN o Matriz Pasiva: Idem a la descripción anterior (LCD).

TFT o Matriz Activa: Pantalla LCD con el agregado de una matriz de transistores
que mejoran el color, el contraste y la velocidad de respuesta de la pantalla.

Polarización de la luz: cuando a la luz le falta alguno de sus componentes


electromagnéticos (vertical u horizontal) se dice que esta polarizada. El efecto que
se aprecia es que en el plano faltante no tendrá energía.

Instituto Tecnológico Argentino THP / Glosario 1


Agujas: elementos de impresión utilizados en las impresoras por impacto.

Cartridge: <cartriy>: Cartucho elemento que contiene la recarga de tinta para una
impresora.

Centronics: norma de conexión de las impresoras paralelo, con un conector de 36


contactos.

Electrostática: se utiliza para definir una característica que corresponde a la


electricidad estática, en las impresoras láser y las fotocopiadoras se refiere al
sistema de captura y transferencia de la imagen aprovechando esta característica
para transferir el toner a las áreas de imagen.

Fusor: elemento que por calor funde el toner sobre el papel.

Interfaz paralelo: tipo de conexionado entre dispositivos donde hay un cable por
cada bit, de manera que se transmiten los bits de cada byte simultáneamente. Su
velocidad de transferencia por lo tanto es mas alta que la serie.

Interfaz serie: tipo de conexionado entre dispositivos que solo utiliza dos
conductores. Y la información va bit a bit de manera secuencial. Además de los ocho
bits de un byte se agregan bits de control al comienzo y al final de cada byte para
“sincronización”.

Laser: (Light Amplification from the Stimulated Emission of Radiation ó Amplificación


de luz desde una emisión estimulada de radiación): es una manera de generar luz
con características de coherencia que le evita la difusión, por lo que tiene un foco
infinito, el diámetro de un rayo de luz láser no se modifica con la distancia (como si lo
hace la luz “común”).

Paso a paso: tipo de motor eléctrico que funciona avanzando de a pequeños giros
de solo unos grados.

Sensor: elemento que informa a la plaqueta electrónica de una situación.

Timing belt <taimin belt>: (cinturón temporizador) es la correa que mueve al


cabezal.

CCD: Tecnología utilizada por escáneres que captura una imagen en base a un
prisma que descomprime la información en rojo, verde y azul, o sea, en base a tres
líneas de captores (uno por cada color).

CIS: Tecnología utilizada por escáneres que captura una imagen en base a un
conjunto de leds, que son emisores de luz.

DPI: Dots per inch. Valor utilizado para medir la resolución por hardware de un
escáner.

Interpolación: Técnica por software que mejora la resolución de un escáner.

Instituto Tecnológico Argentino THP / Glosario 2


RED2A03BTHP0119
Queda prohibida la
reproducción total o parcial
por cualquier medio de la
presente lámina. sus componentes
TRC
MONITOR
Derechos de Propiedad
son alimentados por tiene
FUENTE
Intelectual Nº 700465.
Tubo de rayos
catódicos que
es
tiene
Ampolla
de vidrio
PLACA DE LOGICA tiene un
al vacío
ELECTRONICA
calienta
Filamento un Cátodo
controla
este
emite
Alta Tensión
su tensión de salida es

Bright Sub bright mediante


que se

Haz de electrones
aceleran por
Flyback
Contrast Vertical Fosforo de la pantalla
hold luego
produciendo chocan con

Size Un punto luminoso


Lineality
V-H

Vertical Campo magnético cambia de


position Focus del yugo posición
siguiendo al controla
por medio en forma de Placa
iza
de la sincron video
+B Entrelazado Barrido para
Lente poder
electrónica H V
Generar una
sus imagen
que está No Entrelazado características
en el electrónicas pueden ser que a su vez
se componen de Pixels
Cañón
que es parte de
electrónico

REDES
RED2A03BTHP0219

IMPRESORAS
Queda prohibida la
reproducción total o parcial
por cualquier medio de la
presente lámina.
Derechos de Propiedad
Intelectual Nº 700465.

CPU
desde son

se configuran
por medio de
la Obtener copias Hardware
que impresas de los
PERIFERICOS INTELIGENTES
su
Operaciones realizan Comandos se función documentos y/o
un ejemplo es manejan es
con pantallas de PC Software
Imprimir pueden
Autotesteo documentos. ser
Texto-Página

Otras Láser Chorro se asemeja a


Impacto
de tinta
imprime con imprime con imprime con

Sistema similar Inyector


a fotocopiadoras piezoeléctrico Agujas
(cilindro fotosensible) o térmico

usa usa usa

Toner Tinta Cinta de


(tinta en polvo) líquida impresión
con tinta
sus sus sus
particularidades particularidades particularidades
son son son

Silenciosas Buena calidad Silenciosas Buena calidad Ruidosas Baja calidad


de impresión de impresión de impresión

Para uso Imprime sobre No es de uso Velocidad Imprime múltiples Velocidad


intensivo cualquier superficie contínuo media copias simultáneas media

REDES
Instituto Tecnológico Argentino
Técnico en Hardware de PC

TALLER
TLL2A03BTHP0119

TAREA PARA REALIZAR EN CLASE


GRUPOS PARES
Usted acaba de armar un presupuesto para un cliente, el mismo incluye una PC con las
siguientes características técnicas:

1) Procesador Pentium IV de 2.4 Ghz,


2) Placa de video G-Force MX400 de 128 MB
3) 1Ghz de Memoria RAM.
4) Disco Rígido de 120 GByte de 7200 RPM
5) Grabadora de CD HP 24-12-48

Nuestro cliente es un arquitecto y utilizará su equipo principalmente para correr AutoCAD


2000 para generar planos, siendo esta su activada principal, aunque la impresión de los
mismos (Plotteo) la terceriza, nos ha solicitado que incluyamos en nuestro presupuesto una
impresora de calidad intermedia para tareas administrativas.
Como actividad complementaria el mismo realiza trabajos de fotomontaje para lo cual nos
ha solicitado un scanner.

Ustedes cuentan con 30 minutos para realizar la investigación y armar el presupuesto. El


mismo deberá ser de opción única basado en el análisis de los datos proporcionados por el
cliente. En el presupuesto deberá incluir únicamente: Monitor, Scanner e Impresoras,
detallando los siguientes puntos en cada uno de ellos:

1) Marca
2) Modelo
3) Garantía
4) Características Técnicas Sobresalientes (Features).Resolución má xima, mínima,
frecuencia de refresco, dot pitch.

Las siguientes URL´s son proporcionadas como referencia, pudiendo cada grupo realizar
su búsqueda personalizada.

Monitores:
• Samsung: www.samsung.com.ar
• View Sonic: www.viewsonic.com/la/index.htm >CTR Monitores
• Philips:
http://www.consumer.philips.com/global/b2c/ce/index.jhtml?_requestid=101832
Impresoras:
• Epson: ww3.epson.com.ar >Productos
• HP: http://welcome.hp.com/country/ar/spa/welcome.html >Productos y
Servicios
Scanners:
• HP: http://welcome.hp.com/country/ar/spa/welcome.html >Productos y
Servicios
• Umax: www.umax.com

Instituto Tecnológico Argentino 1


Instituto Tecnológico Argentino
Técnico en Hardware de PC
TLL2A03BTHP0119

TAREA PARA REALIZAR EN CLASE


GRUPOS IMPARES
Un cliente que desea montar un locutorio nos solicita asesoramiento para la adquisición del
equipamiento. El mismo ya ha comprado 10 equipos con las siguientes características:

Procesador VIA 1 Ghz onboard.


Placa de video VIA integrada.
128 MB de Memoria RAM.
Disco Rígido de 20 GByte de 5400 RPM

Nuestro asesoramiento estará enfocado a la adquisición de los monitores para dichos equipos
y Scanner e Impresoras necesarios.
El Scanner será utilizado para levantar las fotos que los clientes requieran.
En cuanto a las impresoras tiene las siguientes necesidades:
• Facturación mediante formularios preimpresos.
• Impresión de Gráficos y textos en color con buena calidad.
• Impresión de documentos en blanco y negro a bajo costo.

Ustedes cuentan con 30 minutos para realizar la investigación y armar el presupuesto. El


mismo deberá ser de opción única basado en el análisis de los datos proporcionados por el
cliente. En el presupuesto deberá incluir únicamente: Monitor, Scanner e Impresoras,
detallando los siguientes puntos en cada uno de ellos:

1) Marca
2) Modelo
3) Garantía
4) Características Técnicas Sobresalientes (Features). Resolución má xima, mínima,
frecuencia de refresco, dot pitch.

Las siguientes URL´s son proporcionadas como referencia, pudiendo cada grupo realizar
su búsqueda personalizada.

Monitores:
• Samsung: www.samsung.com.ar
• View Sonic: www.viewsonic.com/la/index.htm >CTR Monitores
• Philips:
http://www.consumer.philips.com/global/b2c/ce/index.jhtml?_requestid=101832
Impresoras:
• Epson: ww3.epson.com.ar >Productos
• HP: http://welcome.hp.com/country/ar/spa/welcome.html >Productos y
Servicios
Scanners:
• HP: http://welcome.hp.com/country/ar/spa/welcome.html >Productos y
Servicios
• Umax: www.umax.com

Instituto Tecnológico Argentino 2


ESTUDIO
Instituto Tecnológico Argentino
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Componentes del sonido


Archivo: CAP2A03BTHP0120.doc
digital
Clase Nº: 20 Versión: 1.3 Fecha: 28/09/05

EL SONIDO EN LA PC
1. OBJETIVOS

En los capítulos 18 y 19 nos dedicamos profundamente a la imagen y al vídeo. Hemos


visto que la calidad sobresaliente de los vídeos digitales, le ha dado un nuevo lugar a las
computadoras en los hogares: El entretenimiento.
Se hace indispensable contar con sonido digital de alta calidad, para complementar la
experiencia audiovisual que la PC actual nos otorga. Pero el sonido digital no sólo
incorpora nuevas experiencias a los usuarios, sino nuevos desafíos técnicos y
requerimientos de hardware.
Los técnicos que deseen sacar provecho a esta tecnología, con el propósito de aplicarla a
sus nuevos equipos, o poder realizar el mantenimiento de equipos existentes, o ampliar
o actualizar otros, deberán dominar una nueva terminología, saber cuál es el objetivo de
las normas correspondientes, y cuál es el hardware requerido para distintos destinos.
Para lograr nuestro objetivo, comenzaremos con una base teórica indispensable para
entender qué es el sonido y en qué consiste la digitalización, y así llegar en forma
natural a los conceptos más avanzados que involucran a esta tecnología.
La historia de la PC es en cierto modo reciente, ya que sólo tiene 20 años de vida. En
este proceso evolutivo desde una máquina tosca y con capacidad audiovisual
rudimentaria, hasta una PC que permita la realización de una sala de entretenimiento de
cine en los hogares, transcurrieron cambios tanto en el hardware como en el software.
Estos cambios se introdujeron gradualmente, por lo que hoy es común encontrar entre
los clientes a equipos pertenecientes a distintas generaciones de esta evolución.
Dos de nuestros objetivos planteados son el mantenimiento y la ampliación. Para cubrir
entonces a dichos objetivos, no sólo debemos conocer al hardware de última generación,
sino también al de generaciones precedentes.

2. ¿QUÉ ES EL SONIDO?
El sonido es una percepción subjetiva, que se produce cuando las moléculas en el aire
son perturbadas por algún tipo de movimiento producido por un cuerpo vibrante. Esta
perturbación genera una onda sonora, de manera similar a la onda que se produce en el
agua cuando arrojamos una piedra a un estanque.
Esta onda sonora provoca variaciones rápidas en la presión atmosférica, que son
detectadas por la membrana del tímpano en nuestros oídos: esta membrana se moverá al
compás de la variación de la presión, y, mediante un mecanismo perteneciente al oído
interno, transformará la información mecánica del movimiento a impulsos eléctricos
que serán enviados al cerebro, como se muestra en la figura 20.1.

Instituto Tecnológico Argentino THP / Clase20 1


ESTUDIO
En la figura 20.2, se ha representado con una línea ascendente, las zonas de mayor
presión, y descendente a las de menor presión, conformando así una línea sinuosa. Esa

Zonas de mayor
presión

Longitud
de onda

Figura 20.1

línea sinuosa es una representación análoga del sonido y la utilizaremos ampliamente en


las referencias de este documento.
Cada sonido posee características únicas, que nos permite identificar la fuente sonora
rápidamente. Nuestros sentidos pueden percibir tres características esenciales:
• La frecuencia.
• La amplitud o intensidad.
• El timbre
AMPLITUD

TIEMPO
Figura 20.2

2.1 La frecuencia
Las variaciones de presión del aire pueden ser más o menos rápidas.

Instituto Tecnológico Argentino THP / Clase20 2


• Cuanto más lenta es la variación más baja es la frecuencia: el sonido entonces
será más grave.
• Cuanto más rápida es la variación más alta es la frecuencia: el sonido entonces
será más agudo

Definiendo a un ciclo sonoro como a la acción donde el aire se comprime y se


descomprime por una vez por la existencia de una onda sonora, podemos decir que la
frecuencia de un sonido es el número de ciclos sonoros emitidos por una onda sonora
durante un segundo, por lo cual se incrementa al aumentar el número de ciclos por
segundo y decrece si se disminuyen. Ese número de ciclos sonoros por segundo es
medido en Hertzios (Hz).

Los sonidos agudos, tales como los producidos por un silbato o una flauta, son de altas
frecuencias y contienen miles de ciclos por segundo. Los sonidos graves, tales como los
producidos por un trueno lejano o un contrabajo, son de bajas frecuencias y contienen
pocos ciclos por segundo.

Las variaciones percibidas por el oído que oscilan entre los 20 y los 22.050 ciclos por
segundo (entre 20 y 22.050 Hz) entran en el rango audible de un ser humano.

La figura siguiente (figura 20.3) muestra como el nivel de presión sonora de un sonido
de baja frecuencia se forma comparado con un sonido de alta frecuencia de la misma
amplitud (o intensidad). Se nota además que en el mismo período de tiempo, el sonido
de baja frecuencia describe un solo ciclo mientras que el de alta frecuencia describe
ocho ciclos. Por lo tanto, si el sonido de baja frecuencia representara 1 KHz, el de alta
frecuencia representaría 8 KHz.
AMPLITUD

TIEMPO
Figura 20.3: Distintas frecuencias con iguales amplitudes.

Instituto Tecnológico Argentino THP / Clase20 3


ESTUDIO
2.2 La intensidad

Las variaciones de presión del aire pueden ser mínimas o violentas:

• Si la variación es mínima la membrana del tímpano se moverá poco: el sonido


será más débil.
• Si la variación es violenta la membrana del tímpano se moverá mucho: el sonido
será más fuerte.

La intensidad de un sonido se refiere a la amplitud de la onda sonora y se mide en


decibeles (dB). Cuanto mayor sea la amplitud, mayor serán los dB, y más fuerte será el
sonido (por ejemplo, el zumbido de un avión comparado con el sonido de una
respiración suave).

El ser humano es más sensible a los sonidos que se encuentran en un rango de


frecuencias que va desde los 500 a los 8000 Hz, lo cual se corresponde con las
frecuencias de los sonidos del habla. El sonido más suave que un oído normal puede
percibir se encuentra alrededor de los 0 dB, y el sonido más fuerte que puede tolerar
(perteneciente al umbral de dolor) se encuentra entre 120-140 dB.

La figura siguiente (figura 20.4) muestra la comparación entre un sonido suave y uno
más fuerte de la misma frecuencia. Fíjese en que el sonido fuerte (de gran amplitud)
alcanza puntos más altos de nivel de presión sonora que el sonido suave (de baja
amplitud). Si se alcanzan niveles de intensidad extremos, la presión puede ser tan alta
que llega a dañar el oído, al igual que si se tratara de un golpe físico.
AMPLITUD

TIEMPO

Figura 20.4: Distintas amplitudes.

2.3 El timbre
¿Por qué podemos distinguir el sonido de un piano al de una trompeta o la voz de
nuestro hermano con la de un amigo? Por una cualidad exclusiva del sonido: el timbre.

Instituto Tecnológico Argentino THP / Clase20 4


El timbre hace posible que cada fuente emisora de un sonido, como por ejemplo un
instrumento, pueda tener un tipo de sonido determinado y particular que lo distingue de
otros aún cuando la frecuencia de ese sonido emitido sea igual a la de un sonido
generado por otro instrumento. Por ejemplo: si generamos una frecuencia de 440 Hz con
un piano y una guitarra de manera simultánea, aún cuando ambos estén afinados en la
misma frecuencia (440 Hz equivale a la nota LA, que indica una altura musical) y
generando la misma, cada uno suena de manera diferente. El motivo de esta diferencia
es que las ondas de los sonidos naturales no están compuestas por una sola frecuencia:
vibran con varias frecuencias simultáneas.

En los sonidos naturales, la frecuencia de vibración más grave es la que determina


normalmente el período de duración y la altura musical, y se denomina frecuencia base.
Las restantes frecuencias, que suelen ser múltiplos de la frecuencia base, se denominan
armónicos. Cada tipo de instrumento tiene, por su construcción, una serie diferente de
armónicos de amplitudes diferentes, que son los que definen su timbre y otorgan esas
“señales de identidad” inherentes a cada instrumento, como por ejemplo a un piano.

3. REPRODUCCIÓN Y GRABACIÓN DEL SONIDO:


LOS PROCESOS ANALÓGICOS
Hasta la aparición de las computadoras, el sonido se grababa y se reproducía siempre de
forma analógica. Pero… ¿qué significa exactamente este término?

El término analógico se utiliza actualmente en contraposición a digital. Las señales


analógicas son realizadas mediante variables continuas de voltaje, cuyas evoluciones
temporales imitan (o sea, son una analogía de) las señales originales. Podemos decir
entonces que una señal analógica es el reflejo de las variaciones de presión de aire en
forma de variaciones de voltaje eléctrico.

Una señal analógica es obtenida mediante un transductor, término con el que se designa
a todo dispositivo capaz de convertir una magnitud física en otra.

El micrófono y los parlantes son los dos transductores básicos utilizados en la grabación
y reproducción del sonido. En primer lugar, el micrófono convierte la variación de la
presión de aire ejercida sobre su membrana en una señal análoga eléctrica. Esta señal
eléctrica puede ser grabada, utilizando diferentes tecnologías, como por ejemplo sobre
una cinta magnética. Este proceso, entonces, es una analogía eléctrico-mecánica.

Si deseamos reproducir el sonido, la analogía será mecánico-eléctrica: el cabezal de la


casetera genera una señal eléctrica que es amplificada y enviada a los parlantes, donde
un nuevo transductor las convierte en un campo magnético capaz de desplazar y de
hacer oscilar (con las frecuencias originales) los conos de papel de los parlantes. La
siguiente figura (figura 20.5) muestra como se trasmite y se graba sonido
analógicamente.

Instituto Tecnológico Argentino THP / Clase20 5


Figura 20.5: Esquema de los procesos de transmisión y grabación analógica.

4. PRINCIPIOS DE LA DIGITALIZACIÓN DEL SONIDO


Definiendo a un medio digital como un principio de funcionamiento basado en el
lenguaje que utilizan las computadoras, o sea, en el sistema binario, podemos decir que
la digitalización del sonido en sí es la captura de una onda sonora análoga para ser
manipulada o reproducida por un medio digital.

4.1 El proceso de muestreo


Para resolver la primera parte, o sea, obtener esa serie de muestras mencionadas
anteriormente, es necesario realizar un proceso denominado de muestreo. La palabra

La digitalización del sonido se resuelve en dos partes:


• La primera parte consiste en obtener una serie de muestras
a intervalos regulares.
• La segunda parte consiste en asignar a cada una de estas
muestras un valor numérico que pueda ser utilizado por
una computadora.
• Estos procesos son realizados por conversores analógico-
digitales (A/D) y digitales analógicos (D/A).

muestreo es el equivalente al término sampling en inglés, y se utiliza para indicar la


opción de tomar muestras, en este caso de un sonido, a intervalos de tiempos regulares.
Además, debemos tener en cuenta lo siguiente: para muestrear, es necesario especificar
una frecuencia sonora, que servirá para indicar la periodicidad de esa toma de muestras.

Tratemos de resolver la primera parte. Esta consiste en muestrear al sonido, pero…


¿con qué frecuencia? Debemos saber que la onda sonora análoga es continua, ya que
constituye por sí sola una sola unidad: digamos que no va “de a trozos”.

Instituto Tecnológico Argentino THP / Clase20 6


ESTUDIO
Un medio digital simplemente transforma una señal continua en un tipo de señal que
sucede a ciertos intervalos de tiempo (aunque no lo parezca, ya que parece demostrarnos
continuidad) denominada señal discreta. Veamos un gráfico de ejemplo (figura 20.6):

Figura 20.6: Muestreo de una onda sonora contínua.


Nótese los puntos sobre la onda que recrean la señal.

En la figura anterior (20.6) podemos ver una representación de una señal continua, que
representa a un sonido. Sin embargo, cuando es captada por la placa de sonido esta no
captura TODA la señal, captura simplemente una serie de puntos (los que están
marcados sobre la onda): un punto cada cierto tiempo, es decir, un muestreo de los
datos a una determinada frecuencia.
La onda que nos quedará se denominará discreta y será del siguiente estilo (figura
20.7):

Figura 20.7: Onda sonora discreta.


Representa a la onda resultante, reconstruida con los datos obtenidos.

Pero si la frecuencia de muestreo utilizada para este proceso crítico es igual a la


frecuencia original del sonido, en realidad capturaremos la mitad de posiciones (figura
20.8):

Instituto Tecnológico Argentino THP / Clase20 7


Figura 20.8: Sonido digitalizado con los valores de la frecuencia
original. Representa a una posible reconstrucción de la onda a
partir de los datos obtenidos.

Vemos que la forma de onda se degrada rápidamente. ¿Cuál sería la mínima frecuencia
de muestreo correcta, entonces?
En 1928, un miembro de los laboratorios de la compañía telefónica Bell, llamado Henry
Nyquist descubrió que para muestrear correctamente una señal de cierta cantidad de Hz
se requiere como mínimo una frecuencia de muestreo que multiplique a esa señal por
dos. O sea, para muestrear correctamente cualquier frecuencia es necesario utilizar el
doble de la frecuencia original. Este descubrimiento se denominó teorema de
muestreo.

Vimos que el oído humano es capaz de detectar frecuencias sonoras desde 20 hasta
aproximadamente 22.050 Hz. Si tenemos en cuenta al teorema de muestreo, debemos
saber entonces que para muestrear correctamente cualquier onda sonora audible
necesitaremos una frecuencia mínima de 44.100 Hz. Esto explica la norma estándar de
44.100 Hz de frecuencia de muestreo utilizada por los reproductores de CD, y también
es la utilizada por las placas de sonido estándar.

¿Y porqué exactamente 44.1KHz? Por el mismo motivo por el que el cine emite 24
imágenes por segundo: si el ojo humano es capaz de reconocer como mucho unas 30
imágenes por segundo, sería un derroche de medios y dinero emitir 100 imágenes por
segundo, por el simple hecho de que no notaríamos la diferencia. Si a esto le sumamos
que el oído humano es capaz de reconocer sonidos de hasta 22.5 KHz y se tiene en
cuenta que para digitalizar ese valor tiene que ser el doble (44.1 KHz), en un principio
la utilización de una mayor frecuencia de muestreo no tiene ningún sentido. Pero
¿porqué existen placas de sonido que muestrean más allá de los 44.1 KHz? Tratemos de
responder esa pregunta.

Todas las placas de sonido hogareñas pueden trabajan a una resolución de 44.1KHz,
pero las placas profesionales trabajan en su mayoría a partir de los 48 KHz y algunas
incluso llegan a los 96KHz. La utilización de este muestreo ampliado se debe a que a la
hora de editar un sonido es posible obtener un mayor nivel de exactitud . Es por eso que
estas placas son utilizadas en estudios de grabación.

Instituto Tecnológico Argentino THP / Clase20 8


ESTUDIO
4.2 Asignación de números a las muestras
El último paso de la digitalización, como dijimos antes, consiste en asignar un número
en bits a cada una de las muestras obtenidas bajo una determinada frecuencia. Ese
número en bits se denomina resolución o resolución en bits.

Para explicar este proceso, tratemos de establecer una analogía con el video digital.
Sabemos ya que la resolución de color de una imagen se mide en bits. Entonces, una
imagen de 8 bits podrá incluir 256 colores diferentes, mientras que una de 24 bits podrá
representar más de 16 millones de colores. Con el sonido digital sucede exactamente lo
mismo: cuantos más bits apliquemos, más niveles o escalones tendrá en su
composición, lo que lo hará más parecido al sonido analógico original.

Para entender este concepto de una manera gráfica, veamos la siguiente onda sonora
(figura 20.9) que simula una digitalización hecha con 16 bits de resolución.

Figura 20.9: Digitalización a 16 bits.

La siguiente onda (figura 20.10) muestra una digitalización a 8 bits.

Figura 20.10: Digitalización a 8 bits.

¿Qué ocurrió? Para representar una onda, a medida que se utiliza una cantidad mayor
de bits más niveles de esa onda puedo representar, logrando mayor fidelidad sonora
porque estoy respetando lo más aproximadamente posible a la onda original. Por eso la
onda digitalizada a 8 bits de resolución no es tan fiel como la onda de 16 bits, debido a
la cantidad de niveles que puedo representar:

8 bits 256 niveles

16 bits 65536 niveles

Instituto Tecnológico Argentino THP / Clase20 9


Todas las placas de sonido hogareñas trabajan a 16 bits. Las profesionales utilizan más
de 16 para cada muestra (24 bits, por ejemplo) por el mismo motivo que algunas placas
utilizan más de 44.1 KHz de frecuencia de muestreo: obtener un mejor nivel de
exactitud a la hora de editar una onda sonora, pero esta vez sobre la resolución y no en
el campo de la frecuencia.

4.3 Conversores A/D y D/A


Veamos ahora cómo funciona un sistema digitalizador de sonido.

El sistema se compone de dos conversores: un conversor analógico/digital (A/D) en la


entrada, y un conversor digital/analógico (D/A) en la salida. Ambos están controlados
por un reloj digital, que es el que determina la frecuencia de muestreo. En el proceso de
digitalización, el conversor A/D genera un número binario (de 8 o 16 bits) a cada pulso
del reloj. Este número se almacena en la memoria o se graba en el disco rígido. Para oír
esta señal digital es necesaria la reconversión inversa, entonces esos números
almacenados son enviados a un conversor D/A que los convierte en voltajes, a la misma
frecuencia de reloj. Esta señal analógica es amplificada y enviada a parlantes, que al
vibrar, convierten a esos voltajes en variaciones de presión de aire. El siguiente
esquema (figura 20.11) nos grafica este proceso:

Figura 20.11: Sistema de


conversores A/D y D/A

Instituto Tecnológico Argentino THP / Clase20 10


ESTUDIO
Entonces podemos decir que el estándar establecido para las
placas de sonido en las PC está constituido por:

* Una frecuencia de muestreo de 44,1 KHz.


* Una resolución de 16 bits.
* Conversores A/D y D/A integrados.

5. HISTORIA Y EVOLUCIÓN DEL SONIDO DIGITAL EN LA PC

5.1 AdLib
En 1988, una compañía canadiense, AdLib, fabricó las primeras placas de sonido para
PC (figura 20.12). Fueron placas de 8 bits, que resolvían la reproducción de sonido
(mediante un conversor D/A) únicamente a través de la síntesis digital.

Figura 20.12: AdLib

5.1.1 La síntesis digital

Ya vimos al proceso de digitalización de sonido, por lo tanto podemos suponer cómo es


posible modificar posteriormente este sonido digitalizado: si al digitalizar un sonido le
asignamos una cierta cantidad de valores, para editarlo habrá que o sustraerle o
agregarle algunos de esos valores. Esto sucede siempre que se parte de un sonido inicial
que existe fuera de la computadora y luego se convierte en una serie de números.

En un sintetizador, esto no es así. Como su nombre lo sugiere, este dispositivo sintetiza


el sonido, es decir, lo genera a partir de la combinación de elementos simples (que

Instituto Tecnológico Argentino THP / Clase20 11


ESTUDIO
normalmente son señales periódicas y funciones matemáticas) que no tienen por que
existir fuera de sus circuitos.

El proceso de síntesis, previamente a ser digital, fue análogo. En un principio, el


desarrollo de sintetizadores fue de exclusivo uso científico, hasta que empezaron a
comercializarse a fines de la década del ’60, con la aparición del sintetizador Moog, que
fue utilizado por músicos de aquella época tanto como para imitar sonidos de
instrumentos reales como para generar nuevos. El primer sintetizador digital comercial
apareció en 1983 y fue el DX-7, de Yamaha: este modelo, junto a los modelos de las
demás firmas de punta (Roland, Ensoniq, etc.) desbancó del mercado a los
sintetizadores analógicos.

Ahora bien… este es un asunto perteneciente al mundo de los instrumentos musicales


¿qué tiene que ver la PC con todo esto? Para resolver la reproducción de sonido, AdLib
incluyó en su placa de sonido un chip que más adelante se llamó DSP (Digital Signal
Processor, o procesador digital de señales) conteniendo un sintetizador. A partir de ese
entonces todas las placas de sonido incluyeron un chip DSP con un sintetizador.

Un sintetizador posee las siguientes características:

* Un número de voces determinadas.


* Un método de síntesis.
* Un método de comunicación con otras interfaces.

5.1.2 Número de voces

El número de voces de un sintetizador hace referencia a la cantidad de los distintos


sonidos que puede reproducir de manera simultánea. Estos sonidos pueden ser
instrumentos (un piano, una batería) o efectos (un helicóptero, un teléfono). Todos los
sintetizadores digitales son polifónicos: esto significa que pueden reproducir más de una
“voz” a la vez, o sea, más de un sonido de manera instantánea.

5.1.3 Método de síntesis: Síntesis FM

El método de síntesis hace referencia a la forma con la cual el sintetizador genera


sonidos. El primer método de síntesis digital utilizado por las placas de sonido se
denominó FM, y fue empleado por muchos años. Básicamente, funciona de la siguiente
forma: el sintetizador genera una onda sonora mediante fórmulas trigonométricas y
luego, para que el sonido sea más real (supongamos que tiene que imitar a un piano)
hace modificaciones a la señal generada mediante instrucciones, que reciben el nombre
de osciladores. Estas modificaciones armónicas permitirán otorgarle un timbre
determinado a un sonido (como por ejemplo, el timbre de un piano). Lamentablemente,
la síntesis FM integrada a las placas de sonido para PC no es del todo fiel al imitar
algunos instrumentos, sobre todo los de cuerda y percusión.

5.1.4 Método de comunicación con otras interfaces: MIDI

El método de comunicación hace referencia a la forma con la cual un sintetizador es


capaz de comunicarse con otras interfaces. Estas interfaces pueden ser software o
hardware que controlen a ese sintetizador, o bien, otro sintetizador.

Instituto Tecnológico Argentino THP / Clase20 12


Allá por el año 1980, cuando ya era inminente la aparición de los sintetizadores
digitales (sustituyendo a los analógicos), los ensambladores de estos se vieron en la
necesidad de crear un lenguaje para que los sintetizadores puedan comunicarse entre sí,
y a su vez con otras interfaces. Así nació la norma MIDI (Musical Instruments Digital
Interface, o Interfaz Digital para Instrumentos Musicales). A partir de ese entonces,
todos los sintetizadores digitales son capaces de hablar MIDI. Como no podía ser de
otra forma, los sintetizadores incluidos en las primeras placas de sonido para PC (las
AdLib), fueron integrados en la normativa del lenguaje MIDI. Esta integración se basó
en las soluciones que MIDI ofreció para el sonido en las computadoras:

* Fue el trampolín para que los desarrolladores de software utilizaran música en la PC,
ya que al existir la normativa MIDI se unificaron todos los caminos: fue posible
entonces programar software con un lenguaje único, el MIDI.

* También los músicos se vieron beneficiados, ya que tuvieron la posibilidad de usar el


sintetizador incluido en la placa de sonido para hacer música mediante la PC, o bien
conectar su sintetizador externo para poder controlarlo también. Este control entonces
es aplicable tanto para el sintetizador interno como para uno externo y está constituido
en software específico, que entiende MIDI, y se denomina secuenciador.

* Los archivos con formato MIDI (el estándar es *.mid, pero existen otros) ocupan
poquísimo espacio de almacenamiento, ya que un archivo de sonido MIDI no es el
sonido en sí sino básicamente está compuesto por mensajes que llaman a los efectos y
las notas musicales que componen al sonido, ya que esos efectos y esas notas musicales
están ya incluidas en el sintetizador a utilizar.

Como dijimos al comienzo, las primeras placas AdLib emitían sonido solamente
mediante el proceso de síntesis digital, y soportaban tan sólo cuatro voces con sonidos
sintéticos. Aunque muchos juegos comenzaron a tener en cuenta el nuevo hardware, los
tipos de sonidos ofrecidos por el pequeño sintetizador FM permitían poco más que
generar una cierta “musiquita” de fondo, de calidad no muy buena. Al no disponer de la
capacidad de reproducir sonido grabado digitalmente, la AdLib no reproducía de
manera fiel efectos convincentes, como golpes, motores, voces, etc.: todos estos efectos
constituían el aditivo que el mercado de juegos estaba esperando.

5.2 Sound Blaster y Sound Blaster Pro

Un año más tarde al lanzamiento de la AdLib, Creative Labs, una empresa de Singapur
que había trabajado en síntesis de voz, lanzó al mercado lo que se convertiría en un hito:
la primera Sound Blaster. Básicamente, ofrecía las mismas prestaciones que la AdLib,
ya que incluía un sintetizador FM y un conversor D/A, pero fue pionera en algo
fundamental: al incluir un conversor A/D ofreció posibilidades de grabar y reproducir
sonido digital con una resolución de 8 bits, lo que le permitió a los programadores
utilizar sonido grabado digitalmente para desarrollar sus aplicaciones: el éxito fue tan
grande que propulsó a la compañía al primer puesto del mercado multimedia
internacional, lugar que sigue ocupando en la actualidad. El modelo siguiente, Sound
Blaster Pro (Figura 20.13), fue la primera placa de sonido estéreo, al incluir dos canales
de 8 bits.

Instituto Tecnológico Argentino THP / Clase20 13


ESTUDIO
Figura 20.13: Sound Blaster Pro

5.3 Multisound y Sound Blaster 16


A finales de 1989 una empresa norteamericana denominada Turtle Beach sacó al
mercado su primera placa de sonido: la Multisound (Figura 20.14). Este fue el primer
producto de sonido digital vinculado a la PC no orientado al mercado doméstico, como
si lo estaban todas las placas de sonido descriptas anteriormente. O sea: fue la primera
placa de sonido profesional, por lo que fue orientada a estudios de grabación y/o edición
de sonido. Desde ese entonces hasta ahora, Turtle Beach fue fabricando placas de
sonido destinadas al uso profesional.

Figura 20.14: Turtle Beach Multisound

La importancia de este modelo en la historia de la placa de sonido es clave, ya que


aportó adelantos tecnológicos que más adelante se convertirían en estándares obligados.
Estos avances fueron los siguientes:

* La resolución del sonido digital pasó a ser de 8 a 16 bits.


* Se mejoraron notablemente los conversores D/A y A/D.
* Se incluyó la posibilidad de reproducir y grabar sonido de forma simultánea. Esta
característica se denominó Full Duplex. En esta placa, esta cualidad era resuelta por el
chipset incluido. O sea, se resolvía por hardware.

Instituto Tecnológico Argentino THP / Clase20 14


* Se utilizó por primera vez a un sintetizador fabricado por una empresa dedicada
exclusivamente a esa tarea: EMU Systems, una compañía desarrolladora de tecnologías
de punta integradas en chips para realizar todo tipo de síntesis digital.
* Esta síntesis dejo de ser FM para convertirse en síntesis por tabla de ondas. ¿En qué
consiste este nuevo método de síntesis? Pasemos a explicarlo.

5.3.1 Síntesis por tabla de ondas

Dijimos anteriormente que la síntesis FM generaba sonidos utilizando fórmulas


trigonométricas. En cambio, el método de síntesis por tabla de ondas (en inglés se
denomina “wavetable synthesis”) utiliza muestras de instrumentos reales para generar
señales sonoras, enriqueciendo notablemente al sonido sintetizado. Estas muestras
pueden alojarse:

* En una memoria ROM.

* En un software instalado en un sistema operativo, que utilizará la memoria RAM del


sistema.

¿Cómo funciona este método de síntesis?

Una tabla de onda es una sección alojada en memoria RAM que contiene la
representación digital del segmento de un sonido. Este segmento sonoro fue grabado
con un instrumento real, y es alojado en la carga del sistema operativo en la memoria
RAM por un banco de tabla de ondas, que puede estar presente en la memoria ROM de
una placa de sonido (en caso de que esta posea una) o en el software de esta misma.
Cuando es necesario recrear un sonido, esa tabla es reproducida de manera
constantemente cíclica, dándole a ese sonido continuidad en el tiempo. Utilizando
algoritmos matemáticos el sintetizador altera la señal del sonidos generados, generando
así a los matices que además lo componen (altura, intensidad, timbre específico, etc.).

Ahora, la tecnología de los sintetizadores que aportan la mayoría de las placas de marca
reconocida (desde la Turtle Beach Multisound hasta las placas actuales) es la inclusión
de la síntesis por tabla de ondas. No así las compatibles con Sound Blaster 16 (figura
20.15), que posee síntesis por FM (estas placas pueden ser las fabricadas por Crystal,
SiS, ESS, o las que vienen con la sigla “compatible con Yamaha OPL3”, que es el
nombre de una tecnología de síntesis FM de Yamaha).

Instituto Tecnológico Argentino THP / Clase20 15


¿Por qué todavía se sigue utilizando la síntesis FM? Porque la síntesis por tabla de
ondas está destinada al usuario que utiliza la grabación y reproducción MIDI para hacer
música, por razones obvias que hacen fundamentalmente a la calidad del sonido. El
mercado hogareño, a su vez, no necesita de un sintetizador de alta calidad porque el
usuario no utiliza MIDI.

Figura 20.15: Sound Blaster 16

Pero, volvemos al año 1989, donde apareció un nuevo modelo de Creative Labs: la ya
nombrada Sound Blaster 16. Esta fue la primera placa de sonido de nivel hogareño que
ofreció una resolución de 16 bits, lo que estableció el estándar mundial de las placas de
sonido (inclusive hasta ahora, ya que este modelo fue clonado incontables veces por
otros fabricantes, de ahí la terminología “100% Sound Blaster Compatible”). Además,
fue la primer Sound Blaster Full Duplex, resuelto por el software incluido en el paquete.
¿Qué establece que una placa de sonido sea Full Duplex? Que pueda reproducir y grabar
al mismo tiempo.

Como todos los desarrolladores de software comenzaron a diseñar para esta placa, toda
placa de sonido desde ese entonces fue elaborada para ser compatible con este modelo.

5.4 Gravis Ultrasound y Sound Blaster AWE 32 / AWE 64

Casi paralelamente al lanzamiento de la Sound Blaster 16, apareció en el mercado una


placa que trajo una innovación importante: la Gravis Ultrasound (Figura 20.16).

Instituto Tecnológico Argentino THP / Clase20 16


ESTUDIO
Figura 20.16: Gravis Ultrasound

El sintetizador por tabla de ondas utilizaba las tablas de instrumentos grabadas en una
memoria ROM, pero las enviaba a una memoria RAM incluida en la placa (de 256 Kb).
Este proceso hizo posible la edición de estas tablas. Esto marcó una tendencia
importante en el mercado, ya que pese a que la placa en cuestión grababa con una
resolución de 8 bits (aunque reproducía a 16 bits) se ganó un lugar importante entre los
usuarios MIDI al hacerse posible la manipulación de las muestras de sonido (para
mejorarlos a gusto o para generar nuevos).

Figura 20.17: Sound Blaster AWE 32

Este avance tecnológico fue mejorado en 1994 por Creative Labs con el lanzamiento del
modelo Sound Blaster AWE 32 (figura 20.17). ¿Porque se llamó Sound Blaster AWE
32? AWE es la sigla de “Advanced Wave Effects” (“Efectos Avanzados de Onda”, hace
referencia a la posibilidad de editar las tablas de ondas). El número 32 muestra la
capacidad polifónica de la placa: la reproducción máxima de 32 voces de manera
simultánea. Vale la pena remarcar entonces que el número 32 no hace referencia a la
resolución en bits de la placa, que utilizaba 16 bits. Lo mismo sucede con los números
incluidos en los modelos posteriores de Sound Blaster y en otras marcas (64, 128, etc.),
estos hacen referencia a la capacidad polifónica y no a la resolución en bits.

Instituto Tecnológico Argentino THP / Clase20 17


Fue la primer Sound Blaster con el proceso Full Duplex resuelto por hardware. El
tamaño de la ROM que incluía los instrumentos era de 1 MB, y poseía además una
memoria de tecnología DRAM (de 512 KB) donde se guardaban las tablas de ondas
procedentes de la ROM, lo que permitía su edición. Hubo dos versiones: “Value” y
“Gold”. Esta última tenía las especificaciones desarrolladas anteriormente (al igual que
la versión “Value”) pero además incluyó dos zócalos de memoria RAM del tipo SIMM
de 30 contactos, estableciendo como máximo 28 MB para ediciones adicionales sobre
las tablas de ondas (pese a que podían insertarse dos módulos de 16 MB, logrando 32
MB; sólo 28 MB eran aprovechados por la placa).

A partir del lanzamiento de la AWE32, se diferenció claramente al mercado hogareño


del mercado profesional. Para el hogar, la solución era la Sound Blaster 16 o alguna
compatible, y para edición digital de audio o grabación de pistas MIDI se recurría a la
AWE 32 o a su competidora, la Gravis Ultrasound.

El sintetizador incluido en el DSP de la AWE 32 fue el EMU 8000, de la empresa EMU


Systems. Pero además de contener al sintetizador, trajo consigo un importante avance:
la aplicación de efectos de sonido en tiempo real.

5.4.1 Efectos de sonido en tiempo real

Las operaciones en tiempo real son aquellas en las cuales una computadora iguala a la
percepción humana del tiempo. En este caso, estas operaciones constituyen efectos
aplicados a un sonido. ¿Qué es aplicar un efecto a un sonido? Digamos que es agregar
una cualidad específica que altera su percepción. Los efectos de sonido más utilizados
por las placas de sonido son:

* Reverb: Podría traducirse como reverberación. La reverberación es una cualidad


siempre existente en nuestra percepción del sonido. Tratemos de explicarla.

Sabemos que un sonido se produce a través de un cuerpo vibrante o fuente sonora.


Desde cualquier fuente sonora (como por ejemplo, un parlante) el sonido llega a
nuestros oídos. Sin embargo, no solo nos llega de manera directa: también se refleja en
el piso, en las paredes, en un techo, etc. Estos rebotes del sonido, por llamarlos de
alguna forma, llegan imperceptiblemente más tarde a nosotros en relación al sonido
directo. Esto hace a que el sonido directo y sus rebotes constituyan a la percepción de
un solo sonido: una resonancia específica, que en términos técnicos se llama
reverberación o cámara. Esta resonancia puede simularse analógica o digitalmente. En
nuestro caso, es un proceso realizado por las modificaciones a la señal digital del sonido
resuelto por el chip DSP de una placa de sonido.

* Chorus: Podría traducirse como coro. Tratemos de definirla basándonos en lo que


produce un coro: un efecto coral.

Múltiples instrumentos musicales juntos interpretando una pieza al mismo tiempo


producen un efecto coral, algo que enriquece la percepción de una ejecución musical ya
que se mezclan los timbres y las intensidades producidas por los instrumentos,
otorgándole cuerpo al sonido, haciéndolo más significativo.
Esto ha sido aprovechado por siglos, desde el laúd y el piano hasta la guitarra de doce
cuerdas. Sucede lo mismo con las notas musicales: un grupo de gente cantando las

Instituto Tecnológico Argentino THP / Clase20 18


mismas notas musicales (esto se denomina unísono) produce un sonido rico y con

ESTUDIO
cuerpo. El efecto chorus produce entonces lo mismo que un coro: un sonido con
cuerpo, pero con una diferencia significativa: el sonido original no es alterado con
sonidos al unísono, sino más bien con sonidos muy levemente desafinados (o sea, en
otra altura o nota musical), lo que le otorga a la percepción sonora una calidez
significativa.

El modelo siguiente al Sound Blaster AWE 32 fue lanzado en 1996: el AWE 64 (figura
20.18), que aumentó la polifonía (o sea, la cantidad máxima de voces reproducidas
simultáneamente) a 64 voces, e incluyó la posibilidad de edición de los bancos de
sonidos de la memoria ROM de 1 MB en una memoria RAM de 512 KB mediante un
software específico (como por ejemplo, el Vienna) a través de bancos de datos
denominados SoundFonts. Estos bancos de datos constituyen a la edición en RAM de la
tabla de ondas, y al hacerse por software mediante una PC, muchos usuarios músicos
acostumbrados a la edición de la síntesis en el mismo sintetizador compraron esta placa
y facilitaron muchísimo ese proceso, al ser más flexible y más amigable la interfaz entre
el usuario y la máquina.

Figura 20.18: Sound Blaster AWE 64

Pese a los muchos saltos tecnológicos, una gran cantidad usuarios aficionados a la
música aún siguen utilizando placas de la gama AWE, ya que siguen siendo de utilidad
para muchas funciones específicas, sobre todo la composición basada en MIDI. Es por
eso que Creative Labs no ha retirado el soporte para AWE 32 y AWE 64, aunque
obviamente esto no será por mucho tiempo.

5.5 Turtle Beach Daytona y Sound Blaster PCI 128


En el año 1997, Turtle Beach (ya entonces adquirida por Voyetra, una firma
especializada en la fabricación de sintetizadores y desarrollo de software MIDI y
edición de audio digital) sacó al mercado la primer placa de sonido PCI: Turtle Beach
Daytona (figura 20.19).

Instituto Tecnológico Argentino THP / Clase20 19


Figura 20.19: Turtle Beach Daytona

Lo más saliente de esta placa fue que abrió el mercado para el desarrollo de placas de
sonido sobre el bus PCI, permitiendo así trabajar con lo que ya se había convertido en el
estándar de mercado en lo que a interfaces de expansión se refiere. Este modelo,
además, traía incluido un sintetizador de 32 voces de polifonía que por primera vez en
toda esta historia usó la memoria RAM del sistema para los procesos de síntesis.
Creative Labs, que había anunciado que iba a tomarse su tiempo para lanzarse al mundo
PCI, introdujo en el mercado la Sound Blaster PCI 128 (Figura 20.20) inmediatamente
después que Turtle Beach lanzara el modelo Daytona.

Figura 20.20: Sound Blaster PCI 128

Instituto Tecnológico Argentino THP / Clase20 20


ESTUDIO
Al igual que en los modelos AWE, el número incluido en el nombre de la placa hace
referencia a la capacidad polifónica del sintetizador, o sea, 128 voces. Este desarrollo
tecnológico significó un importantísimo adelanto en el terreno MIDI, y fue posible
gracias a la integración de la empresa Ensoniq (una reconocida firma desarrolladora de
sintetizadores) por parte de Creative Labs. Al igual que el modelo Daytona de Turtle
Beach, el sintetizador utiliza la memoria RAM del sistema para los procesos de síntesis,
permitiendo personalizar este uso con rangos de 2, 4 u 8 MB. Fue, además, la primera
placa que brindó soporte para el uso de 4 parlantes (2 activos o frontales y 2 pasivos o
traseros).

Pese a funcionar en el bus PCI, tanto la Turtle Beach Daytona como la Sound Blaster
PCI 128 realizan todos los procesos internos a 16 bits, al igual que las placas de sonido
desde la aparición del modelo Turtle Beach Multisound en adelante.

5.6 ProTools
Ya por ese entonces, la PC se convirtió en un nuevo recurso de los estudios de
grabación. Digidesign, una empresa dedicada pura y exclusivamente al audio digital,
desarrolló un sistema denominado Pro Tools (figura 20.21). Este sistema (que en estos
días se encuentra en su versión 5.1) está basado tanto en un software específico como en
hardware: este está constituido por módulos externos de conexionado para instrumentos
musicales y otros equipos profesionales de sonido y, además, se utilizan placas de
sonido de 96 KHz de frecuencia de muestreo y 24 bits de resolución. Estas plataformas
fueron desarrolladas para Macintosh, en primera instancia. Pero luego, se lanzaron para
PC.

Obviamente, Pro Tools no apunta al mercado hogareño. La mención se justifica porque


las placas de sonido que son utilizas por este sistema fueron las primeras en la historia
de la PC en muestrear a 96 KHz con 24 bits de resolución. El modelo más conocido de
estas placas es el Digi001.

Figura 20.21: Sistema Pro Tools

Instituto Tecnológico Argentino THP / Clase20 21


5.7 Sound Blaster Live!

A fines de 1998, hizo su aparición en el mercado por parte de Creative Labs el modelo
Sound Blaster Live! (Figura 20.22). Este modelo trajo sustanciales y rotundos cambios
en el mercado hogareño:

Figura 20.22: Sound Blaster Live!

1 Todos los procesos internos se realizan a 32 bits, siendo esta la primera placa
REAL para bus PCI.
2 Viene incluido en el paquete un software que permite mejorar el rendimiento del
hardware mediante la actualización de controladores y software de control: un
servicio denominado Live! Ware Upgrade.
3 El chip DSP integrado de EMU Systems, el EMU10K1 (integrado por 200.000
transistores) posee un sintetizador que soporta hasta 1024 voces de polifonía y
ofrece varios efectos aplicables en tiempo real. Sin embargo, la posibilidad de
ofrecer sonido más allá del estéreo convencional es lo más saliente que ofrece
este chip.
4 Parte responsable de la generación de los efectos en tiempo real es la inclusión
de una tecnología propietaria de Creative Labs denominada EAX
(Environmental Audio System). Este desarrollo, mediante una rama de DirectX
llamada Direct Sound (ver apartado 5.7.1), provee de ambientaciones al sonido.
¿Qué es esto? Tratemos de hacernos la siguiente pregunta ¿Es lo mismo
escuchar un concierto en vivo en una sala que escuchar la grabación de ese
concierto en el living de una casa? Seguro que no.

Instituto Tecnológico Argentino THP / Clase20 22


ESTUDIO
¿Por qué? Porque como ya vimos antes, el ambiente donde el sonido se genera
es parte fundamental de su percepción, por los niveles de reverberación
producidos en ese lugar específico. EAX es una tecnología que aplica el uso de
distintos tipos de reverberaciones generadas digitalmente (26 en total) con el
objetivo de generar ambientes de sonido: un hall, un cuarto chico, un estadio,
etc.
5 Todos los modelos son 100% compatibles con 5.1 (ver apartado 5.7.2).
6 Un modelo específico trae software adicional para la utilización del formato
MP3 (ver apartado 5.7.3).
7 100 % compatible con AC-3 (ver apartado 5.7.4).
8 100 % compatible con AC’ 97 (ver apartado 5.7.5).

5.7.1 ¿Qué es Direct Sound?

Es un componente específico de DirectX. Como vimos en el capítulo 16, DirectX está


compuesto por varios componentes, y cada uno de ellos cumple una función específica.
Los correspondientes al audio digital son tres:

-Direct Sound: Se usa mayoritariamente para generar efectos de sonido de cualquier


índole (para juegos, por ejemplo). Es utilizado también para reproducir más de un
sonido al mismo tiempo, a través de una mezcla realizada a una frecuencia especial,
además de regular al volumen y establecer panorama (o ubicación en el estéreo). Estas
dos últimas características son utilizadas por software de grabación, por ejemplo.

-Direct Sound 3D: Especifica las coordenadas para direccionar al sonido generado en un
sistema de 4 parlantes: este sistema se denomina sonido 3D.

-Direct Music: Reproduce música a través del sintetizador de la placa de sonido, o sea,
reproduce música mediante MIDI.

5.7.2 ¿Qué es 5.1?

Es una tecnología proveniente del cine, que ahora se ha expandido a un nivel hogareño.
Es el secreto de los sistemas Home Theater: “Teatro en casa” sería la traducción literal
del inglés, y hace referencia a la teatralidad del sonido, ya que logra una ambientación
muy cercana al oyente. Eso justifica la vinculación con el teatro. En la actualidad, 5.1 es
la norma estándar de sonido envolvente. El sonido envolvente es aquel que va más allá
del dinamismo del sonido estéreo, agregando más de dos parlantes para cubrir un
espectro de 360 grados que recrean una ambientación sonora denominada surround
(envolvente). La denominación 5.1 corresponde a una configuración de: 5 parlantes (2
canales frontales estéreo, 1 canal central y 2 canales envolventes) y 1 subwoofer (1
canal que reproduce los sonidos graves a muy baja frecuencia, de una forma que otorga
especialidad al sonido y se denominada no direccional). Podemos ver la configuración
de este sistema en la figura (20.23), y su explicación debajo de ella:

Instituto Tecnológico Argentino THP / Clase20 23


Canal central

Canal izquierdo Canal derecho

Envolvente Envolvente
izquierdo derecho

Subwoofer

Figura 20.23: Configuración 5.1

5.1 es un sistema compuesto por seis canales sonoros distintos. Los primeros cinco (o
sea, todos menos el subwoofer) son discretos ¿qué significa esto? Que reproducen cinco
fuentes sonoras sensitivas separadas, todas desde una ubicación específica, generando
una primera instancia surround: un canal central (también llamado canal de diálogo)
encargado de reproducir las voces humanas en una película, dos canales frontales
estéreo, que generalmente abarcan todo el sonido y siempre emiten toda música
existente, y finalmente dos canales satélites (dedicados a efectos ambientales de una
película, como por ejemplo el canto de un gallo en una escena en un campo), que se
ubican a los costados del oyente. La segunda instancia surround está constituida por el
último canal de la especificación: el denominado .1, o sea, el subwoofer. Pasemos a
explicar su función.

Cuando la fuente emisora de la onda sonora es lejana, el sonido es difícil de localizar.


Esta fuente sonora lejana está compuesta por una onda sonora especial, denominada
onda sonora larga. Este tipo de onda rodea la cabeza del oyente, entrando en ambos
oídos de manera simultánea, y está emitida a frecuencias muy bajas por parlantes
preparados para eso, denominados woofers. Debido a la naturaleza no direccional de las
bajas frecuencias, el sonido generado por ellas produce una sensación perceptiva que
abarca 360 grados en lugar de asociar su percepción a parlantes: entonces, no es
necesario que todos los parlantes sean woofers. O sea, es posible tener sólo una fuente
emisora de bajas frecuencias: el subwoofer, Este es básicamente una gran caja que
resuelve toda la emisión de sonidos graves, liberando a los demás parlantes de la
reproducción de bajas frecuencias, sin perder en absoluto calidad en el sonido. Al
escuchar este sistema por primera vez, es común experimentar la ilusión auditiva de
percibir que los sonidos graves son emitidos por los parlantes. Pero, en realidad, son
emitidos por el subwoofer.

Instituto Tecnológico Argentino THP / Clase20 24


ESTUDIO
¿Por qué causa esa sensación? Porque las ondas sonoras largas de baja frecuencia son
difíciles de localizar por el oído humano (y a veces más difícil se hace aún, ya que el
subwoofer puede estar escondido, o sea, fuera del rango de visión) y el cerebro intenta
vincular al sonido que perciben los oídos con las fuentes sonoras visibles. El sistema 5.1
(foto 20.24) es soportado desde los modelos superiores de Sound Blaster Live!, y su
utilización actual se focaliza en la visualización de películas en formato DVD y en el
uso de juegos. Estos últimos sí o sí deben ser compatibles con DirectX 8.1, ya que es el
único que soporta esta especificación.

Figura 20.24: Sistema de canales 5.1

5.7.3 ¿Qué es MP3?

Es un formato de almacenamiento comprimido de audio digital. El surgimiento de MP3


es uno de los fenómenos más grandes que la industria de la música haya observado. El
siguiente esquema (figura 20.25) muestra el porqué de este fenómeno.

Una vez generados, El audio digital es


los archivos MP3 se comprimido,
distribuyen a través generando archivos
de Internet. MP3.

Los archivos MP3 Mediante la PC,


pueden descargarse puede extraerse el
a la PC desde audio de un CD, por
Internet. ejemplo.

Una vez en la PC, pueden


transferirse a un CD o a un
reproductor portátil de MP3.

Figura 20.25: El fenómeno MP3

Instituto Tecnológico Argentino THP / Clase20 25


Otros fenómenos, como por ejemplo la introducción del cassette o del compact disc,
comenzaron siendo parte de la industria, mientras que MP3 surgió de Internet. El
impacto fue tan grande, que cambió, cambia y cambiará la forma en el cual las personas
escuchen, coleccionen y distribuyan música.

Tratemos de hacer una pequeña introducción al principio de funcionamiento. Sabemos


que el proceso estándar de obtención de audio digital es el sampleo a 16 bits por
segundo con una frecuencia de muestreo de 44.1 KHz. Ahora bien, esto debe ser
multiplicado x 2, porque el sistema de reproducción es estéreo. ¿Cuántos bits ocupan un
segundo de música en un CD? Hagamos la cuenta:

44,100 x 16 x 2 = 1.411,200

1.4 millones de bits equivalen a más de 1,4 Mb. (Megabits). Entonces, una canción que
dura aproximadamente cuatro minutos ocuparía 33,6 MB. (Mega Bytes) en cualquier
unidad de almacenamiento digital.

Un archivo MP3 contiene esa información, pero comprimida, en un factor estándar de


12 a 1, denominado MPEG Audio Layer-3. O sea, esa canción de 33,6 MB ahora está
ocupando 2,8 MB, sonando igual. Toda una revolución.

En 1987 empezó esta historia. Más precisamente en las instalaciones de Fraunhoffer


ISS-A, un instituto alemán. El objetivo, en ese entonces, era la creación de un patrón de
compresión de audio digital de alta calidad y baja transferencia de datos, basado en la
manipulación de ciertas insuficiencias de la percepción en el oído humano. Después de
casi tres años de desarrollo, en 1989 patentaron en Alemania lo descubierto y más tarde,
en 1992, hicieron lo mismo en la Organización Internacional de Estándares (ISO), lo
que impulsó a que esa tecnología fuera integrada a la especificación MPEG (Motion
Picture Experts Group), que es el estándar en la compresión de video, audio y sistemas
en general. Ahora bien… ¿cómo funciona realmente? Mediante el principio básico de
toda compresión: el uso de algoritmos.

Volvamos a establecer una analogía con la imagen digital: nosotros, como usuarios, nos
manejamos con imágenes en formatos comprimidos, como GIF o JPG. Estas
compresiones están basadas en algoritmos. Comprimir el sonido es realmente similar,
con una sola diferencia realmente saliente: la utilización de una técnica algorítmica
denominada perceptual noise shaping. Es, básicamente, un aprovechamiento de cómo
el ser humano percibe al sonido. ¿Cómo es esto?

-Existen ciertos sonidos que el oído humano no puede percibir.


-Existen ciertos sonidos que el oído humano puede percibir mejor que otros.
-Si hay dos sonidos reproduciéndose de manera simultánea, el oído humano puede
percibir el de más alto volumen, no así el más bajo.

Utilizando estos datos, ciertas partes de una canción (por ejemplo) pueden ser
eliminadas sin eliminar de manera significativa la calidad sonora de lo que se escucha.
En base a estas eliminaciones es posible reducir una canción con calidad de CD con un
factor de 12 a 1 a una calidad muy cercana a la original, rozando lo imperceptible.
Como en todos los algoritmos de compresión, la eliminación de redundancias es clave
para generar un MP3 (ver figura 20.26).

Instituto Tecnológico Argentino THP / Clase20 26


ESTUDIO
Si existe un sonido alto en una de las bandas de
frecuencia, el algoritmo de compresión puede
ignorar el resto.

Figura 20.26: Forma de accionar de la compresión algorítmica en el formato MP3.

Para reproducirse, el MP3 necesita ser descomprimido en tiempo real, ya que el sonido
tiene una continuidad en el tiempo. Este proceso, como todas las descompresiones,
puede realizarse tanto por software como por hardware. En este caso, y solamente por
ahora, a la espera de un nuevo salto tecnológico, la descompresión de MP3 se realiza
mediante instrucciones de software al microprocesador. No existen aún descompresores
por hardware de MP3 que estén incluidos en una placa de sonido o una placa dedicada,
pese a que exista un modelo de la Sound Blaster Live! denominado “MP3” (esta
distribución trae un software reproductor y organizativo de archivos en formato MP3).
Con el respaldo de la ISO y del MPEG, la tecnología fue aceptada como un estándar
dentro de la industria, pero la clave para el éxito del MP3 fue que inicialmente los
dueños de la patente, Fraunhofer ISS-A, permitieron el uso y desarrollo gratuito de la
tecnología. Esto permitió a los desarrolladores independientes tanto como a los
corporativos pudieran desarrollar software que utilizara la especificación. Aún cuando
la tecnología estuvo disponible por bastante tiempo, se necesitó de la ayuda de la
industria de la codificación y decodificación de MP3 para realmente dar mayor alcance
al formato. El desarrollador de productos de multimedia avanzados Tomislav Uzelac
creó el primer programa para reproducir MP3, el "AMP" en 1997, el cual fue utilizado
posteriormente como modelo para las aplicaciones Winamp (para PC) y MacAmp (para
Macintosh).
Con el tiempo, muchas herramientas más para codificar, transmitir y reproducir MP3
fueron liberadas al público y esto, inevitablemente, llevó al intercambio de archivos de
audio de pequeño tamaño y alta calidad en Internet, y por lo tanto, a construir el
fenómeno MP3.

Instituto Tecnológico Argentino THP / Clase20 27


5.7.4 ¿Qué es AC-3?

La sigla AC significa “Audio Compression”.


AC-3 es una metodología flexible de compresión de audio digital, desarrollada y
patentada por los laboratorios Dolby. Es capaz de comprimir desde un solo canal
monofónico hasta un formato de canales 5.1., y está basado en principios de
psicoacústica, al igual que el MP3, con la diferencia que el objetivo no es reproducir
sólo música: está diseñado para comprimir el sonido digital de las películas.

En un principio, este formato de compresión se utilizaba en dos sistemas:

-Dolby Digital: Desarrollado para el cine.

-Dolby Surround: Hecho para el hogar (“home theater”).

Pero Dolby, para evitar la confusión, unificó ambos en la especificación “Dolby


Digital”.

El uso aplicable en PC es a través de películas en formato DVD que estén codificadas


en AC-3.

5.7.5 ¿Qué es AC’ 97?

La sigla AC significa “Audio Codec”.

Es una norma pensada para estandarizar la integración de sistemas de audio digital en


las PC, unificando la metodología de desarrollo del hardware. Fue realizada en 1996 por
Intel, en colaboración con Creative Labs, Analog Devices, National Semiconductor y
Yamaha. La última especificación es la 2.2.

Las bases más salientes de esta norma son las siguientes:

-Está pensada para integrar en un motherboard soluciones de audio digital, pero también
para determinar formas de integración de hardware en las placas de sonido estándar, o
sea, para ser integradas en ranuras de expansión.

-Las secciones de chips encargados del audio analógico deben estar separados de los
digitales. ¿Cómo? Ubicando la sección análoga cerca de los conectores de entrada y
salida, y la sección digital cerca del bus del sistema y el microprocesador. Esto logra
mayor efectividad tanto para la grabación como para la reproducción, y reduce costos de
integración

-Basar toda la integración de hardware de audio digital a PCI, USB y IEEE 1394.

-Arquitectura basada en dos chips: Los procesos de mezcla y efectos, sonido


tridimensional, y el sintetizador por tablas de ondas deben estar incluidos en un chip
denominado controlador, que se complementará con un chip llamado codec, que
resolverá todas las entradas y salidas posibles (MIC, AUX, SPDIF, etc.). La figura
20.27 grafica el funcionamiento y la comunicación entre ambos chips.

Instituto Tecnológico Argentino THP / Clase20 28


ESTUDIO
Figura 20.27: Escenario de funcionamiento de la tecnología AC ’97.

El chip controlador (descripto en la figura como “AC’97 Digital Controller”) depende


de los drivers del dispositivo para cumplir su funcionalidad, podemos decir entonces
que trabaja a nivel software en un 100 %. Un ICH (I/O Controller Hub, básicamente un
repetidor de señales) permite la conectividad del chip controlador con el chip codec, que
trabaja en un 100 % a nivel hardware. El puente sur de los motherboards que soportan
tecnologías Pentium III o posteriores actúa como ICH.

Entonces, en lugar de usar el término “Sonido AC ’97”, sería más apropiado


denominarlo “Sonido integrado basado en el codec AC ’97 con un controlador digital”.
Pese a ser más largo, es lo que realmente define la norma: una solución de audio digital
para PC compuesta por dos chips y pensada para ser integrada en un motherboard, o
eventualmente en una placa de sonido. Esta especificación se actualiza solo por
software, mediante la renovación de drivers, lo que le da otro punto a favor. Quizá la
desventaja sea que su funcionamiento sea el adecuado sólo en motherboards de primera
línea, ya que en sistemas de gama media o baja el desarrollador de hardware o no
implementa todas las especificaciones correspondientes a la norma, o estas no funcionan
como deberían.

5.7.6 Alternativas a Sound Blaster PCI 128 y Live!

Tanto para los modelos PCI 128 como Live!, Creative puso en el mercado alternativas
económicas, como la Vibra128 para el modelo PCI 128, o la PCI 512 para la Live! Son
placas que traen funcionalidades recortadas (por ejemplo, el modelo PCI 512 no trae el
DSP EMU 10K1) y que no hacen a saltos tecnológicos, si no más bien una alternativa a
los usuarios de tener una placa de sonido en la PC tecnológicamente actualizada sin
pagar demasiado por ella. Turtle Beach por su parte compite con su línea Montego para
la PCI128 y con el modelo Santa Cruz para la Live! Estas placas están pensadas, sin
embargo, para el usuario que utiliza la PC como un estudio casero de grabación.

Instituto Tecnológico Argentino THP / Clase20 29


5.8 Sound Blaster Audigy / Extigy

Hasta aquí, todas las placas de sonido hogareñas trabajaban con 16 bits de resolución, y
sigue siendo este el estándar en la actualidad, pero Creative introdujo en el mercado una
nueva vuelta de tuerca: una placa de sonido de 24 bits, el modelo Sound Blaster Audigy
(Figura 20.28).

Figura 20.28: Sound Blaster Audigy

Además de la resolución de 24 bits, esta placa muestrea a 96Khz. O sea, tiene la misma
configuración que un sistema de sonido digital profesional de primera línea (como por
ejemplo Pro Tools) y es una placa pensada para el hogar.

Más allá de los adelantos del modelo Live! (EAX, 5.1, etc.) esta placa posee:

-Un conector IEEE 1394, para utilizar una cámara digital, por ejemplo, y hacer films
caseros con sonido profesional.

-El chip DSP Audigy, cuatro veces más rápido que el EMU10K1, lo que permite
introducir una nueva norma de EAX denominada ADVANCED HD, que además de
las ambientaciones hechas con reverberancias utiliza Direct Sound 3D para el audio
posicional.

-Soporte ASIO (Audio Stream Input/Output): ASIO es una tecnología que se aplica
para los grabadores multipista de audio digital con el objetivo de flexibilizar el
proceso de auto detección de componentes de audio y el uso de todas las
conexiones digitales de entrada y salida. El uso de esta tecnología depende de los
drivers de los dispositivos de audio que la soporten.

Instituto Tecnológico Argentino THP / Clase20 30


ESTUDIO
Hasta ahora, el último eslabón de esta evolución lo compone la primera placa de
sonido externa de la historia: Sound Blaster Extigy (figura 20.29).

Figura 20.29: Sound Blaster Extigy

Aparte de las prestaciones establecidas por los modelo Audigy (96 KHz, 24 bits, EAX
ADVANCED HD, etc.), el último modelo de Sound Blaster trae las siguientes
prestaciones:

-Conexionado USB a la PC o Notebook.


-Un nuevo chip DSP: CMSS (Creative Multi-Speaker Sound), es un procesador
algorítmico de audio 3D que resuelve por si solo todas las conversiones de sampleo,
la mezcla del sonido (o el control de graves y agudos) y todas las instrucciones
correspondientes al direccionamiento 5.1.
-Control remoto incorporado para múltiples funciones, desde las básicas de volumen
y seleccionado de pistas de reproducción hasta la activación de efectos mediante
EAX.

Instituto Tecnológico Argentino THP / Clase20 31


NOTAS

Instituto Tecnológico Argentino THP / Clase20 32


ESTUDIO
Cuestionario Capitulo 20

1. ¿Qué función cumple el conversor D/A de una placa de


sonido?
__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

2. ¿Qué función cumple un chip DSP?


__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

3. ¿Qué es MIDI?
__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

4. ¿Cuál es el secreto de la compresión MP3?


__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

5. ¿Cuál es la función de un subwoofer en un sistema 5.1?

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

Instituto Tecnológico Argentino THP / Clase20 33


Instituto Tecnológico Argentino

GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Clase Nº: 20
Tema: El sonido en la PC
Archivo: GLO2A03BTHP0120.doc
Fecha: 27/8/03 Versión: 1.2

GLOSARIO CAPITULO 19

Armónicos- Son los valores adicionales que hacen a los matices de un sonido. Son
frecuencias múltiplos de la fundamental o frecuencia base.

dB– Escala logarítmica con la que se mide al nivel de presión sonora.

FM –Frequency Modulation o Modulación de Frecuencia - acción de modificar (modular)


una señal con otra de distintas características. Método de síntesis de bajo costo.

Frecuencia base- Es el valor fundamental de un sonido, ya que indicará sus características


básicas de tono y timbre.

MIDI- Norma que a partir de 1980 unifico toda la comunicación existente entre todos los
sintetizadores y sus controladores.

Sintetizador- Dispositivo electrónico que, partiendo desde un principio de funcionamiento


análogo o digital, puede generar ondas sonoras en base a cálculos de sus frecuencias y
amplitudes, para imitar instrumentos o generar nuevos sonidos. Todas las placas de sonido
estándar incluyen un sintetizador.

Subwoofer- Canal específico de la norma 5.1 encargado de reproducir las bajas frecuencias.
En un sistema 5.1 para PC, además, las conexiones físicas del resto de los canales se hacen en
el subwoofer, conectando este último a la placa de sonido.

MP3- Tipo de compresión de audio digital basado en principios de psicoacústica, constituye


el estándar de compresión de audio digital en la actualidad.

AC’ 97- Norma de integración de audio digital basada en la integración de dos chips que se
reparten las tareas de reproducción y grabación de audio digital. Por lo general, se
implementa en dispositivos on board de audio, o sea, placas de sonido integradas en
motherboards, debiendo ser estos últimos compatibles con plataformas Pentium III o
posteriores para dar soporte a la norma.

5.1- Sistema de sonido envolvente estándar en la actualidad.

Instituto Tecnológico Argentino THP / Glosario 1


Instituto Tecnológico Argentino TLL2A03BTHP0120

TALLER
Instituto Tecnológico Argentino
Técnico en Hardware de PC

TAREA PARA REALIZAR EN CLASE

1) Un cliente que es aficionado a la música acaba de comprar un teclado controlador


MIDI, como no posee una placa de sonido me pide que le integre una en su equipo
¿Qué tengo que tener en cuenta para elegir la placa en cuestión?

2) Otro cliente adquirió un DVD-ROM y quiere ver películas con el sistema Dolby Digital.
Hay un inconveniente: tiene en su equipo una Sound Blaster 16 ¿Qué le recomendaría
hacer? ¿Qué necesita para montar un sistema Dolby Digital?

Instituto Tecnológico Argentino 1


Instituto Tecnológico Argentino TLL2A03BTHP0120

3) Un amigo integró una placa de sonido en un equipo con Windows XP. Instaló los
controladores y todo funcionaba de maravilla hasta que ejecutó un juego que adquirió
recientemente. Al correr la aplicación, esta no tiene audio ¿qué puede estar
sucediendo? ¿cómo lo solucionaría?

4) Tengo un equipo que posee un microprocesador Pentium de 133 Mhz con 128 MB de
RAM. Me compro una Sound Blaster Live! MP3, para, justamente, reproducir mi
colección en formato MP3. La placa funciona de maravilla en otros ambientes, pero al
reproducir MP3 escucho “entrecortado” al sonido. ¿Por qué? ¿Cómo lo soluciono?

5) ¿En que tipo de características tengo que fijarme para adquirir una placa de sonido que
voy a integrar en un estudio de grabación?

Instituto Tecnológico Argentino 2


Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Configuraciones Avan-


Archivo: CAP2A03BTHP0121.doc
zadas I: Recursos Legacy
Clase Nº: 21 Versión: 1.2 Fecha: 27/8/03

CONFIGURACIONES AVANZADAS 1

1 OBJETIVO
La instalación de nuevos componentes en una PC se ha simplificado mucho en la última gene-
ración de computadoras personales. No podemos decir lo mismo de las generaciones anterio-
res, donde el técnico debía planificar cuidadosamente la disponibilidad de los recursos, para
lograr que el nuevo componente instalado funcione a pleno. Pero aunque la configuración
haya evolucionado y simplificado, el principio de funcionamiento no ha variado en su esen-
cia.
En esta clase, estudiaremos los elementos esenciales de toda configuración conocidos como
recursos. Comenzaremos por la metodología de configuración de los componentes pertene-
cientes a la generación previa de computadoras, para luego progresar en nuestro conocimiento
y conocer la metodología moderna en la clase próxima.
Lo estudiado en esta clase servirá como base fundamental para entender los sistemas de últi-
ma generación, ya que como hemos dicho anteriormente la esencia es la misma.
Por otro lado, no debemos caer en el error de pensar que las generaciones anteriores de com-
putadoras se han extinguido. Muy por el contrario, muchos clientes no han actualizado sus
equipos, y debido a la situación actual del mercado informático argentino, posiblemente no
deseen actualizarlos de inmediato. Pero sí desean mantenerlos en funcionamiento, y posible-
mente modificar algunas configuraciones para incorporarles nuevos componentes.
Por ello, es indispensable que un técnico competente conozca a fondo esta tecnología, ya sea
para mantener o ampliar viejos equipos, o para tener una base técnica sólida aplicable a las
tecnologías más modernas.
2 LOS RECURSOS
El destino de una PC es amplio. Más aún si consideramos que cambiando o agregando algu-
nos periféricos podemos darle una nueva aplicación. Basta por ejemplo agregar una interfaz
sintonizadora y una antena, para poder ver TV con la computadora.
Integrar nuevos componentes, es como agregarle nuevos “brazos” a nuestro equipo para brin-
darle nuevas funcionalidades. Estos nuevos miembros incorporarán funciones nativas, y debe-
rán estar comandados por el cerebro de la PC (la CPU o micro procesador). Es posible ade-
más que se interrelacionen con otros componentes periféricos, como por ejemplo la memoria,
tanto para la toma o entrega de datos.
Muchos fabricantes independientes en el mundo, brindan soluciones de hardware para los
usuarios de computadoras PC, pero no fabrican las computadoras, sólo periféricos. Estos peri-
féricos deben ser lo suficientemente genéricos, como para poder ser instalados en una amplia
gama de marcas y modelos de PCs, posibilitando al fabricante acceder a mayor cantidad posi-
ble de clientes.

Instituto Tecnológico Argentino THP / Clase 21 1


En resumen, por un lado tenemos componentes periféricos que deben tener acceso al hardwa-
re de la PC para lograr su funcionalidad; y por otro lado tenemos computadoras que pueden
ser muy diferentes entre sí. La pregunta es ¿cómo se pueden relacionar íntimamente compo-
nentes de diferentes orígenes sin caer rápidamente en incompatibilidades severas?
La respuesta está en el establecimiento de normas y métodos estandarizados, para el acceso a
los componentes del sistema.
Básicamente estos métodos de acceso nos permiten:
• Que la CPU pueda entregar o recibir información del periférico.
• Que el periférico pueda introducir o tomar información de la memoria del sistema.
• Que el periférico le pueda avisar a la CPU que dispone de nuevos datos; que ha com-
pletado una tarea, o que necesita un servicio.
Cada uno de estos métodos debe establecer múltiples vías de comunicación, para permitir la
concurrencia de varios periféricos, sin interferirse mutuamente. El conjunto de vías y méto-
dos de acceso, conforman los recursos del sistema.
Para que la CPU pueda entregar o recibir información de los periféricos, las computadoras
disponen de puertas de entrada y salida de datos. Se han definido 1024 direcciones de acceso
en los primeros diseños; en los actuales se disponen de 65.536, conocidas mejor como puer-
tos de E/S (en inglés, Input Output ports o I/O ports).
Para que el periférico pueda introducir o tomar información de la memoria del sistema, exis-
ten los canales de acceso directo a memoria (en inglés, Direct Memory Access o DMA)
El mecanismo de aviso que usan los periféricos con la CPU se lo conoce como petición de
interrupción (en inglés, Interrupt ReQuest o IRQ).

2.1 LAS PUERTAS DE ENTRADA Y SALIDA


Repasemos brevemente cómo funciona una computadora. La CPU posee básicamente tres
buses: direcciones, datos y control.
El bus de datos llega por igual a todos los dispositivos del sistema, es bidireccional y su fun-
ción es la de transportar datos, desde o hacia la CPU respectivamente.
El bus de direcciones es controlado por la CPU, y permite activar un dispositivo en particular
entre todos los existentes en el sistema. Para ello, la CPU coloca en el bus una combinación
única de unos y ceros (una dirección). Un dispositivo (y sólo uno) debe activarse con esta
combinación. A partir de allí, la comunicación está establecida entre ese dispositivo y la CPU.
El bus de control es un canal especial, por el cual la CPU indica cuál es la operación que des-
ea realizar, como por ejemplo leer o escribir un dato sobre el dispositivo seleccionado. Esto es
sólo un ejemplo, ya que las funciones del bus de control son varias, y en esta clase justamente
veremos otra de estas funciones: diferenciar entre una operación con la memoria o con un
periférico.
El bus de direcciones de una CPU Pentium III por ejemplo, tiene 32 bits. Con esa cantidad de
bits, se pueden generar 4.294.967.296 combinaciones de unos y ceros (equivalente a 232).
Cada una de estas combinaciones, puede utilizarse para activar un componente, como por
ejemplo una celda de una memoria. Generalmente éste es el destino de las 232 combinaciones
posibles de este bus, y por eso a este espacio se lo conoce como direcciones de memoria.

Instituto Tecnológico Argentino THP / Clase 21 2


El bus de datos también llega a los demás periféricos. Sin embargo el espacio de direcciones

ESUDIO
reservado para ellos, es distinto al de la memoria. Para comprender mejor esto, usaremos el
esquema de la figura 21.1.
En dicha figura observamos un esquema simplificado de los buses mencionados, donde he-
mos detallado la relación de los mismos con la memoria y los periféricos.
El bus de datos llega tanto a la memoria como a los periféricos. Esto permite que la CPU se
pueda comunicar indistintamente con cualquiera de ellos.
Vemos además que los 32 bits del bus de direcciones llegan a la memoria, pero sólo 10 o 16
Bits (esto depende del diseño de la PC) llegan a los periféricos.
El bus de control, llega a un decodificador que detecta combinaciones especiales de unos y
ceros generados por la CPU. Por este bus, la CPU puede indicar entonces, si la combinación
presente en los 32 bits de direcciones, es una dirección válida de memoria o se trata de una
combinación únicamente válida para un periférico. En este último caso, la validez se establece
para los primeros 10 o 16 Bits del bus de direcciones, y el resto de los bits es ignorado.

BUS DE DIRECCIONES
CPU

BUS DE DATOS

BUS DE CONTROL
PERIFÉRICO

MEMORIA
PERIFÉRICO

10 ó 16 Bits

MEMORIA
PERIFÉRICO

MEMORIA
32 Bits
PERIFÉRICOS

MEMORIA

I/O DECODIFICADOR MEM

Figura 21.1

Con 10 Bits de direcciones se pueden generar 1024 combinaciones (210) y con 16 Bits, se pue-
den generar 65.536 combinaciones posibles (216).
En resumen, es el bus de control quien determina si la dirección presente en el bus de di-
recciones debe aplicarse a la memoria o a un periférico. Esto significa que por ejemplo la
dirección 378 presente en el bus de direcciones, puede estar activando la celda 378 de la me-
moria o al periférico 378, dependiendo de la combinación presente en el bus de control.
Si la dirección se aplica a un periférico, se la denomina puerto de entrada y salida (I/O Port),
sino, se la denomina dirección de memoria.

Instituto Tecnológico Argentino THP / Clase 21 3


2.2 CANALES DE ACCESO DIRECTO A MEMORIA
Normalmente las transferencias de datos desde los periféricos hacia la memoria y viceversa,
los realiza la CPU. Esta transferencia si bien es eficiente, mantiene ocupada a la CPU, quitán-
dole tiempo de procesamiento para otras tareas.
Desde los primeros diseños de PC, se ha incluido un componente adicional, capaz de contro-
lar y arbitrar transferencias: el controlador de acceso directo a memoria (DMA).

Periférico A
DACK 1

BUS DE DATOS
Periférico B

BUS DE DIRECCIONES
RAM
DACK 2

Periférico C
DACK 3
DRQ 2

DRQ 3
DRQ 1

BUS DE CONTROL DMA

Figura 21.2

En la figura 21.2, podemos observar la relación existente entre los buses, periféricos, memo-
ria RAM y el controlador de accesos directos a memoria (DMA). Nótese que en la figura no
está presente la CPU, ya que esta última no interviene en la transferencia en sí; sólo interviene
en la configuración de la transferencia.
Cuando una transferencia debe llevarse a cabo, el chip DMA le solicita a la CPU el control
del bus. La CPU cuando completa la tarea en curso, le avisa al chip DMA que puede hacerse
cargo del bus e iniciar la transferencia. Supongamos que el periférico "A" es quien debe rea-
lizar la transferencia. Entonces el chip DMA coloca en el bus de direcciones, la dirección ini-
cial de la transferencia, activando la celda correspondiente en la memoria RAM.

Instituto Tecnológico Argentino THP / Clase 21 4


Luego le envía una señal DRQ 1 al periférico por el bus de control. El periférico al recibir la

ESUDIO
señal, coloca el dato en el bus de datos que será almacenado directamente en la celda activa
de la memoria. Luego el periférico le envía la señal DACK 1 al chip DMA por el bus de con-
trol, quien inmediatamente activa la próxima dirección de memoria, repitiéndose el procedi-
miento hasta completar la transferencia. Finalmente toma nuevamente el control del sistema
la CPU.
Cada periférico que debe realizar transferencias por DMA, debe tener con exclusividad, un
par de líneas DRQ (Data ReQuest, solicitud de datos) y DACK (Data ACKnowledge, dato
reconocido). Estas líneas las emplea para dialogar con el chip DMA, como se ha indicado
anteriormente. A cada par de señales DRQ y DACK se la conoce como canal DMA. En la
figura 21.2 por ejemplo, podemos ver la conexión de tres canales.
Los primeros diseños de PC, contaban con un chip DMA que podía manejar hasta cuatro ca-
nales. Con el diseño del la PC AT, se incluyó un segundo chip DMA conectado en cascada
con el primero, agregando de este modo tres canales adicionales y haciendo entonces un total
de siete.

2.3 LA PETICIÓN DE INTERRUPCIÓN (IRQ)


Los periféricos disponen de un mecanismo para alertar a la CPU que necesitan servicio. Por
ejemplo, cuando movemos el mouse, la CPU debe enterarse del suceso, para recoger del mou-
se la información del desplazamiento (dirección y velocidad), y actualizar la posición del pun-
tero en la pantalla.

PIC 2
RTC IRQ 8
DISPONIBLE IRQ 9 ( 2 )
DISPONIBLE IRQ 10
DISPONIBLE IRQ 11
IRQ 12
INT
MOUSE PS/2
NPU IRQ 13
HDC PRI IRQ 14
HDC SEC IRQ 15 PIC 1
IRQ 0
TEMPORIZADOR
TECLADO IRQ 1 CPU
CASCADA IRQ 2
COM 2 / COM 4 IRQ 3
IRQ 4
INT INT
COM 1 / COM 3
LPT 2 IRQ 5
FDC IRQ 6
LPT 1 IRQ 7

Figura 21.3

Como en una PC, puede haber varios periféricos conectados, y varios de ellos podrían reque-
rir la atención de la CPU simultáneamente, se ha establecido un mecanismo de niveles de
prioridades, pues obviamente la CPU no los puede atender a todos al mismo tiempo.
En la PC XT existían sólo ocho niveles de interrupción, controlados por un chip conocido
como PIC (Programmable Interrupt Controller, Controlador de Interrupciones Programable).

Instituto Tecnológico Argentino THP / Clase 21 5


Cuando IBM diseñó el modelo siguiente (PC AT), incluyó un segundo PIC en cascada con el
primero como se muestra en la figura 21.3, ampliando el sistema a 15 niveles en total. Se
identifican numéricamente desde el IRQ 0 al IRQ 15.
Los niveles agregados (del 8 al 15) son controlados por el segundo PIC, cuya salida ingresa al
primer PIC por el nivel 2. El viejo nivel 2 fue reasignado al nivel 9 del segundo PIC.
Las prioridades van desde la del IRQ0 (la más alta), al IRQ7 (la más baja). La prioridad de los
niveles entre el 8 y el 15, quedan comprendidos entre el IRQ1 y el IRQ3, ya que el aviso a la
CPU pasa por la cascada de controladores, asignada al viejo nivel 2 en el primer PIC (ver
figura 21.3) como se mencionó anteriormente.
Este sistema de interrupciones se utiliza en los dispositivos ISA, y esta tecnología no permi-
te que dos dispositivos estén conectados al mismo nivel de IRQ.
Algunos periféricos que utilizan interrupciones forman parte del motherboard, son indispen-
sables para la operación de la PC, y por ello desde fábrica se les ha asignado un nivel de IRQ,
no estando disponible para ningún otro periférico que instalemos. Es el caso de los niveles:
IRQ 0: Asignado a un cronómetro interno del motherboard
IRQ 1: Asignado al controlador del teclado
IRQ 2: No disponible por ser la conexión cascada con el segundo PIC
IRQ 6: Asignado al controlador de la disquetera (FDC - Floppy Disk Controller, con-
trolador de discos flexibles)
IRQ 8: Asignado al reloj/calendario del motherboard (RTC - Real Time Clock, reloj
de tiempo real)
IRQ 13: Asignado al co-procesador matemático, que desde el 80486 viene incorporado
dentro de la CPU, también conocido como NPU (Numeric Processor Unit,
unidad de procesamiento numérico.
IRQ 14: Asignado al controlador de discos rígidos IDE primario.
Los niveles 6, 12 y 14 generalmente no están disponibles, pues lo ocupan el controlador de
disquetera, el mouse PS/2 y el controlador de discos rígidos IDE primario, respectivamente.
Los condicionalmente disponibles serían los IRQ 3, 4, 5, 7 y 15 si los dispositivos que nor-
malmente usan esos niveles no están instalados; y los que generalmente están disponibles, son
IRQ 9, 10, 11
3 MECANISMO DE CONFIGURACIÓN
Hasta ahora hemos considerado que los recursos los usan los periféricos, y esto es en realidad
una simplificación. Si avanzamos un poco más en detalles, los periféricos generalmente se
relacionan con la CPU a través de una interfaz. En el caso de los periféricos internos del mot-
herboard, la interfaz está implementada también en el mismo motherboard.
Es entonces sobre la interfaz donde se asignan los recursos. En el caso del mouse PS/2, por
ejemplo, la interfaz está incluida en el motherboard. Por lo tanto la posible configuración de
los recursos se debe buscar allí.
Salvo para aquellos dispositivos que tienen una asignación fija por diseño, como por ejemplo
el RTC o el Temporizador, los fabricantes deben brindar flexibilidad en las posibilidades de
configuración. Recordemos que no es posible compartir un canal de DMA, o un IRQ ISA, o un
I/O Port, y que la cantidad de recursos disponibles es relativamente baja. Teniendo alternati-

Instituto Tecnológico Argentino THP / Clase 21 6


vas en la configuración de los recursos, hay mayores posibilidades de instalar exitosamente

ESUDIO
los componentes en la PC.
Pensemos que si el fabricante no diera ninguna alternativa en la configuración, no sería posi-
ble instalar algunas combinaciones de dispositivos. Por ejemplo, supongamos que los fabri-
cantes de placas de sonido le asignaren en forma fija el IRQ 10 a esos dispositivos, y que los
fabricantes de módems también lo hicieren al mismo recurso. Podrían instalarse por separado,
pero no podrían estar ambos simultáneamente en una PC. Por otro lado, no existen infinitos
recursos como para brindarle una posibilidad fija y distinta a cada fabricante.
Habiendo alternativas, sería posible elegir en cada dispositivo una configuración que no entre
en conflicto con otro componente del sistema. Bueno, en realidad de eso se trata nuestra la-
bor: Localizar una configuración válida que no entre en conflicto con los demás compo-
nentes instalados.

Figura 21.4

Existen programas utilitarios informativos, como el que observamos en la figura 21.4, que
nos permite investigar rápidamente cuáles son los que están actualmente en uso en la PC, y
poder asignar algún recurso vacante al componente que se desea instalar. El software se puede
obtener de la siguiente URL: http://www.dr-hardware.com.
En dicha figura, se puede observar que por ejemplo, el IRQ5 o el IRQ10 están libres.

Instituto Tecnológico Argentino THP / Clase 21 7


Una vez localizado el o los recursos vacantes que necesitamos, procederemos con la configu-
ración de la interfaz del dispositivo.
La pregunta inmediata que surge es: ¿Cómo se configura la interfaz? Pues bien, tratándose de
dispositivos ISA, como por ejemplo un módem, generalmente la configuración pasa por mo-
ver algunos jumpers y/o DIP Switch. Por ejemplo en la figura 20.5, vemos un módem ISA
donde está señalado con flechas la ubicación de los jumpers y DIP Switch.

Jumpers DIP Switch

Figura 21.5

La información necesaria para saber en qué posición debe colocarse los jumpers y DIP Swit-
ches, debe obtenerse del manual del fabricante.
En el manual del módem de la figura, encontramos una tabla que nos indica por ejemplo có-
mo debemos colocar los jumpers y el DIP Switch para que utilice el IRQ 5, como se puede
apreciar en la Tabla 21.1 (la línea correspondiente se encuentra resaltada).
En la columna de la izquierda, se observa la dirección de I/O (I/O port) asignado: 3E8. Es
normal que los manuales nos indiquen las direcciones en hexadecimal. Sin embargo esto no
es algo que deba preocuparnos, ya que esté expresado en la base que sea, no debe haber otro
dispositivo en el sistema que use la misma dirección.

Instituto Tecnológico Argentino THP / Clase 21 8


ESTUDIO
Dirección I/O IRQ DIP 1 DIP 2 DIP 3 DIP 4 DIP 5 DIP 6 JP6 JP7
Puerto COM
03F8 4 ON ON OFF OFF ON OFF
02F8 3 OFF ON OFF ON OFF OFF

5 ON OFF OFF OFF OFF ON 2-3 2-3


03E8
4 ON OFF OFF OFF ON OFF
2 OFF OFF ON OFF OFF OFF
02E8
3 OFF OFF OFF ON OFF OFF

Tabla 21.1

PUERTOS SERIALES

Identificación I/O port (hexadecimal) IRQ

Com 1 03F8 4

Com 2 02F8 3

Com 3 03E8 4

Com 4 02E8 3

Tabla 21.2

PUERTOS PARALELOS

Identificación I/O port (hexadecimal) IRQ

LPT 1 0378 7

LPT 2 0278 5

LPT 3 03BC 7

Tabla 21.3

En la tabla 21.2, observamos las asignaciones tradicionales de direcciones de puertos de en-


trada y salida para las interfaces de comunicación 1 a 4 (COM1 a COM4) y en la tabla 21.3,
observamos las configuraciones tradicionales de los puertos paralelos. En nuestro caso, al
asignar la dirección 3E8 al módem, le hemos asignado el puerto de comunicación COM3.
Si consultamos nuevamente con nuestro software informativo (figura 21.6), vemos que esta
asignación es feliz, ya que no hará conflictos con otros puertos de comunicación instalados en
esa máquina. En la misma, ya están instalados los puertos COM1 (3F8 - IRQ4) y COM2 (2F8
- IRQ3).

Instituto Tecnológico Argentino THP / Clase 21 9


Si estudiamos detenidamente la tabla 21.1, vemos que la alternativa que hemos elegido es una
que no hace conflicto con otros dispositivos instalados en la PC.
Por ejemplo la primera línea establece la configuración hacia el puerto I/O 3F8 y le asignaría
el IRQ4. En ambas asignaciones tendríamos conflicto con la interfaz serie COM1 ya instala-
da en la máquina (ver figura 21.6).
La segunda alternativa que nos brinda el fabricante del módem, hace conflicto con la interfaz
serie COM2 instalada en la PC.
La cuarta alternativa no hace conflicto con ningún puerto I/O, pero hace conflicto con el
IRQ4, que según la figura 21.5 lo usa al COM1 instalado en la PC.
La quinta alternativa asigna el puerto I/O 2E8, y el IRQ 2, siendo esta la segunda configu-
ración posible, ya que ambos recursos están disponibles. Recordemos que el viejo IRQ2 fue
reasignado como IRQ9 desde el modelo AT. Es decir que la configuración así como se indica,
estará usando en realidad el IRQ9 que ingresa por el PIC2. Esto no es ningún inconveniente,
pero hay que tenerlo en cuenta, porque una vez instalado el dispositivo físicamente, nuestro
software de información nos dirá que está usando el IRQ9, no en el IRQ2; y si no tenemos
claro la causa, puede confundirnos.
La sexta alternativa de la tabla 21.1, nos muestra que tendríamos conflicto con el IRQ3, que
está en uso por la interfaz de comunicación serie COM2 según muestra la figura 21.6.

Figura 21.6

Instituto Tecnológico Argentino THP / Clase 21 10


CUESTIONARIO CAPITULO 21

ESUDIO
1.- ¿Por qué algunos sistemas pueden usar 65.536 I/O ports y otros no?

2.- ¿Puede existir memoria RAM en la dirección 378 si está presente el puerto
paralelo LPT1? ¿Por qué?

3.- La interfaz de un escáner, según el fabricante, requiere el IRQ12. ¿Qué


debería tener en cuenta antes de incorporarla?

4.- Al incorporar un módem ISA en el COM3 dejó de funcionar el mouse.


¿Cuál es la causa? ¿Cómo procedería para solucionar el problema?

5.- ¿Quién es el que gobierna el bus de direcciones, durante una transferencia


por DMA?

6.- Suponiendo que se está llevando a cabo una transferencia DMA desde un
periférico hacia la memoria, ¿quién es el que escribe el dato sobre la me-
moria, el controlador del periférico o el chip DMA?

Instituto Tecnológico Argentino THP / Clase 21 11


NOTAS

Instituto Tecnológico Argentino THP / Clase 21 12


Instituto Tecnológico Argentino

GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Clase Nº: 21
Tema: Configuraciones
Avanzadas I: Recursos Legacy
Archivo: GL02A03BTHP0121.doc
Fecha: 27/8/03 Versión: 1.2

GLOSARIO CAPITULO 21

DACK – Acrónimo inglés, Data Acknowledge, reconocimiento de dato. Señal en


respuesta a un petitorio DRQ. Le indica el periférico al chip DMA que el dato ha sido
transferido.

DMA – Acrónimo inglés, Direct Memory Access, Acceso directo a memoria.


Mecanismo de transferencia de datos en el que no interviene la CPU en forma
directa. La coordinación de la transferencia está a cargo de un chip específico.

DRQ – Acrónimo inglés: Data request, petición de datos. Señal originada en el chip
controlador de acceso a memoria con destino al periférico que debe participar de la
transferencia.

I/O address – Del inglés, Input Output address, dirección de entrada y salida.
Concepto equivalente al de I/O port.

I/O base address – Del inglés, Input Output base address, dirección base de
entrada y salida. Las interfaces de control de los periféricos, generalmente usan para
comunicarse, una serie de direcciones consecutivas de entrada y salida. La I/O base
address específica la dirección principal o base del conjunto.

I/O port – Del inglés, Input Output port, puerto de entradas y salidas. Sistema de
direccionamiento utilizado para la comunicación con los periféricos.

IRQ – Acrónimo inglés, Interrupt Request (petición de interrupción). Señal originada


en el controlador de un periférico que le indica al sistema que requiere atención.

Legacy – Del inglés, Heredado. Se denomina así a todo aquello que pertenece a las
generaciones anteriores de las computadoras.

Recursos – Conjunto de mecanismos y métodos de acceso disponibles de un


sistema.

Instituto Tecnológico Argentino THP / Glosario 1


Instituto Tecnológico Argentino
Técnico en Hardware de PC
TLL2A03BTHP0121

TAREA PARA REALIZAR EN CLASE

LEGACY

1) Que debe saber el Técnico, antes de instalar un dispositivo Legacy en una PC.

2) Usted tiene una PC compuesta por los siguientes periféricos externos: 1 Mouse tipo
serie, 1 Teclado miniDin, una impresora con interfaz serial, 1 interfaz de puerto paralelo
extra (que utiliza un dispositivo ZIP externo) y por ultimo un Scanner conectado al puerto
paralelo.
Bajo estas circunstancias explique de forma general, cuales son los pasos a seguir si
tuviese que integrar un modem del tipo legacy.
Posteriormente detalle que secuencia utilizaría para instalar dicho modem en Windows.

3) Es posible utilizar un driver estándar para un modem legacy. ¿Porque?


4) ¿En los dispositivos Legacy cuantos métodos de configuración conoce? Y cuales
son.

5) Cual es la forma de obtener información sobre los recursos disponibles en una PC


totalmente Legacy.

6) Suponiendo que un cliente lo llama por que el modem no funciona. Cual sería los
pasos a seguir para poder diagnosticar el problema.
Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Tecnología Plug & Play Archivo: CAP2A03BTHP0122.doc


Clase Nº: 22 Versión: 1.2 Fecha: 27/8/03

TECNOLOGÍA PLUG & PLAY

1 INTRODUCCIÓN
Esta tecnología surge como proyecto de Intel, Compaq y Microsoft. Su objetivo es simplificar
las configuraciones de los dispositivos, automatizando el procedimiento de asignación de re-
cursos a los dispositivos instalados.
Esta tecnología también define el comportamiento de los dispositivos “hot plug” (<jotplag>
- conectar encendido), que permite conectar dispositivos al sistema sin apagar el equipo (el
sistema operativo detecta el evento y activa los drivers correspondientes permitiendo trabajar
con el nuevo dispositivo inmediatamente).
La puesta en escena de esta tecnología ha sido larga y escalonada por ser aplicada a una plata-
forma abierta, es decir que no depende de un solo fabricante, sino de todas las industrias de
partes de computadoras alrededor del mundo. Distinto hubiera sido, si la plataforma fuere
cerrada, como la de Apple Computer Corp., donde la implementación de una nueva tecnolo-
gía implica simplemente entrenar personal interno y enviar algunos memos a algunos provee-
dores.
Debido a diferentes interpretaciones de las normas por parte de los fabricantes, y de la coexis-
tencia con dispositivos de vieja tecnología, se ha complicado el éxito de PnP.

2 REQUERIMIENTOS
Para que un sistema PnP funcione sin inconvenientes todos los componentes integrantes del
sistema deben ser PnP. Esto significa:
a) Todas las interfaces PnP
b) BIOS PnP
c) Sistema Operativo PnP
Pero de hecho, sabemos que sólo los sistemas adquiridos recientemente pueden cumplir con
todos estos requisitos. Basta con que un componente no sea PnP, para que se complique la
configuración automática.
Con respecto a los sistemas operativos PnP, sólo contamos con Windows 95/98 y Windows
2000. Windows 3.11, Windows NT 4.0, Novell Netware y Linux NO son PnP.

Instituto Tecnológico Argentino THP / Clase22 1


3 PRINCIPIO DE FUNCIONAMIENTO
Los componentes PnP, tienen una característica especial con respecto a los recursos que nece-
sitan: tienen unos registros internos que pueden ser consultados por el BIOS y/o el sistema
operativo y le indican qué tipo de recurso necesita para funcionar. Por ejemplo, no imponen el
uso de determinado nivel de IRQ, sino que el registro indica que requiere un nivel IRQ. No
importa cuál, pero necesita que se le asigne uno. Detallemos ahora cómo sucede la configura-
ción automática de dispositivos:
• Cuando encendemos la PC, el BIOS PnP es quien toma el control inicial del equipo. Co-
mienza inspeccionando una pequeña base de datos que guarda en la nvram (ram no volátil
o ram CMOS), conocida como ESCD (Extended System Configuration Data - Datos de
configuración extendidos del sistema). Allí se encuentran tablas con la configuración ac-
tual de los dispositivos instalados. Si es la primera vez que se enciende el equipo, esta ta-
bla está vacía.
• Cuando el BIOS completó la lectura del ESCD, verifica que los datos coincidan con el
hardware instalado.
• Si coinciden, se repetirá la configuración grabada en la base de datos y se pasa a la carga
del sistema operativo.
• Si no, (esto implica que se ha instalado un componente extra, o que se ha removido algu-
no) interrogará a los dispositivos PnP para hacer una lista de recursos pedidos. Luego
enumerará los recursos disponibles, descontando de los recursos existentes todos los
que han sido reservados de antemano. A continuación comenzará la distribución de re-
cursos entre todos los dispositivos que los solicitaron. Como resultado de las asignaciones
hechas, se grabará una copia de la configuración en el registro ESCD. Luego se pasa a la
carga del sistema Operativo.
• El sistema Operativo PnP lee el registro ESCD y configura los dispositivos que han sido
detectados, pidiendo los drivers al operador de no contar con ellos.
Durante la etapa del arranque, el BIOS asigna recursos a los dispositivos e inicializa (es decir
configura) a los dispositivos que serán indispensables para la carga del sistema operativo PnP,
como por ejemplo las interfaces de disco rígido IDE. Los componentes auxiliares como la
interfaz de sonido, no serán configurados en este momento, ya que luego el sistema operativo
PnP se hará cargo de ellos.
Si en este equipo, se desea utilizar un sistema operativo NO PnP, como Windows NT 4.0, es
conveniente declarar en el SETUP esta situación, para indicarle al BIOS que debe configurar
todo el hardware posible por él mismo.

4 CLAVES PARA UNA CORRECTA CONFIGURACIÓN


En la descripción del principio de funcionamiento, uno de los detalles hace referencia a
los "recursos reservados de antemano", y se refiere a los recursos que el instalador de-
be declarar manualmente como reservado en el SETUP para los componentes que no
son PnP.

Instituto Tecnológico Argentino THP / Clase22 2


Esta configuración se hace necesaria porque el sistema PnP no puede determinar qué recursos
están en uso por parte de los componentes de vieja tecnología.

ESTUDIO
Si existen dispositivos instalados que no son PnP, los recursos que utilizan
deben ser declarados en el SETUP como "reservados" o "Legacy

Esta puede ser una de las complicaciones comunes de PnP, ya que de no estar correctamente
declarados los recursos utilizados por componentes no PnP, el BIOS puede creer que están
disponibles, y asignárselo a un componente PnP, generando un conflicto.
En el SETUP puede figurar como posibilidad de configuración "recurso reservado" o "Legacy
ISA". Legacy significa heredado y se refiere a los componentes de tecnología anterior (ISA o
EISA).
Generalmente en el mismo menú de configuración del SETUP, figura una opción para decla-
rar si el sistema operativo que va a hacer funcionar al equipo es o no PnP. Esto es importante
respetarlo, para que los dispositivos que no forman parte del IPL (Initial Program Load - Car-
ga del programa inicial) es decir del arranque del sistema operativo sean configurados
durante el arranque por el BIOS. De no hacerlo si hay accesorios como placas de sonido PnP
no podrán configurarse correctamente dentro del sistema operativo no PnP.

Si existen dispositivos instalados como placas de sonido PnP y el sistema


operativo NO es PnP, deberá declararse en el SETUP esta situación para
que el BIOS se encargue de configurar los componentes accesorios.

La experiencia ha demostrado que los BIOS, que no son otra cosa que software grabado en
una memoria no volátil, pueden tener deficiencias graves, entre ellas el funcionamiento inco-
rrecto de la reserva de recursos.
Por eso, es recomendable experimentar un poco con el sistema para observar si el mecanismo
funciona correctamente y un recurso que está reservado, no es asignado erróneamente a un
componente PnP.
Los sistemas operativos PnP tienen un programa administrador de dispositivos, que permite
observar, cambiar o reservar los recursos. Este puede ser un mecanismo alternativo de reserva
de recursos, cuando falla el del BIOS.

Instituto Tecnológico Argentino THP / Clase22 3


FUNCIONAMIENTO PnP: ASIGNACIÓN DE RECURSOS
¡Descontar
los Recursos
Encendido Reservados!
IRQ DMA IO Base
Legacy ISA
Leer Registro
ESCD
Asignar Recursos
disponibles a los
¿ PnP ... ? Enumerar los
componentes
ZZZZ Z ... componentes PnP
PnP instalados

¡Marche un IRQ
y dos DMA!
NO Repetir la configura-
¿Se detectaron nuevos Guardar nueva
componentes? ción anterior. Configuración

SI

Hacer lista de re-


cursos pedidos

Cargar el sistema
Hacer lista de re- operativo PnP
cursos disponibles

Instituto Tecnológico Argentino THP / Clase22 4


5 ADMINISTRADOR DE DISPOSITIVOS
Los sistemas operativos PnP cuentan con una aplicación gráfica que nos permite observar la
asignación de recursos que ha tenido lugar en los componentes PnP. Este es el administrador

ESTUDIO
de dispositivos al cual se accede tocando el icono de "Mi PC" con el botón secundario del
Mouse, y eligiendo "propiedades" del menú contextual desplegado.
La información se presenta sobre los iconos que representan al dispositivo como muestra la
figura a continuación:

Adaptador correctamente
configurado.

Adaptador con recursos mal


configurados o en conflicto.

En estas imágenes vemos dos situaciones, donde en una el dispositivo ha sido exitosamente
configurado y en la otra hubo un conflicto.
Otra posibilidad es que el sistema haya detectado al componente y no haya localizado los dri-
vers. En estas condiciones el dispositivo se verá como existente pero no reconocido por el
sistema.

Instituto Tecnológico Argentino THP / Clase22 5


En la siguiente figura se puede observar al dispositivo representado por un icono signo de
pregunta.

Adaptador detectado por PnP


pero no se han cargado los
drivers.

Para solucionar los inconvenientes vistos pueden utilizarse distintas técnicas. En el caso del
conflicto habrá que detectar con cuál recurso se provoca el conflicto y reconfigurar el driver
para que utilice alguno alternativo. Si no puede hacerse directamente, habrá que proceder en
forma indirecta, esto es reservando el recurso para evitar que el componente PnP lo tome.
En el caso del signo de pregunta, si se cuenta con los drivers, se procederá a quitar el disposi-
tivo (señalándolo y presionando el botón "quitar"). Luego se reinicia el equipo y durante el
nuevo arranque el Sistema Operativo solicitará los drivers.
La visualización del los recursos asignados por para cada dispositivo, se puede ver seleccio-
nando al icono correspondiente y luego presionando el botón "Propiedades", y luego selec-
cionando la ficha "Recursos".
Si se desea reservar un recurso o ver una lista de los recursos asignados, deberá procederse
del mismo modo, pero sobre el icono "PC".

Instituto Tecnológico Argentino THP / Clase22 6


NOTAS

Instituto Tecnológico Argentino THP / Clase22 7


CUESTIONARIO CAPITULO 22

ESTUDIO
1.- ¿Cuales son los requerimientos para que PnP funcione en forma adecua-
da?

2.- Existen dispositivos ISA PnP?

3.- ¿Existen dispositivos PCI no PnP?

4.- ¿En el caso de cumplir con los requerimientos PnP, quien es el que asigna
todos los recursos de hardware PnP que utilizara el sistema?

5.- ¿Como debo proceder si deseo que el sistema operativo PnP no utilice un
determinado recurso, y esto en caso lo aplicarías?

6.- ¿Por que debo declarar en el BIOS si tengo un sistema operativo no PnP?

Instituto Tecnológico Argentino THP / Clase22 8


Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Seguridad Informática Archivo: CAP2A03BTHP0123.doc


Clase Nº: 23 Versión: 1.3 Fecha: 28/9/05

SEGURIDAD INFORMÁTICA
1 OBJETIVO

Comprender los principios fundamentales sobre la seguridad informática y porqué debemos


proteger nuestros sistemas de intrusos y otras molestias. Para poder erradicar estos de una o
varias PC’s es necesario conocer cuales son los elementos que causan problemas, como actú-
an y como deshacerse de ellos. La diversidad de formas y mecanismos que afectan la seguri-
dad de una PC hace que debamos conocer cómo funcionan y cuáles son sus métodos para
penetrar en nuestras PC’s.

2 INTRODUCCIÓN Y GENERALIDADES

La proliferación de los sistemas informáticos y las redes que interconectan a estos ha traído
un avance en las comunicaciones con el consiguiente desarrollo de programas cada vez más
especializados, complejos y de la más diversa índole que nos hacen la vida más fácil en el
trabajo cotidiano, trajo aparejada también el surgimiento de otros programas y métodos para
introducirse en nuestras computadoras, algunos con el solo objetivo de penetrar, pero otros
con finalidades dañinas o de hurtar nuestra información. Para estudiar estos elementos debe-
remos clasificarlos por su metodología y forma de comportamiento. Esta clasificación es la
siguiente:

¾ Virus Informáticos
¾ Gusanos
¾ Troyanos
¾ Software Intruso
¾ Programas que aprovechan fallas de seguridad: Scanners, Snifers, ETC.

Ahora nos adentraremos en el estudio de cada uno de estos artilugios, conociendo su principio
de funcionamiento y sus formas básicas, para orientarnos en las soluciones que podríamos
utilizar.

3 VIRUS INFORMÁTICOS

En la historia de la informática, ningún programa ha generado tantas historias extrañas, mitos


y terror entre los usuarios de computadoras.

Muchas veces se realizan analogías del mundo de los virus informáticos con los del mun-
do biológico. Este es un error ya que, si bien el nombre de virus fue tomado de la biolo-
gía, porque había un comportamiento similar al de los virus biológicos, ellos en realidad
no responden a leyes naturales y por ende se comportan de una manera totalmente dife-
rente.

Instituto Tecnológico Argentino THP / Clase 23 1


Primero de todo, los virus informáticos son creaciones humanas y se comportan de acuer-
do a los patrones de comportamiento especificados por su creador. Puede haber virus que
invadan rutinas guardadas en partes específicas del disco rígido o disquetes, otros que infec-
ten archivos ejecutables y algunos que hagan las dos cosas.

Los virus se transportan en programas comunes infectados, conocidos como “portado-


res”. Como un programa infectado pasa totalmente desapercibido para el usuario, al
usar dicho programa normalmente, el virus se activa e infecta a otras aplicaciones de la
PC.

Los virus pueden llegar a la computadora de varias maneras, a través de un disquete infecta-
do, un CD ROM, un disco Zip, un archivo adosado a un correo electrónico, en un archivo
bajado e Internet, por la red interna de una empresa, etc., etc.

La mejor prevención es nunca ejecutar un programa cuyo origen no sea legítimo o muy
bien conocido, pues puede ser portador de virus. Además es recomendable hacer copias
periódicas del disco rígido, y tener instalado un antivirus actualizado.

3.1 ¿QUÉ SON Y POR QUÉ SE LLAMAN “VIRUS INFORMATICOS”?

SON SIMPLEMENTE PROGRAMAS, AUNQUE MUY BIEN ESCRITOS Y


DESARROLLADOS, EN LOS QUE UNA DE SUS CARACTERÍSTICAS, LA
REPRODUCTIVA, LES OTORGA LA CLASIFICACIÓN DE “VIRUS“.
Son programas que una vez instalados en la computadora se auto copian (se reproducen)
dentro de otros programas (infectándolos) en todos los medios de almacenamiento dispo-
nibles (discos rígidos y disquetes).
Los programas infectados pueden ser archivos ejecutables (aquellos con extensión EXE,
COM, OVL, etc.) o programas instalados en las zonas de arranque del sistema operativo,
como tabla de particiones o registro de arranque (boot record).
Debido a que el MS-DOS es el sistema operativo más difundido en el mundo, éste fue el más
propicio “caldo de cultivo” para los virus. Aunque por supuesto los demás sistemas operati-
vos, que manejan informaciones importantes, también fueron blanco, habiendo virus para
todos ellos (Windows NT, UNIX, OS/2, etc.).

3.2 ¿CUÁLES SON SUS CARACTERÍSTICAS Y CÓMO OPERAN?

Un virus, por el solo hecho de residir en un disco o disquete, no significa que esté activo.
Para ello debe obtener el control de la computadora. Los que se instalan dentro de un progra-
ma ganan el control de la PC cuando dicho programa infectado se ejecuta. Aquellos que
se instalan en la Tabla de Particiones o en el Boot Record, toman el control cuando arranca
el sistema operativo desde dicho disco o disquete infectado.
En el Master Boot Record de un disco rígido, aparte de tener grabados los datos de dónde
empiezan las particiones, cuál es la partición activa, etc., hay un programa que se carga en
memoria y se ejecuta durante el procedimiento normal de Boot. Un virus que se instale en
el Master Boot Record, infecta a dicho programa y gana control desde el momento del
arranque del sistema operativo.

Instituto Tecnológico Argentino THP / Clase 23 2


Un disquete debidamente protegido contra escritura es inmune a los virus, ya que es

ESTUDIO
imposible modificar su contenido mediante un software. El sistema de protección contra
escritura en la disquetera es algo que se resuelve enteramente por hardware.
Del mismo modo, NO ES POSIBLE que un virus “se meta” en nuestra computadora cuando
estamos conectados vía módem con otra, si lo único que hacemos son consultas sobre una
base de datos, utilizando programas locales. Salvo que copiemos un programa infectado
desde la base de datos y luego lo ejecutemos en nuestra computadora.
Por eso, un virus SIEMPRE se instala en archivos ejecutables, desde donde puede tomar
el control.
Algunos archivos por su naturaleza pueden parecer archivos de datos únicamente, que no con-
tienen programación alguna; y por lo tanto inmunes de infecciones. Sin embargo algunos de
ellos son programables dentro de su entorno operativo. Tal es el caso de los documentos de
Microsoft Word, Excel o similares.
Los programas como Microsoft Word o Microsoft Excel por ejemplo, permiten incluir pro-
gramas en sus documentos. Estos son personalizaciones utilizando “macros” (conjunto de
operaciones normales predefinidas y automatizadas) y/o programas escritos en Word Basic
(lenguaje de programación incluido).
UN VIRUS PUEDE ALOJARSE ENTONCES DENTRO DE UN DOCUMENTO DE
WORD O EXCEL, SIMULANDO SER UN PROGRAMA DE PERSONALIZACIÓN DEL
DOCUMENTO.
Esto fortalece el concepto de que un virus siempre infecta programas.
Una vez que el virus toma el control de la computadora, se instala en la memoria como
un programa residente, es decir que se mantiene activo en la memoria aunque el pro-
grama portador haya terminado, e intercepta las operaciones del sistema operativo con las
unidades de almacenamiento magnético.
A partir de ese momento, en medio de una operación normal de lectura o escritura de
cualquier programa (incluyendo al MS-DOS) el virus está en condiciones de infectar a otros
programas o disquetes. Por ejemplo, si un virus está activo en la computadora, el solo
hecho de hacer un DIR sobre un disquete desprotegido, puede infectarlo.
Generalmente los virus luego de una etapa sólo reproductora, cuando satisfacen sus re-
querimientos o se dan ciertas condiciones, activarán su “bomba” (objetivo final del virus),
la cual puede ser destructiva (como el “Viernes 13” donde todos los programas usados ese
día se borran) o bien inofensiva (“Bouncing Ball” que presenta una pequeña pelotilla que
rebota en la pantalla, molestando al operador).
Los daños provocados por los virus pueden ir desde la molestia de un comportamiento anor-
mal, a la destrucción (borrado) de programas y/o datos en el disco, la destrucción de las
FAT’s, Boot Record y/o Tabla de Particiones, hasta la corrupción (alteración de la integridad)
de algunos archivos o del disco completo.

3.3 ¿CÓMO CLASIFICAR A LOS VIRUS?

Resumiendo las características de los virus estudiadas, podemos ya reunirlas en una clasifica-
ción según el tipo de programas (portadores) que infectan:

Instituto Tecnológico Argentino THP / Clase 23 3


¾ Virus ACSO
Infectan a programas vitales para el arranque del sistema operativo. Generalmente ubi-
cados en la Tabla de Partición o en el Boot Record. Estos ganan el control del sistema
cuando se intenta iniciar la carga del sistema operativo desde un disquete o disco rígido
infectado. Su nombre indica que logra activarse Antes de la Carga del Sistema Operativo.

¾ EXEVIR
Infecta a programas comunes, como los *.exe, *.com, *.ovl, etc. Para obtener el control
del sistema el usuario debe ejecutar un programa infectado (obviamente sin saberlo)
en su computadora.

¾ Multipartitos
Son virus que simultáneamente utilizan dos portadores: las zonas de arranque de los
discos y disquetes, y los programas comunes. Esto les garantiza una propagación más
eficaz, y una difícil remoción.

¾ Virus de Macro
Infectan documentos de Word, planillas de Excel, etc. Sólo “viven” dentro de ese en-
torno en particular, como por ejemplo Microsoft Word, Microsoft Excel, etc., aprove-
chando el hecho que un documento o una planilla al ser programables, transportan código
(programa).

¾ Hoax
En realidad no son virus, se trata de mensajes que son enviados mediante el correo elec-
trónico, alertando la existencia de falsos virus. La intención es de extenderlos mediante
Internet creando cadenas de mensajes y alertas falsas. También tienen la forma de cade-
nas de mensajes de ayuda falsos. Y algunos tienen alertas de virus que introducen archi-
vos en el directorio Windows y recomiendan borrarlos cuando en realidad lo que se está
eliminando es un archivo de Windows (generalmente vital para el sistema operativo).

3.4 ¿POR QUÉ HACEN A LOS VIRUS?

Mucha gente se pregunta por qué alguien se toma la molestia de fabricar un virus. Muchos de
los virus vistos hoy en día son hechos por una de dos razones:
a) Para probarle al mundo que el autor o grupo de autores son capaces de crear virus.
b) Para tomar venganza sobre alguien en particular.
Los autores se regocijan al saber de la notoriedad lograda por sus creaciones. Algunos ines-
crupulosos dotan a sus virus de gran poder destructivo, para lograr fama rápidamente, como
es el caso del Michelangelo, que borra toda la información del disco rígido en forma irrecupe-
rable el seis de marzo de todos los años.
Los que persiguen una venganza, sólo activan la bomba cuando logran llegar a la PC buscada
(la de la víctima). Tal es el caso del virus PHX, quien busca una PC en particular, y si la en-
cuentra, borra información específica de esa máquina.

Instituto Tecnológico Argentino THP / Clase 23 4


ESTUDIO
3.5 ¿QUIÉNES HACEN A LOS VIRUS?

Los autores de virus son básicamente programadores avanzados que pertenecen al círculo
“underground” de la computación. Caminan por una delgada línea que separa a los estudios
avanzados en informática y la delincuencia y muchos de ellos lo hacen únicamente “por di-
versión”. Se identifican entre ellos con un seudónimo y tienen una relación altamente compe-
titiva entre sí.

3.6 SISTEMAS DETECTORES DE VIRUS, LIMPIADORES Y ANTIVIRUS

Los detectores de virus (scanners), son programas que buscan dentro de la memoria y en
los discos y disquetes, una serie de bytes que corresponden a una parte del código (progra-
ma) del virus conocido. Por lo tanto estos scanners pueden detectar solamente a los virus
conocidos hasta el momento de su desarrollo y NO a los virus de posterior aparición.

Por ello, es necesario actualizar permanentemente las versiones de estos programas antivirus.

Algunos detectores además de la búsqueda por comparación con cadenas de bytes cono-
cidas, analizan el comportamiento de los programas y en el caso de que alguno de ellos se
direcciones a lugares del sistema a los que normalmente un programa (que no sea el sistema
operativo) no debe acceder, informan sobre la existencia de un “posible” virus, ya que sin
tener la absoluta certeza de que lo sea, alarma por un comportamiento indebido o muy poco
común. Este sistema de análisis de programas se denomina heurístico.
Conjuntamente con los detectores, los productos incluyen programas de limpieza o “lim-
piadores” (cleaners), pudiendo estar éstos integrados a los detectores. Su función es la de
remover a los virus del sistema.
LA REMOCIÓN DEL VIRUS DEL PORTADOR, DEJANDO AL PROGRAMA COMO
ORIGINALMENTE ESTABA ANTES DE LA INFECCIÓN, ES UNA TAREA COMPLEJA Y
NO IMPLEMENTADA PARA TODOS LOS VIRUS DETECTADOS.
En estos casos el limpiador nos indicará que para remover al virus debe borrar al programa
portador. Luego de la “limpieza” habrá que reinstalar los programas borrados.
Los sistemas antivirus (vacunas) son programas residentes que intentan evitar que un vi-
rus se instale en el disco, disquete o la memoria. Estos programas detectan maniobras ilega-
les de escritura sobre los dispositivos magnéticos o maniobras no autorizadas de un programa
para quedar residente en memoria.
Otros detectan la alteración de la longitud o el contenido de los programas en el disco, las
fechas, y en otros casos controlan todas estas posibilidades juntas. Obviamente la utilización
de estos programas preventivos no nos puede dar un 100 % de garantías y además restan ve-
locidad operativa y capacidad de memoria RAM. De todas formas será una buena precaución
en ambientes donde el origen de los programas utilizados puede no ser fiable.
De todos modos, las vacunas no son infalibles, ya que es posible, de algún modo, burlar las
medidas de seguridad, porque en definitiva esta vacuna preventiva está hecha de software y
un virus también es software, y podrá invadir y neutralizar la vacuna.
Como dijimos anteriormente los scanners basan su operación de rastreo de virus en la compa-
ración de un conjunto de bytes que pertenece al programa del virus. Si el virus modificara
sus bytes de infección a infección, el scanner no podría identificarlo.

Instituto Tecnológico Argentino THP / Clase 23 5


Por este motivo algunos virus tienen conductas mutantes que les permiten transformar
partes de su programa para evitar ser reconocidos, sin perder sus cualidades principales
de reproducción y destrucción.
Algunos Motherboards traen un sistema antivirus en el BIOS, rechazando cualquier in-
tento de escritura sobre la Tabla de Particiones (esto es debido a que estas zonas no se re-
escriben durante la operación normal), sin embargo, un virus que no utilice los servicios del
BIOS, es decir que utilice directamente el hardware, estaría igualmente habilitado para
borrar o alterar dichas zonas.
POR TODO ESTO, PODEMOS AFIRMAR QUE NO HAY NINGÚN SISTEMA
INVIOLABLE O QUE BRINDE UNA SEGURIDAD TOTAL. SIN EMBARGO, TENER
ALGO, SIEMPRE ES MEJOR QUE NADA.

3.7 PRECAUCIONES Y MEDIDAS DE SEGURIDAD A SER OBSERVADAS

El técnico de mantenimiento es muy propenso a recibir algún tipo de infección en sus dis-
quetes de diagnósticos por el hecho de portar dichos disquetes de una a otra máquina.
Luego, un disquete de diagnóstico infectado puede seguir infectando a otras máquinas de
otros clientes con las consecuencias imaginables y desastrosas.

Es indispensable entonces, tener disquetes libres de virus y correctamente protegidos contra


escritura para evitar infecciones.

Además, antes de incorporar al paquete de disquetes de diagnóstico un programa nuevo, se


debe chequear exhaustivamente la “salud” del mismo con un scanner actualizado.
Antes de utilizar los disquetes de diagnóstico en una máquina no conocida, se deberá asegu-
rar que el sistema de detección del Write Protect de la disquetera funcione correctamen-
te. Esto lo podemos comprobar, intentando grabar algo sobre un disquete protegido, si da
error de protección contra escritura, entonces está funcionando bien y podemos confiar en él,
por otra parte si no funcionara debidamente podría ocurrir que al colocar un disquete protegi-
do, el sistema pueda grabar igual sobre él y por lo tanto infectar nuestros disquetes.

3.8 PROGRAMAS COMERCIALES ANTIVIRUS, SCANNERS, ETC.

El Norton Anti Virus (NAV) es un programa que una vez instalado en la computadora, crea
un archivo auxiliar de cada uno de los archivos “*.COM “ y “*.EXE” de todo el disco, en el
cual deja grabados datos de su longitud, suma de chequeo (checksum) que le permite saber si
su contenido a sido alterado, fecha, etc. La función de estos archivos de control es poder de-
tectar si algún programa ha sido alterado (presumiblemente por un virus). Además provee
servicios de Scanner y Cleaner
Otro programa fue el Central Point Anti-Virus (CPAV), el cual fue incluido en el sistema
operativo de Microsoft MS-DOS Ver. 6. x bajo el nombre de MSAV. Existen también los
de uso libre o Shareware (software compartido) como ser el F-PROT, el Dr. SOLOMON,
etc. muy difundidos por Internet.
Algunos programas antivirus están siendo incluidos con los nuevos motherboards, como el
PC CILLIN y el Norton Antivirus.
También se pueden bajar de Internet y actualizar automáticamente desde la red.

Instituto Tecnológico Argentino THP / Clase 23 6


Otros programas disponibles que cumplen estas funciones son el SCAN xxx, CLEAN o
CLEANDRV de MC Afee, el VIRUSCAN de IBM, Thunderbyte y otros.

ESTUDIO
3.9 CONCLUSIONES

Cada tipo de virus requiere una forma de detección y limpieza diferente. Afortunadamen-
te, ya casi todos los fabricantes de antivirus combinan diferentes métodos heurísticos con ba-
ses de datos de características actualizadas permanentemente por Internet, para ofrecer
una protección muy efectiva.
En el campo de la protección informática los productos de seguridad no eliminan las amena-
zas, estas dependerán de las políticas de seguridad que uno implemente. Es un problema de
asepsia en el manejo de la información, la frase “Prevenir es mejor que curar”, tiene sentido
en el cambio de hábitos y estrategias.
Finalmente, es indispensable determinar los procedimientos a seguir si todo lo anterior falla,
es decir si un virus nos infecta, para tener la certeza de poseer una protección completa. Saber
actuar con un antivirus, respetar la cuarentena del equipo infectado, revisar todos los disque-
tes que hayan pasado por ese equipo y averiguar el origen del virus (¿por qué se infectó la
máquina?) para evitar que vuelva a suceder.
NOTA: Es importante que los programas ANTIVIRUS sean de últimas versiones disponibles,
ya que si nuestro disco o disquete está infectado con un virus no reconocible por el scanner
que estamos usando, éste no reportará ningún virus. Con los detectores de virus en tiempo
real (vacunas) se puede tener un nivel de certeza un poco superior ya que además de buscar
virus conocidos analizan el contenido de los programas buscando instrucciones que puedan
conformar un comportamiento sospechoso o característico de un virus (análisis heurístico).
En este último caso un antivirus podría reportar un posible virus sin certificarlo ni identifi-
carlo ya que, no sólo no está seguro que lo sea, sino que tampoco lo conoce, solo reporta un
probable virus.

3.10 TÉRMNOS MÁS COMUNES REFERIDOS A LOS VIRUS

¾ In the Wild: Este término se refiere a una lista oficial de los virus que en ese mo-
mento están en su apogeo, y no significa que en esa fecha se activen. En esta lista se
encuentran los virus que más ataques están teniendo en este periodo de tiempo. Esa
lista se renueva todos los meses, entrando entonces nuevos virus y saliendo de ella
los que ya han perdido actualidad. Esta lista se puede encontrar en
http://www.wildlist.org .
¾ Payload: Este término se refiere al efecto que produce la actividad de un virus en
nuestra computadora que va desde cambios en la configuración a la destrucción de la
información.
¾ Payload trigger: Es el momento (fecha) o el modo (condición) por el que el virus
ejecuta el “payload”, dicho de otra manera, el tipo de activación del virus.
¾ Malware: Es el término que se utiliza generalmente para referirse a cualquier soft-
ware que cuente con código malicioso como virus, troyanos, gusanos, ETC.
¾ Nivel de distribución: Se refiere a que grado de extensión puede tener un virus en
cuanto a la rapidez de su propagación.
¾ Síntoma de infección: Son las acciones que toma un virus en propagación o los
efectos que produce durante o posteriormente a su activación.

Instituto Tecnológico Argentino THP / Clase 23 7


¾ Infection Length: es el tamaño del código que inserta el virus en un programa. Si se
trata de un troyano es el tamaño completo del mismo.

4 VIRUS DE WINDOWS

Muchos de los virus diseñados para DOS, sencillamente no funcionan dentro del entorno
Windows. Otros interfieren de tal modo al sistema operativo, que no permiten la operación
normal de Windows.
Generalmente los virus residentes, como los del tipo ACSO, dentro del entorno Windows
provocan que el sistema operativo funcione con los recursos “en modo compatibilidad con
MS-DOS”, perdiendo toda mejora en el rendimiento de acceso a disco. El mensaje mostrado
en la figura 23.1 hace referencia a este problema de rendimiento. Fue generado por la presen-
cia del virus Michelangelo en el Master Boot Record (donde normalmente se instala).

Figura 23.1: Advertencia de rendimiento de Win-


dows frente a la interferencia de un virus ACSO.

El problema de rendimiento es notorio desde la ficha “Rendimiento” en Propiedades del


sistema. Para acceder a estos informes de estado, podemos hacer clic con el botón derecho
del Mouse sobre el icono Mi PC, y luego eligiendo “propiedades” dentro del menú emergen-
te, o bien navegando desde el menú de inicio ⇒ configuración ⇒ Panel de Control ⇒ Siste-
ma. Luego seleccionamos la ficha “rendimiento” dentro del panel que aparece (ver figura
23.2 y 23.3).
Cabe hacer la aclaración, que no es únicamente un virus lo que puede provocar una pérdida de
rendimiento. Un driver mal configurado también puede provocar este desperfecto.
Los virus exitosos que primero aparecieron dentro del entorno Windows, son los virus de
macro, aquellos que funcionan dentro de un entorno como Microsoft Office.
El Microsoft Word, (y los otros integrantes del paquete Office: Excel y Access), sufren virus
de macro, que infectan la plantilla general, llamada Normal.dot.
Esta plantilla almacenará instrucciones que se ejecutarán cada vez que un documento se abra,
infectándolo para poder diseminarse por otras computadoras.
Los documentos infectados, cuando se abran en otra PC, modificarán la plantilla general de
esa máquina, y así sucesivamente. La bomba de estos virus puede ser corromper archivos o
destruirlos.
Otro tipo de la misma familia son los virus class, que si bien son similares a los macro, se
esconden en otros directorios y deshabilitan los mensajes de confirmación del Word
cuando se guardan las modificaciones. Además, son virus mutantes o polimórficos, que
cambian su código cada vez que se reproducen. También se los conoce como virus fantasmas
o stealth porque no se los puede encontrar fácilmente.
Instituto Tecnológico Argentino THP / Clase 23 8
ESTUDIO
Figura 23.2: Presentación del in- Figura 23.3: Presentación del in-
forme con un rendimiento óptimo. forme con un rendimiento pobre, en
modo compatibilidad.

El propio Word permite mostrar automáticamente una ventana de advertencia cuando un do-
cumento que va a abrirse contiene macros, e indica que podrían ser un virus, esto lo pode-
mos apreciar en la figura 23.4.

Figura 23.4: Advertencia de Microsoft Word ante la presencia


de macros en un documento que se desea abrir.

Las macros o personalizaciones de los documentos, tienen su utilidad normal y ya que el


Word no es en realidad un programa antivirus, sólo puede informar de la presencia de
macros en los documentos. Podrían ser personalizaciones genuinas o virus, quedando a crite-
rio del usuario si se procede a abrir el documento con o sin macros.
Si la procedencia del documento no es fiable, siempre es recomendable abrir los documen-
tos sin macros, pues siempre será posible ver el contenido sin riesgo a infectarnos, aun-
que no funcionen algunas automatizaciones genuinas.

Instituto Tecnológico Argentino THP / Clase 23 9


Figura 23.5: Opción de aviso de macros en el Word

Esta opción se habilita desde Herramientas/Opciones/ ficha General y activar la opción Pro-
tección de antivirus en macros (ver figura 23.5).

ADVERTENCIA
Recordemos que es imposible que un virus infecte un disquete adecua-
damente protegido contra escritura. El sistema de protección contra es-
critura en la disquetera es algo que se resuelve enteramente por hardwa-
re por lo tanto es invariable por el software y como un virus es en defi-
nitiva software no podrá alterarlo. Por ejemplo, si un virus está activo en
la computadora, el solo hecho de hacer un DIR sobre un disquete des-
protegido, puede infectarlo.
Pero no podemos proteger al disco rígido contra escritura porque
no existe mecanismo equivalente de hardware, por lo que está siem-
pre disponible para ser infectado.

Los virus que aparecen por el correo electrónico pueden estar escondidos en archivos adosa-

dos (indicados con un “ “). Una buena práctica es, además de conocer el origen de los men-
sajes, no abrir los programas adosados si no hay garantía de su seguridad. Solicitar que
los mensajes traigan la información escrita directamente en el cuerpo del mensaje, o usar pro-
cesadores de texto como el Word Pad o el Write que no poseen macros para abrir los archivos
“.dot”.

Instituto Tecnológico Argentino THP / Clase 23 10


ESTUDIO
5 GUSANO

Es un programa similar a un virus que se diferencia de éste en su forma de realizar las


infecciones. Mientras que los virus intentan infectar a otros programas copiándose dentro
de ellos, los gusanos solamente realizan copias de ellos mismos, o parte de ellos.

Un incidente registrado a fines de 1988, marcó el comienzo de los programas definidos como
“gusanos”. Robert Morris (23), hijo de un experto en seguridad informática de la Agencia
Nacional de Seguridad (USA) fue el autor y quien desató el programa en Arpanet (precursora
de Internet).
Dicho programa se replicó usando algunos conocidos baches de seguridad en los sistemas de
correo del momento. El programa se replicó tan rápido (más allá de las expectativas de Mo-
rris) que dejó sin recursos prácticamente a todas las computadoras de la red Arpanet.
Morris fue sentenciado a tres años en suspenso, 400 horas de servicios comunitarios y 10.500
dólares de multa.
Los gusanos infectan nuestra máquina de la manera que se describe más arriba solo que tienen
metas diferentes. Algunos como “los gusanos de script” IRC (Internet Relay Chat) que in-
fectan archivos de Windows que se utilizan para este servicio, como el Scripts.ini y
Events.ini, y funcionan a través de programas como MIRC, etc.
Los gusanos de Win32 basan su reproducción infectando APIs de Windows MAPIs (Message
Application Program Interface) o clientes de correo como Outlook, estos gusanos tienen la
habilidad de propagarse a través de la libreta de direcciones (enviándose a todas las direccio-
nes que encuentre) o también puede enviarse como un archivo adjunto a toda dirección de
correo que el usuario envíe un mensaje.

6 TROYANO

Un troyano es un programa que puede funcionar independientemente, no se pueden consi-


derar virus ya que no se replican o no hacen copias de sí mismos, y necesita además que el
operador lo ejecute voluntariamente para comenzar su tarea. Para motivar al operador
para que lo ejecute, generalmente el archivo tiene un nombre atractivo, que sugiere ser
algo totalmente distinto a lo que realmente es.
El termino Troyano tiene su origen en el “Caballo de Troya” de la Ilíada de Homero, donde
cuenta que los griegos, en guerra con la inexpugnable ciudad fortificada de Troya, ofrecen un
gran caballo de madera a modo de regalo. Cuando los Troyanos introducen a éste dentro de
las murallas de su ciudad, unos griegos escondidos dentro del caballo, salen y abren las
puertas de la muralla, permitiendo el ingreso de las tropas griegas y así conquistando Troya.
Entonces pueden llegar a nuestra máquina acompañado (dentro) de otro programa y tratar de
permanecer oculto y sin dar muestras de su existencia (por lo menos por ese momento). Al
activarse pueden abrir huecos en la seguridad del sistema y permitir que intrusos entren en
nuestra PC y puedan robar información, como contraseñas, información personal (tarjetas de
crédito, ETC.).

7 SOFTWARE INTRUSO

En la actualidad el auge de Internet trajo grandes adelantos, uno de ellos es poder bajar soft-
ware y probarlo antes de decidirnos a comprarlo, a esto se le llama bajar un programa “Sha-
reware”, también hay programas de uso gratuito o sea “Freeware”, muchos de estos, en rea-
lidad la mayoría, no representan ningún peligro, pero hay otros que nos “Cambian” la cuali-
Instituto Tecnológico Argentino THP / Clase 23 11
dad de ser gratis por introducirnos en nuestras computadoras software espía o que realizan
funciones que no autorizamos en el momento de instalar el programa original. A este software
Espía lo podemos catalogar en tres divisiones clasificadas por su comportamiento:

¾ Adware
¾ Spyware
¾ Scumware

7.1 Adware

El Adware es un software, que instalado muchas veces sin el consentimiento del usuario,
permite visualizar Banners (ventanas de publicidad dentro o fuera de una página Web) de
publicidad mientras estamos conectados a Internet, esta publicidad se muestra dentro de la
interfaz del programa anfitrión. Muchos de estos programas son los que de una u otra manera
subvenciona a los desarrolladores de software gratis.

7.2 Spyware

El “Spyware” es, como su nombre en ingles lo dice, un software espía, es decir un software
que monitorea nuestros hábitos de navegación y después vende esta información a empresas
dedicadas a esto. Para explicarlo de otro modo si nosotros visitamos páginas de autos después
de un tiempo nos llegará correo ofreciéndonos distintos modelos de automóviles. Esto viola
claramente la seguridad de nuestra PC puesto que envía nuestra información personal a terce-
ros sin nuestro consentimiento (Correo electrónico como mínimo).

7.3 Scumware

Este software tiene como objetivo reemplazar los Banners del sitio que estamos visitando por
otros que son de propiedad de los autores de este software, es decir si un sitio de Internet tiene
un banner o un link (acceso directo a otra página Web) es sustituido por una dirección o
publicidad que no son los originales y están dirigidos a otra página Web y que, obviamente,
están patrocinados por otra empresa. Como ya lo imaginarán, es una clara violación a los
derechos tanto del visitante de la página como para el diseñador de la misma, que se ve afec-
tado por no poder patrocinar sus propias páginas de publicidad. Como lo muestra la figura
23.6

Cambios que efectúa el software


scumware en una página Web

Figura 23.6: Acción del scumware

Instituto Tecnológico Argentino THP / Clase 23 12


Como dijimos más arriba esta clase de programas invade nuestra PC y sin que se pueda tomar
alguna decisión con respecto a su instalación lo tendremos en ella sin enterarnos de su exis-

ESTUDIO
tencia, pueden tomar las acciones que quieran, puesto que no hay control sobre ellos y estas
acciones van desde la instalación de estos programas en nuestro disco, hasta estar residentes
en memoria, O MODIFICAR NUESTRO REGISTRO DE WINDOWS, y lanzar otros pro-
gramas asociados a él, que bajan actualizaciones del programa con nuevas características
como es el caso de “GATOR “, un programa que supuestamente nos guarda todas las contra-
señas de las páginas que visitamos en la Web “para hacernos la vida mas fácil” pero que a
escondidas actúa como un software Spyware y Scumware juntos. como primera medida tiene
por objetivo espiar nuestros hábitos de navegación y después enviarnos vía correo electrónico
propaganda relacionada con las páginas visitadas. Pero la tarea del Lagarto (Gator) no con-
cluye aquí, también en las páginas visitadas reemplaza los banners y propaganda del sitio por
propaganda propia y además reemplaza, como muestra la figura 23.6, Links a otras páginas
por otros dirigidos a páginas de sus patrocinadores. Mencionamos a GATOR a modo de
ejemplo, obviamente, porque como este programa hay cientos de ellos diseminados por cuan-
to programa shareware o freeware (ya aclaramos que no son todos) bajemos y/o instalemos en
nuestras PCs. Sin ir más lejos, uno de los más populares programas para compartir archivos
por Internet, el “KAZAA”, trae de regalo varios de estos programas intrusos. La manera más
fácil de erradicar este software es con programas dedicados a esta tarea de limpiar nuestra PC
(y obviamente, la de nuestros clientes). Uno de los más conocidos es AD-AWARE de la em-
presa “lavasoft” http://www.lavasoftusa.com un programa muy fácil de usar y su versión de
prueba es totalmente funcional. Figura 23.7. Este programa “escanea” la memoria, el registro
de Windows y todas las unidades de disco. Y sus resultados son muy precisos.

Figura 23.7: pantalla principal de


AD-AWARE

Instituto Tecnológico Argentino THP / Clase 23 13


NOTAS

Instituto Tecnológico Argentino THP / Clase 23 14


CUESTIONARIO CAPITULO 23

ESTUDIO
1. ¿Cuál es la finalidad de los virus informáticos?

__________________________________________________________________

__________________________________________________________________

2. ¿Dónde se ubican los virus tipo ACSO?

__________________________________________________________________

__________________________________________________________________

3. ¿Qué hacen las “vacunas”?

__________________________________________________________________

__________________________________________________________________

4. ¿Cómo se defiende un técnico de los virus?

__________________________________________________________________

__________________________________________________________________

5. ¿Cómo puedo detectar la presencia de un virus?

__________________________________________________________________

__________________________________________________________________

6. ¿Cuál es la finalidad de los gusanos informáticos?

__________________________________________________________________

__________________________________________________________________

7. ¿Qué hacen los antivirus contra los virus polimórficos?

_________________________________________________________________

__________________________________________________________________
8. ¿Que diferencia existe entre el intruso Adware y un Spyware?
__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

Instituto Tecnológico Argentino THP / Clase 23 15


RED2A03BTHP0123
Queda prohibida la
reproducción total o parcial
por cualquier medio de la
SEGURIDAD INFORMATICA
presente lámina.
Derechos de Propiedad
Intelectual N° 700465.

Programas
Malignos

pueden ser pueden ser pueden ser pueden ser

GUSANOS TROYANOS VIRUS INTRUSOS

Que se propagan Que ejecutan Que infectan Que se instalan

Principalmente a través Tareas ocultas al Archivos y áreas del Furtivamente y


del correo usuario y sistema y ejecutan software
Electrónico “son un engaño” “se auto replican” espía
“replicando el archivo”

Que simulan Pueden ser (según el Que clasificamos en


Que inundan
tipo de infección)

La red con correo Ser programas ACSO Spyware Adware


difundiéndose a inocentes
otras cuentas y Dejando huecos
servidores de seguridad o
EXEVIR MULTIPARTITO
códigos dañinos Scumware
MACRO

REDES
Instituto Tecnológico Argentino
Técnico en Hardware de PC

TALLER
TLL2A03BTHP0123

TAREA PARA REALIZAR EN CLASE

SUBGRUPO PAR

1.- ¿Qué es un virus informático?

2.- La protección de escritura en un disquete ¿puede evitar que un virus lo infecte?

3.- ¿Cómo podríamos clasificar a los Virus Informáticos?

4.- ¿Qué consecuencia puede traer la utilización de un programa scanner viejo?

5.- Ante la certeza de que una computadora está infectada por un virus, ¿es efectivo re iniciar la PC con
un sistema operativo limpio y confiable desde un disquete, como primer medida de seguridad?

6.- En el primer sector del disco rígido reside el Master Boot Record, conteniendo información del
particionado del disco y un programa que forma parte de la secuencia de arranque de un sistema
operativo. ¿Cree usted que es posible que este programa se infecte?

Instituto Tecnológico Argentino 1


Instituto Tecnológico Argentino
Técnico en Hardware de PC
TLL2A03BTHP0123

TAREA PARA REALIZAR EN CLASE

SUBGRUPO IMPAR

1.- ¿Puede ser un programa capaz de incorporarse dentro de otro modificando su comportamiento?

2.- ¿Por qué un virus no puede infectar a un disquete que esté protegido contra escritura?

3.- ¿Qué se entiende por un Virus de clasificación del tipo MULTIPARTITO?

4.- ¿Para qué se utilizan los programas limpiadores?

5.- ¿Qué consecuencia puede traer la utilización de un programa scanner viejo?

6.- ¿Cuál seria la primera medida de seguridad a seguir si tenemos un disco rígido infectado?

7.- El formateo del disco rígido, ¿es suficiente para eliminar todo posible virus en él?

Instituto Tecnológico Argentino 2


Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Integración Global II Archivo: CAP2A03BTHP0124.doc


Clase Nº: 24 Versión: 1.53 Fecha: 21/1/04

TALLER DE INTEGRACIÓN GLOBAL DEL PROCESO DE


APRENDIZAJE II

OBJETIVO

El presente taller tiene por objetivo integrar el conocimiento general adquirido hasta aquí. Es
un momento apropiado para analizar el avance en sus conocimientos resolviendo ejercicios
que pongan a prueba su progreso.
Si tiene dificultades en resolver alguna pregunta o ejercicio, repase los apuntes o consulte
documentación adicional hasta lograr resolverlos a todos.

EJERCICIOS

1) ¿Qué es la aceleración gráfica? ¿Qué características debe tener una placa de


video para ser considerada como una aceleradora gráfica?

2) ¿Cuál es la función de un driver? ¿Qué certezas debemos tener sobre un driver


antes de instalarlo?

Instituto Tecnológico Argentino THP / Clase 24 1


3) ¿Dónde interactúa una API? Esta interacción ¿qué posibilita?

4) ¿Qué codecs son necesarios para poder reproducir material fílmico en DVD?
Explique qué resuelve cada uno de ellos y cómo pueden obtenerse.

5) Explique qué son los niveles de protección RPC. Describa RPC1, RPC2 y RCE.

6) Ud. debe presupuestarle un monitor a un cliente que es diseñador gráfico profe-


sional. Ya dispone de un monitor de 17”, pero necesita trabajar con imágenes de
1280x1024 a pantalla completa. Defina que prestaciones (fundamentales y acce-
sorias) debería tener el monitor que ud. debe presupuestar.

Instituto Tecnológico Argentino THP / Clase 24 2


7) ¿Qué resuelve el driver de un monitor? ¿Es necesaria su implementación?

8) Sabiendo positivamente que existen tres grandes familias de impresoras, describa


la aplicabilidad en el mercado de cada una de ellas, focalizándose en sus presta-
ciones (sus “pro” y sus “contra”).

9) Teniendo en cuenta el estándar de especificaciones en lo que a placas de sonido


se refiere (capacidades de audio digital y capacidades MIDI) ¿Qué diferencias
tecnológicas salientes pueden encontrarse entre una placa de sonido de bajo co-
sto y una placa profesional?

10) ¿Qué es un recurso de hardware?

Instituto Tecnológico Argentino THP / Clase 24 3


11) Enumere cuales son los recursos de hardware que otorga una PC, y describa sus
respectivas funcionalidades.

12) Ud. debe instalar un módem Legacy ISA en una PC Pentium II compatible. El
equipo dispone de dos puertos seriales, y el sistema operativo instalado es Win-
dows 98.

En base a estos datos, explique como instalaría el módem, detallando:

-Que observaría antes de realizar el trabajo.


-El procedimiento de instalación y configuración a seguir.
-Como corroborar el correcto funcionamiento del dispositivo.

13) Defina el concepto de Plug & Play e indique qué componentes de una PC resuel-
ven este principio de funcionamiento.

Instituto Tecnológico Argentino THP / Clase 24 4


14) Explique los siguientes conceptos:
-a) ESCD
-b) ISA PnP
-c) ACPI

15) Ud. debe instalar un módem PCI en una PC Pentium II compatible. En las especi-
ficaciones del dispositivo, encontramos que es un WINMODEM. El equipo dispo-
ne de una controladora USB, una placa de video PCI integrada, tres slots PCI (de
los cuales sólo existe uno libre) y un solo slot ISA, desocupado.

En base a estos datos, explique como instalaría el módem, detallando:

-Que observaría antes de realizar el trabajo.


-El procedimiento de instalación y configuración a seguir.
-Como corroborar el correcto funcionamiento del dispositivo.

Instituto Tecnológico Argentino THP / Clase 24 5


16) Ud. debe encontrar el driver de una placa de red PCI genérica. Luego de obser-
var minuciosamente la placa, descubre que no tiene ninguna leyenda o inscrip-
ción numérica, ni siquiera sobre el chipset de la misma.

En base a este escenario, describa como haría ud. para recaudar la información nece-
saria que le permita buscar el driver de este dispositivo en Internet, y que criterio de
búsqueda utilizaría para encontrarlo.

17) ¿Qué es un virus?

18) ¿Qué es un antivirus? ¿Cómo funciona?

Instituto Tecnológico Argentino THP / Clase 24 6


19) Enumere los tipos de virus existentes, describiendo brevemente sus característi-
cas.

20) a) Diferencie a un troyano de un gusano

b) ¿Puede un antivirus detectar y remover troyanos y gusanos?

Instituto Tecnológico Argentino THP / Clase 24 7


NOTAS

Instituto Tecnológico Argentino THP / Clase 24 8


Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Mantenimiento preventi-


Archivo: CAP2A03BTHP0125.doc
vo
Clase Nº: 25 Versión: 1.3 Fecha: 11/10/05

FALLAS POR FALTA DE MANTENIMIENTO

1 LA ACTITUD PROFESIONAL
Seguramente a lo largo de nuestras vidas nos hemos encontrado, en más de una oportunidad,
en una posición contrapuesta a la que hoy nos estamos capacitando para enfrentar, es decir
como clientes. Ya sea ante la necesidad de reparar un televisor, una heladera, o nuestro auto-
móvil por ejemplo, habremos tenido que lidiar con técnicos hoscos, ensimismados y poco
comunicativos, incapaces de hacernos comprender en un lenguaje accesible la magnitud e
implicancias del problema con el que nos enfrentamos.
Posiblemente se nos hayan planteado soluciones únicas, en paquetes cerrados y dejando en
nuestras manos únicamente dos alternativas posibles: Aceptar o no ese presupuesto.
Un presupuesto, que de existir, seguramente se parecía mas a un informe técnico destinado a
ser leído por un ingeniero o algún especialista, que a un “Detalle de tareas” a realizar, con
diferentes posibilidades en lo que a repuestos se refería, incluyendo diferentes marcas, cali-
dades y precios, que discriminará claramente la mano de obra de los materiales, y que en de-
finitiva, nos hubiera permitido, como clientes, tomar la decisión mas acorde a nuestras nece-
sidades y posibilidades.
La situación descripta anteriormente nos plantea una metodología totalmente opuesta a la que
el Instituto Tecnológico Argentino pretende trasponer a sus alumnos.
Consideramos al Técnico como un profesional, que poseedor de conocimientos específicos de
su área, sea capaz de brindar al cliente el “Asesoramiento” necesario, con un “Vocabulario
Claro y Sencillo”, tendiente a darle la posibilidad de realizar la mejor elección, en lo que po-
demos considerar nuestro objetivo final: “La Solución de Problemas”.
El Técnico deber ser capaz de explicar el problema específico con el que se enfrenta, la en-
vergadura del mismo, las posibles soluciones, las ventajas y desventajas de cada una, aconse-
jando sobre la que a su criterio sería la solución mas adecuada, y dejando en última instancia
la decisión final en manos del cliente, el cual contando con toda la información y asesora-
miento necesario, resolverá de la forma más adecuada a sus posibilidades, y sintiendo sin du-
da que ha podido elegir.

1.1 LA ÉTICA COMO LA MEJOR ESTRATEGIA DE ASEGURAMIENTO


LABORAL.

Vemos al Técnico como una “Persona de confianza” que en busca de su realización perso-
nal, desarrolla la actividad para la que se capacita dotado de una conducta “Ética” y que per-
cibe una recompensa económica (pago) por la aplicación práctica de sus conocimientos.

Instituto Tecnológico Argentino THP / Clase 25 1


Del párrafo anterior se desprenden dos términos íntimamente relacionados entre sí y sobre los
cuales queremos poner el acento: “Persona de Confianza” y “Ética”.
Desde un principio la actividad que desarrollaremos estará signada por esta etiqueta “Persona
de Confianza”, pues sintetiza claramente la conducta y actitudes que debemos adoptar, y que
sin lugar a dudas, nos permitirán crecer y diferenciarnos en el mercado laboral.
Los especialistas en general son depositarios de la confianza de las demás personas, que neó-
fitas en el área de conocimiento en la que el se desarrolla, confían en su sapiencia con el obje-
tivo de comprender y/o resolver un problema con el que se enfrentan.
Partiendo desde este punto de vista es fácil poder comprender entonces a que nos referimos
cuando hablamos de “Ética”. Nosotros, como poseedores de un conocimiento, seguramente
nos resultaría relativamente fácil engañar a personas inexpertas y confiadas. En definitiva, de
esta forma, no estaríamos haciendo otra cosa que una “Estafa” tanto sea “Moral” (al traicio-
nar la confianza) como “Económica” al cobrar por una tarea que no realizamos, al cambiar
una pieza que no necesariamente debíamos reemplazar, o simplemente al sobre-facturar nues-
tro trabajo.
En definitiva estamos hablando de una conducta de vida, y es de esperar que si en nuestra
actividad cotidiana tenemos una actitud “Ética” esta se vea reflejada en nuestro desempeño
laboral.
Como una demostración del tema nos gustaría ejemplificar lo dicho anteriormente con un
patrón extraído de nuestras experiencias personales y de las de miles de alumnos egresados de
nuestra institución.
Es muy común que nuestras primeras experiencias con clientes estén dadas con amigos y fa-
miliares, en definitiva nuestras “personas de confianza”. Y es difícil imaginar que alguien
pudiese traicionar estos lazos afectivos. Por lo general entonces nuestro trabajo tenderá a be-
neficiar en todo lo que podamos a estos “Clientes”, tratando que nuestro trabajo los deje con-
formes.
Así, por lo general, y si nuestro trabajo fue efectivo, seremos recomendados a nuevos Clien-
tes. Es bueno remarcar entonces que nuestra actitud nos ha permitido llegar a nuevos clientes,
tal vez personas a las que ni siquiera conozcamos, y a las cuales no nos une ningún lazo afec-
tivo, ¿deberíamos cambiar entonces esa actitud que nos permitió llegar hasta ellos? La res-
puesta es clara, NO, si el fruto de nuestro trabajo y actitud nos a permitido ser recomendados,
seguramente de mantener esta postura nos permitirá seguir creciendo e incrementando nuestra
Clientela.

2 CUESTIONES LEGALES

A lo largo del curso hemos utilizado en mas de una oportunidad distintos programas
(SOFTWARE) tanto como herramientas de diagnostico, utilidades para manejo de disco, sis-
temas operativos, etc. El Software es una herramienta fundamental en el desarrollo de la acti-
vidad diaria del Técnico. Consideramos de vital importancia hacerlos depositarios del cono-
cimiento y comprensión de las implicancias legales sobre su uso e instalación.
En las páginas siguientes mostramos una carta tipo enviada por SOFTWARE LEGAL a una
empresa contando a quien representan, y otra para una empresa que solicita a esta entidad los
requisitos necesarios para mantenerse dentro de las generales de la ley.

Instituto Tecnológico Argentino THP / Clase 25 2


ESTUDIO
Buenos Aires, 12 de Junio de 2001.

Señores
Estudio XXXX
Garay 888 Piso 12 Dto “A”.
“Ciudad Autónoma de Buenos Aires”.

De nuestra consideración:
En nuestro carácter de representantes generales judiciales de las em-
presas integrantes de Software Legal – Asociación Civil sin fines Lucro -, tenemos el agrado
de dirigirle la presente con relación a los productos de Software para computación que dichas
firmas producen y comercializan.
Software Legal se halla embarcada en una campaña tendiente a la re-
gularización del mercado de Software y la erradicación de la piratería. Información que ha
sido puesta en nuestro conocimiento indica que el Estudio XXXX se encontraría en esta si-
tuación respecto a diversos programas de la titularidad de los integrantes de Software Legal, y
por ello nuestros clientes nos han instruido para que intentemos un acercamiento con vuestra
empresa, en la búsqueda de una solución extrajudicial del tema.
Por ello, nos estamos dirigiendo a Uds. Para invitarlos a ponerse en
contacto con nosotros (teléfono 4954-6300) a efectos de clarificar la cuestión y, en su caso,
mantener una conversación que permita darle una solución conveniente. Dada la importancia
y urgencia que nuestras representadas asignan al asunto, rogáramos sirva disponerse de la
presente una pronta respuesta.
Software Legal es una Asociación Civil sin fines de lucro, compuesta
por Adobe Systems Inc. , Autodesk Inc, Edusoft S.A., Macromedia Inc, Microsoft Corpora-
tion, The Santa Cruz Operation System –SCO-, Symantec Corporation, Unisoft Argentina y
Veritas Software Argentina, cuya finalidad es la defensa de los derechos de la propiedad inte-
lectual de los productores de Software.
Sin otro particular, saludamos a Uds. Muy atentamente.

Bmé Mitre 1824 – 1er Piso (C1039AB) Capital Federal – Tel/Fax (011) - 4954-6300 – Tel 0-800-999-7638
Arturo M. Bas 73 – 1er Piso (X5000LA) Córdoba – Tel: (0351) 4240900/4219423 – Fax (0351) 4248409

Instituto Tecnológico Argentino THP / Clase 25 3


ASOCIACIÓN CIVIL SIN FINES DE LUCRO
Bartolomé Mitre 1824, 1’ piso- (C1039AAB) Buenos Aires – Argentina
Tel/Fax: (54+11) 4954-6300
0800- www-soft (0800-999-7638)
E-mail: consultas@softwarelegal.org.ar
http://www.softwarelegal.org.ar

FECHA: 25 de Junio de 2001


A: Sr. Gerente de sistemas
COMPAÑÍA: XX
REMITENTE: Asesor Legal
RE: Relevamiento de los sistemas informáticos

Estimados Señores XX:


En nuestro carácter de representantes generales judiciales de las empresas integrantes de soft-
ware legal, me dirijo a Ud. En relación a las conversaciones telefónicas que hemos tenido con
v/firma.
En dicha comunicación nos han solicitado tuviéramos a bien enviarles un pedido de releva-
miento de la cantidad de máquinas y sistemas de nuestra representadas que en v/ computado-
ras se encontraran instalados, les pedimos completarlo aclarando la cantidad de licencias que
hubieran adquirido, de lo que resultaría el faltante de licencias que debieran regularizarse,
adquiriéndolas en el mercado al mejor precio en que las pudieran conseguir. Asimismo acon-
sejamos mantener este relevamiento siempre actualizado, a fin de poder administrar más efi-
cazmente las necesidades de software de v/ empresa.
Respetando su pedido de hacerles llegar nuestra solicitud por este medio, procedemos de con-
formidad enviando adjunto formulario modelo de relevamiento que solicitamos se complete
con suma precisión y en los plazos convenidos. Asimismo le pedimos tenga a bien enviarnos
fotocopias de las licencias que en dicho relevamiento ustedes afirman poseer, a fin de poder
acreditarlas correctamente ante nuestras representadas.
Esperando una pronta respuesta a nuestro requerimiento y sin otro particular, lo saluda aten-
tamente

Instituto Tecnológico Argentino THP / Clase 25 4


ASESOR LEGAL

ESTUDIO
RELEVAMIENTO DE LOS SISTEMAS DE COMPUTACIÓN

Con fecha: ______/_______/2001

Razón Social: ___________________________________________________________

Responsable del Área de sistemas: _________________________________________

1- Cantidad de computadoras:
A) En casa matriz: ___________________________________________________
B) Servidores en casa matriz: __________________________________________
C) En dependencias: _________________________________________________
D) Servidores en dependencias: ________________________________________

2- Instrucciones para el relevamiento:

Formulario: debe completarse para cada domicilio comprendido por la administración del
software. Así, una empresa que tiene 5 dependencias deberá completarlo para cada una de sus
dependencias.
Producto: Se refiere a cada uno de los productos de software de la titularidad de las empresas
productoras de software representadas por software legal
Instalaciones: Se refiere a la cantidad total de instalaciones o uso de ese producto en las
computadoras del domicilio en cuestión, sin importar la cantidad licencias del mismo.
Licencias nominativas: Son las licencias por contrato en Argentina, entre la productora de
software y v/ empresa. En ella figura la cantidad de licencias y la versión del producto.
Licencias al portador: Son licencias no nominativas, adquiridas con los productos en caja o
packs, deben incluir el certificado de originalidad y en algunos casos el producto físico (CD,
diskette).
Licencias Globales: Son acuerdos firmados entre una empresa y la productora de software,
por lo que se destinan licencias para ser utilizadas en distintas partes del mundo. En todos los
casos estas licencias necesitan una confirmación de uso para argentina. Verifique que así sea,
de otra manera no estarían cubiertos en el uso para nuestra legislación
Licencias OEM: Son las licencias que se entregan con el software preinstalado en equipos
nuevos. Verifique que al hacer una compra le hayan entregado los certificados de originalidad
del producto, manual y producto físico. En la factura de compra debe estar detallada la venta
de ese software.
Diferencia a regularizar: Surge de la diferencia entre las instalaciones y la cantidad total de
licencias de cada producto.

Instituto Tecnológico Argentino THP / Clase 25 5


En el domicilio: ________________________________________________________

Cantidad de PC: _______________________________________________________

A) Software de aplicación y sistema operativo

Producto y ver- Cantidad Licencias Lic. Al Licencias Licencias Diferencia a


sión de instala- nominati- portador globales OEM regularizar
ciones vas

B) Software de servidor

Producto y ver- Cantidad Licencias Lic. Al Licencias Licencias Diferencia a


sión de instala- nominati- portador globales OEM regularizar
ciones vas

__________________ ________________________ ______________________


Firma Aclaración Cargo que desempeña

Instituto Tecnológico Argentino THP / Clase 25 6


ESTUDIO
C) Licencias de acceso al servidor

Producto y ver- Cantidad Licencias Lic. Al Licencias Licencias Diferencia a


sión de instala- nominati- portador globales OEM regularizar
ciones vas

__________________ ________________________ ______________________


Firma Aclaración Cargo que desempeña

Instituto Tecnológico Argentino THP / Clase 25 7


La ley 25.036 (promulgada en Noviembre de 1998), introdujo modificaciones a la Ley 11.723
sobre la “Propiedad Intelectual”, incluyendo a los “Programas de Computación” (Software)
dentro de esta categoría.
Claro debe estar que “la ley rige para todos”, y nadie puede alegar su desconocimiento,
pues la ley se presume conocida por todos.

En este sentido es de tener en cuenta lo establecido por la Ley 11.723 en su “Artículo 71”
como el “Artículo 172” del Código Penal al que referencia.

ARTICULO 71: Será reprimido con la pena establecida en el artículo 172 del Código Penal,
el que de cualquier manera y en cualquier forma defraude los derechos de la propiedad inte-
lectual que reconoce esta ley.

ARTICULO 172: Será reprimido con prisión de un mes a seis años, el que defraude a otro
[...]

Como información complementaria cabe destacar que existe en nuestro país una organización
llamada “Software Legal”, la misma funciona como un aliado de la Justicia, recibiendo de-
nuncias y realizando investigaciones sobre los crímenes que en esta área se cometan.

Habiendo marcado lo que tiene que ver con la cuestión legal, es pertinente dejar en claro algo
que nos retrotrae a un tema tocado ya en este capítulo y que tiene que ver con la cuestión “É-
tica”, pues el uso e instalación de Software que no está correctamente licenciado no solo es
claramente ilegal sino que también es una falta total de ética, pues estamos haciendo usufruc-
to del producto intelectual de una persona sin pagar los cánones establecidos en tal sentido, y
si nosotros no respetamos ni valoramos el trabajo ajeno ¿que derecho tenemos de pedir que
valoren el nuestro?, pero además también es vital entender que mas allá de la falta de derecho
moral para pretender pedir ser valorado, nuestros “Clientes” no nos valorarán ya que no te-
nemos una posición éticamente indiscutible y moralmente intachable.

Consideramos como una obligación del Técnico el respetar y hacer respetar estos “Derechos
sobre la Propiedad Intelectual”, siendo esta una forma de respetarse a sí mismos, extendién-
dose esta al difundir el conocimiento y toma de conciencia a nuestros Clientes de las legisla-
ciones vigentes y de las penas contempladas a quienes las infrinjan.

3 DESARROLLO LABORAL

Básicamente podríamos segmentar nuestro posible campo laboral de la siguiente forma:

• Independientes: Desarrollando nuestra actividad como cuentapropistas, nos encontra-


remos con dos grandes unidades de negocios: “Armado y Venta de Equipos nuevos”
por un lado, y “Mantenimiento, reparación y Actualización” por el otro actividades
que se complementan perfectamente entre sí.

• Relación de Dependencia: En esta área de desarrollo las actividades principales se-


guramente estarán dadas como “Ensambladores de Equipos” en alguna empresa del
ramo, o como “Soporte Técnico” actividad que no necesariamente esta ligada a em-
presas que orienten su actividad hacia el área informática, sino también con todas
aquellas que en desempeño de sus negocios utilicen PC´s como herramientas de uso
cotidiano.

Instituto Tecnológico Argentino THP / Clase 25 8


3.1 MANTENIMIENTO PREVENTIVO COMO UNIDAD DE NEGOCIO

ESTUDIO
La tarea de mantenimiento preventivo es una actividad que nos permite establecer una rela-
ción contractual periódica con nuestros Clientes. Es decir que mediante un acuerdo, nosotros
como Técnicos, podremos contar con una entrada de dinero fija (abono) y nuestros clientes
con la seguridad de tener un servicio que lo respalde en caso de urgencias, y fundamental-
mente la posibilidad de prever estos problemas antes que ocurran.
La falta de mantenimiento preventivo tiene una inevitable consecuencia, que un equipo PC
comience en algún momento, de acuerdo a las condiciones de operación en que se encuentra
instalado, a manifestar fallas en su funcionamiento, que pueden producir inclusive, su salida
de servicio parcial ó total. Incluyendo la pérdida de información.
El mantenimiento preventivo constituye el mejor y más eficaz método para mantener en bue-
nas condiciones de funcionamiento al equipo PC.
Si tenemos en cuenta que hoy en día una PC es una herramienta productiva de trabajo, tenerla
fuera de servicio representa una pérdida, si a esto le sumamos el hecho de que la falta de man-
tenimiento puede tener consecuencias graves tanto para el hardware como para el software,
pensar entonces en un mantenimiento periódico puede ser el mejor plan de prevención que
podamos planificar y el aparentemente mayor costo, podría en realidad convertirse en la me-
jor inversión para mantener la productividad y evitar contratiempos.
Muchas empresas que entienden la importancia de la información y la de sus equipos, contra-
tan un abono de mantenimiento preventivo, es decir que abonan una cifra, habitualmente
mensual, para que un técnico constate, limpie y lubrique periódicamente sus equipos.
De allí la importancia que tiene para un técnico conocer las normas y métodos a aplicar en la
realización de un mantenimiento preventivo. Ya que muchas veces será él quien deba asesorar
al cliente sobre la frecuencia y tipo del mantenimiento requerido.
El mantenimiento nos asegura el correcto funcionamiento de cada componente del sistema,
durante su vida útil.
A continuación se describen los pasos a seguir y los criterios a tomar en cuenta, para la co-
rrecta realización de un mantenimiento preventivo:

3.1.1 Normas de seguridad.


Las normas de seguridad deben ser observadas toda vez que se realicen trabajos en el equipo.

• Desconectar de la red todos los cables de energía.


• Tomar nota de todo aquello que pueda inducir a errores de rearmado, (elementos o co-
nexiones desconocidas o no identificadas).
• Disponer de un recipiente adecuado para guardar los tornillos y elementos de montaje
que se retiren durante el desarmado del PC.
• Utilizar en cada caso las herramientas y elementos adecuados.

Instituto Tecnológico Argentino THP / Clase 25 9


4 SECUENCIA DE MANTENIMIENTO PREVENTIVO.

• Mantenimiento de la PC.

1. Tomar nota de los datos del Setup.


2. Efectuar una prueba inicial del equipo con una herramienta de software ade-
cuada. (programas AMIDIAG, Dr. Hardware Sysinfo, etc.)
3. Tomar nota de toda anormalidad que se detecte durante la prueba del equipo.
4. Apagado y desconexión de los cables de alimentación INTERLOCK.
5. Retirar la carcaza de la PC y efectuar una inspección visual del interior.
6. Retirar los distintos componentes de la PC, disqueteras, disco rígido y las pla-
cas de los Slots (tomando nota de su ubicación).
7. Limpiar el interior del gabinete con un pincel y luego retirar la totalidad de tie-
rra y pelusa del interior, preferentemente con una aspiradora para evitar retor-
nar toda esa suciedad al ambiente. Prestar particular atención al ventilador de
la fuente de alimentación y al del microprocesador ya que en ellos se produce
una abundante acumulación de suciedad.
8. Limpiar el motherboard de la misma manera, pincelando y luego con aerosol
de aire comprimido, asegurando la limpieza de los Slots con la ayuda de un
cepillo (del tipo cepillo dental).
9. Limpiar los contactos de las placas antes de reinstalarlas. Una buena limpieza
se obtiene frotándolos suavemente con una goma de borrar (para lápiz). Esto
último solo si los contactos se ven exageradamente opacos, ya que la goma de
borrar es abrasiva y con el tiempo desgasta la cobertura de los contactos.
10. Repasar el contacto de los chips montados en zócalos (en la actualidad es la
ROM BIOS) presionando ligeramente con el dedo pulgar sobre su superficie,
verificando su correcta inserción.
11. Limpiar con pincel y aire comprimido las disqueteras, poniendo atención en
los sensores ópticos. Recordar que este es justamente uno de los puntos por los
que puede ingresar suciedad al gabinete.
12. Reinstalar en el CPU todos los componentes retirados y colocarle la carcaza.
13. Encender el equipo verificando su correcto funcionamiento y prestando parti-
cular atención al ventilador del microprocesador (que gire adecuadamente), in-
clusive puede ser conveniente frenarlo con el dedo (con el cuidado adecuado)
y liberarlo observando si el mismo retorna rápidamente a su velocidad normal
de trabajo. Si esto no fuese así se deberá reemplazar a la brevedad dicho venti-
lador.
14. Apagar nuevamente la PC y colocar su tapa colocando la totalidad de tornillos
y asegurando lo suficiente las conexiones.
15. Realizar una limpieza exterior utilizando espuma limpia gabinetes, debiéndose
tener en cuenta que esta espuma es conductora de la electricidad, por lo que no
debe quedar en el equipo cuando se lo conecte a la red, obviamente y por el
mismo motivo se debe practicar el mantenimiento preventivo CON EL
EQUIPO DESCONECTADO DE LA RED ELECTRICA.

Instituto Tecnológico Argentino THP / Clase 25 10


• Disqueteras

ESTUDIO
Procedimiento de mantenimiento:
1. Antes de realizar este mantenimiento y
antes de abrir físicamente el equipo, de-
be realizarse como en otros casos de
mantenimiento una prueba general pre-
via.
Esta prueba previa nos permitirá tener
pruebas fehacientes del funcionamiento
de la disquetera y del equipo en general
justo antes de aplicar el procedimiento.
2. Realizar una limpieza general del dispo-
sitivo con un pincel blando. Con esto es-
taremos retirando toda la suciedad livia-
Figura 25.1
na como polvo y pelusas. En al figura
25.1 tenemos una vista general de una
disquetera con sus principales partes.

3. Realizar una limpieza más fina con aire


comprimido, estos aerosoles suelen venir
acompañados por un fino tubo flexible que
permite dirigir el chorro de aire exactamente
donde sea necesario. Con el chorro de aire
comprimido se limpiarán aquellas zonas ex-
tremadamente delicadas o las que no se pue-
de tener acceso con el pincel blando Ej.: Ca-
bezales en la figura 25.2, Sensores y Siste-
mas Mecánicos.
Figura 25.2
4. Revisión de lubricación, las partes móviles
suelen estar lubricadas con grasa con com-
ponentes de silicona lo que le otorga particularidades es-
pecíficas de comportamiento ante cambios térmicos. A
pesar de ello en disqueteras como las de 3½”, que no se
las utiliza durante demasiado tiempo, puede ocurrir que
este lubricante forme una capa levemente rígida que pue-
de llegar a impedir el correcto desplazamiento.
Dado que hoy en día la disquetera es un dispositivo que
no se utiliza con demasiada frecuencia, es conveniente
que el SET-UP del equipo se configure de manera tal que
el equipo al encenderse realice un “Seek” <-siik-> de los
cabezales de las disqueteras, de esta forma evitaremos el
endurecimiento de los lubricantes.

El normal uso de una disquetera durante un tiempo, producirá


una serie de desgastes y acumulación de suciedad que pueden
llegar a perjudicar su funcionamiento.
Figura 25.3
Por ser el medio mas utilizado para el intercambio de pequeñas
informaciones entre equipos y para arranques de emergencia, su
Instituto Tecnológico Argentino THP / Clase 25 11
buen funcionamiento debe estar garantizado.
Para realizar una limpieza de los cabezales, se debe utilizar un “Kit de limpieza” (ver figura
25.3) que consiste en un disquete especial y un líquido muy volátil (alcohol isopropílico).
Consta de un disco con el formato del disquete pero de un material levemente abrasivo, el
mismo irá impregnado con alcohol isopropílico que no deja residuos y facilitará la remoción
de los restos de óxido ferroso de los cabezales y secará rápidamente.
Precaución! Estos discos de limpieza producen un “pulido” de la superficie de apoyo del ca-
bezal. Por lo tanto uso indiscriminado de este dispositivo de limpieza o en manos inexpertas,
terminan dañado el cabezal.

• CD-ROM
Primero la seguridad, pese a que en el exterior de un reproductor de CD viene pegada
una etiqueta de color amarillo intenso con mensajes en distintos idiomas sobre las pre-
cauciones que se deben tomar cuando es abierta la unidad. Como dato comparativo
podemos decir que la potencia emitida por la unidad láser es aproximadamente 10.000
veces mas intensa que la de un puntero láser convencional, esto es aproximadamente 1
mW (una milésima parte de un Watt). En los CD-R y CD-RW esta potencia se incre-
menta hasta 3 o 5 mW para la lectura y de 25 a 35 mW para la escritura, los DVD po-
seen las mismas características que los CD-ROM.
Estas descripciones de potencias son relativamente bajas pero debemos tener cuidado
al trabajar con las unidades abiertas si están en funcionamiento, de no ser así
1. Evitar mirar de frente al dispositivo láser
2. No inspeccionarlo con una lupa

Procedimiento de mantenimiento:

Básicamente el ma-
yor problema es la Guías de soporte del láser
suciedad del am-
biente, como polvo,
pelusas de limpiado-
res de baja calidad,
vapores ambientales
que opacan la lente Mecanismo de
del dispositivo láser desplazamiento del
y disminuyen la ca- soporte láser
lidad de reproduc-
ción. Lente láser

Figura 25.4

Instituto Tecnológico Argentino THP / Clase 25 12


La tarea a realizar es la limpieza periódica de la unidad con un pin-
cel fino y luego con aire comprimido, después se deben lubricar los

ESTUDIO
mecanismos que sostienen al dispositivo láser, los puntos mencio-
nados podemos verlos en la figura 25.4.
Para el dispositivo láser se utiliza un kit de limpieza que contiene
un CD con pequeños sepillos que se le aplican unas gotas de un lí-
quido (generalmente alcohol isopropílico) que acompaña al CD,
este sistema no es muy efectivo y la limpieza puede realizarse con
hisopos de espuma de poliuretano, como los que se ven en la figu-
ra 25.5, estos no son abrasivos y por consiguiente mas eficientes
por no ser agresivos con el dispositivo.
Figura 25.5

• Teclado.

1. El teclado es el elemento mas expuesto al ingreso de suciedad, clips, derrames ac-


cidentales de café o bebidas, etc.
2. Su mantenimiento se realiza limpiándolo con pincel y aire comprimido. Dándolo
vuelta se puede agitar suavemente para que caiga la suciedad de los intersticios de
las teclas.
3. Se completa el mantenimiento con una limpieza exterior con espuma limpia gabi-
netes.
Cabe destacar que debido al bajo costo de reposición de un teclado, si el mismo
muestra fallas como teclas que se traban o funcionan en forma errática, el mismo
deberá ser reemplazado sin más miramientos.

• Monitor.

1. El monitor también acumula polvo y hollín debido a que la alta tensión que
alimenta al TRC atrae al polvo por carga estática.
2. Se realiza el mantenimiento limpiando el exterior con espuma limpia gabine-
tes. Tener cuidado con el ingreso de espuma al monitor ya que el conector de
alta tensión del TRC (chupete) y el transformador Fly back <flaibak> funcio-
nan con alta tensión.
3. Un detalle de terminación puede ser limpiar el acanalado que traen las perillas
para lo cual se necesita un cepillo dental, que pasaremos por las canaletas has-
ta que la suciedad y grasitud salgan del canal y puedan ser retiradas con un
trapo.
4. Finalmente será conveniente chequear los ajustes del monitor, para verificar
que tanto el tamaño del cuadro como su alinealidad, foco, etc. Tienen el ajuste
adecuado para ofrecer la mejor imagen posible a nuestro Cliente.

Instituto Tecnológico Argentino THP / Clase 25 13


• Impresora.

1. Realizar un chequeo previo general.


2. Retirar la tapa o carcaza.
3. Limpieza general del interior con pincel y aire comprimido. Prestar atención a
los sensores ópticos (fin de carrera del cabezal y sensor de papel)
4. Revisar el cable plano de cabezal, contactos, estado y limpieza del rodillo.
5. Limpieza del cabezal con alcohol isopropílico. Esta limpieza se realiza con la
ayuda de un cepillo y se debe continuar hasta que no quede tinta depositada en
el mismo. Esto se observa cuando el alcohol escurre limpio.
6. En las impresoras de chorro de tinta sacar los cartuchos de tinta (junto al cabe-
zal de ser posible para evitar la entrada de aire a inyectores y cartucho) y lim-
piar la base y el apoyo de reposo de los mismos.
7. En las matriciales y guías de cabezal de chorro de tinta, lubricar el cabezal con
aceite de siliconas seco, esta última característica es fundamental ya que evita
la formación de empastes producidos por la mezcla de aceite y residuos de pa-
pel o polvo, en la figura 25.6 se pueden observar
dos productos comerciales que reúnen estas
condiciones.
8. Lubricación del carro del cabezal y engranajes
del “planetario” de avance de cinta entintada
con lubricante de siliconas. No utilizar aceites
derivados de petróleo, estos aceites pueden da-
ñar a los plásticos y se les adhiere rápidamente
Figura 25.6
la suciedad. En la figura 25.6 se pude observar
dicho procedimiento.
9. Reinstalar la tapa o carcaza y limpiar el exterior con espuma limpia gabinetes
si hay manchas rebeldes de tinta se las puede frotar con paño limpio y alcohol
isopropílico antes de la limpieza con espuma.
10. Realizar una prueba con “auto-test” o desde Windows si es una impresora de
Windows. Si se tratase de una impresora de chorro de tinta será conveniente
realizar el procedimiento de limpieza de inyectores que está explicado ya sea
en la tapa de la impresora o en su manual.
En la actualidad también nos encontramos con problemas producidos por la falta de
uso en impresoras del tipo chorro de tinta, por no poder reponer los cartuchos de tinta,
por la utilización de cartuchos de tinta rellenados o
alternativos de baja calidad. Intentar solucionar al-
gunos de estos problemas puede traer consecuencias
impredecibles, ya que la impresora puede haber es-
tado detenida un período de tiempo muy largo y el
intento de una limpieza de los cabezales inyectores
puede no tener éxito. Un procedimiento de limpieza
de llevarse a cabo con los productos limpiadores
adecuados y no intentarlo con alcoholes, si el tipo
Instituto Tecnológico Argentino THP / Clase 25 Figura 25.7 14
de cartucho de tinta posee cabezal integrado se recomienda la inmersión del mismo

ESTUDIO
hasta que cubra solo la parte de los inyectores, teniendo cuidado con el resto de los
componentes que forman el cartucho.
En la figura 25.7 tenemos una vista de un cartucho con inyectores integrados donde se
pueden ver en detalle los mismos (1) y los contactos eléctricos (2), el procedimiento
de limpieza de realizarse por inmersión teniendo cuidado
de no llegar a línea de los contactos eléctricos, el tiempo
que debe permanecer dentro del limpiador esta dado por el
fabricante del producto y puede variar según el estado del
cabezal.
En el caso de un cabezal de inyección separado (tipo
Epson) se puede optar por, inmersión del mismo previo
desmonte o humedecer la felpa de limpieza que posee la
impresora en su interior para la limpieza del mismo.
Los productos de limpieza de cabezales de inyección
también se los conoce con el nombre de destintadores y
algunos fabricantes poseen productos de limpieza específi-
cos para cabezales de inyección integrados y no
Figura 25.8 integrados. En la figura 25.8 se puede observar un
limpiador de uso genérico para cabezales de impresora.

• Prueba final del equipo.

Finalizado el mantenimiento, realizar siempre una prueba integral del equipo y verificar si
continúan las anormalidades que pudieran haber sido detectadas en la prueba inicial.

5 FRECUENCIA DEL MANTENIMIENTO.

La frecuencia del mantenimiento preventivo depende fundamentalmente de las condiciones


del lugar donde se encuentra instalada la PC.
En forma general se puede clasificar al entorno de funcionamiento del PC en industrial, ofici-
nas y centros de cómputos.
Ambiente Industrial: Un ambiente industrial, puede estar contaminado no solamente por el
polvo normal del ambiente, sino también por elementos químicos propios de la industria. En
este caso el cuidado y frecuencia deberá ser más exigente ya que el deterioro se dará invaria-
blemente en forma más rápida.
Ambiente de Oficinas: En el caso de oficinas, la presencia de alfombras contribuye a una
mayor acumulación de polvo y, lo más importante, es que en días secos se producen cargas
electrostáticas en las personas, que pueden llegar a dañar componentes del equipo si la des-
carga se produce sobre el mismo.
Otras características de este tipo de ambientes suelen ser los Clips en teclados e impresoras, el
posible derrame de bebidas o migas de galletitas y otros elementos.

Instituto Tecnológico Argentino THP / Clase 25 15


Centros de Cómputo: En este tipo de entornos, las condiciones de limpieza, temperatura,
humedad, cuidado y uso altamente calificado lo hacen el ambiente ideal con menores reque-
rimientos de mantenimiento. Pero no suelen ser el ámbito común para equipos del tipo PC.
La frecuencia de mantenimiento preventivo recomendada es, en la mayoría de los casos, de un
mantenimiento mensual.
La observación de las condiciones del ambiente y de cómo estas afectan al equipo nos brinda-
rá las pautas que permitirán ajustar la frecuencia de mantenimiento a la más adecuada.

Figura 25.9 Conjunto de elementos de mantenimiento

Los elementos requeridos para un mantenimiento preventivo, de acuerdo a lo que muestra la


figura 25.9 son de izquierda a derecha, aerosol de alcohol isopropílico, de aire comprimido,
de lubricante y de limpia gabinetes (espuma), Cepillo de dientes, Pincel, Paño que no des-
prenda pelusa, Disquetes de diagnóstico, etc.
Además hay otros elementos que pueden ser: elementos para tomar notas, lupa, linterna, tor-
nillos para placas de I/O y para gabinetes, discos HD y disqueteras, herramientas, etc.
Con respecto a las cremas limpiadoras, hay que tener cuidado con su capacidad abrasiva, solo
usarlas donde no quede otro remedio, ya que pueden borrar leyendas y logotipos de las super-
ficies dejando una terminación de “gastado”. Por ejemplo el limpiador CIF en crema, que deja
los plásticos como nuevos, no debe pasarse sobre los logotipos impresos (teclados, etc.), al
contener amoníaco los borra.

6 RECOMENDACIONES

Los aerosoles son de uso común por su propiedad de esparcir un producto sobre un área de
manera fácil y segura se utilizan en el service, el mantenimiento y la producción.
El uso correcto de estas herramientas por parte del Técnico en PC incluye un conocimiento de
sus características ya que pueden atacar plásticos, ser combustibles y se ha demostrado su
incidencia en el medio ambiente.
El contenido de un aerosol básicamente incluye:

Instituto Tecnológico Argentino THP / Clase 25 16


• Un concentrado Ej. Resinas, ceras, etc.

ESTUDIO
Un solvente Ej. Agua, alcohol, etc.
• Un propelente (a presión) Ej. CFCs, Hidrocarburos, etc.
• Un aditivo (sí es necesario) Ej. Agentes detergentes, lubricantes, etc.

Especificaciones generales:
Excepto donde este indicado, siempre deben usarse en posición vertical.
Las condiciones de operación son de 15º a 30º C y hasta 80% humedad. La vida útil, en con-
diciones normales, es de 2 años. El rango de temperaturas absolutas va de 0º a 50ºC.
Los propelentes más conocidos son CFC (clorofluorcarburos) CFC 11 y CFC 12, HCFC
(hidro clorofluorcarburos) ó solventes conocidos.
Los HCFC son alternativas no combustibles a los CFC y utilizadas donde el propelente debe
ser no inflamable.
Los hidrocarburos como butano, propano o alguna mezcla de ellos, convierten a los productos
en inflamables y deben ser de uso restringido.
El dimetil-éter (DME) que tiene propiedades similares a los hidrocarburos, no es inflamable y
tiene mejores propiedades solventes.
Los aerosoles de limpieza basados en tricloro-etanos o tricloro-etilenos son perjudiciales para
los plásticos. Tener cuidado en su uso y leer siempre la etiqueta de los mismos antes de usar-
los, para saber si atacan plásticos.
Como referencia a continuación se proveen unas URL de fabricantes de productos químicos
de limpieza especializada en componentes de electrónica y computación que ofrecen una am-
plia gama de productos especializados. www.edelta.com.ar y www.servex.com.ar

Instituto Tecnológico Argentino THP / Clase 25 17


CUESTIONARIO CAPITULO 25

1.- ¿Qué fallas se pueden presentar por falta de mantenimiento preventivo?

2.- Enumere las normas de seguridad

3.- ¿Qué herramientas hacen falta para realizar un mantenimiento?

4.- Determinar la secuencia lógica para el mantenimiento de una impresora


inkjet.

5.- ¿Qué procedimiento se recomienda para la limpieza de una lectora de CD-


ROM?

6.- ¿Que determina a la frecuencia de mantenimiento?

Instituto Tecnológico Argentino THP / Clase 25 18


RED2A03BTHP0125
Queda prohibida la
reproducción total o parcial
por cualquier medio de la
FALLAS POR FALTA DE MANTENIMIENTO
presente lámina.
Derechos de Propiedad
Intelectual N° 700465.

Sitio o ambiente Fallas por Falta por


corporativo Mantenimiento
Preventivo de Fallas de Suciedad de los
se evitan Teclado contactos
con Mantenimiento

su frecuencia
Trato

depende de

cuyo procedimiento
Suciedad de cabezales

consiste en
Uso por Suciedad de sensores
Fallas de
Impresión Cable plano cortado
Cabezales en corto

Prueba Inicial del


equipo
Fallas en las por
Contactos sucios y
son conexiones oxidados
internas

no
Todo Emitir informe
Funciona y presupuesto al
Bien? cliente por Deposito de
Destrucción
suciedad en los
de disquetes
si cabezales

Desarme y limpieza del


equipo Cooler del
Recalentamiento por
microprocesador
del
trabado por
microprocesador
suciedad
Re-armado, revisión e Localizar falla y
inspección final solucionarla

no por
No se leen los Polvo sobre el
CD lector láser
si
Todo
Prueba Final O.K.? FIN
REDES
RED2A03BTHP0225
Queda prohibida la
reproducción total o parcial
por cualquier medio de la

MANTENIMIENTO PREVENTIVO COMO UNIDAD DE NEGOCIO


presente lámina.
Derechos de Propiedad
Intelectual N° 700465.

LA ÉTICA COMO
LA MEJOR ACTITUD
ESTRATEGIA DE PROFESIONAL
ASEGURAMIENTO
TECNICO LABORAL
ITA
PERSONA DE
CONFIANZA

FALLAS POR
FALTA DE
MANTENIMIENTO
HARDWARE
CONOCIMIENTOS
TÉCNICOS
SOFTWARE
MANTENIMIENTO
PREVENTIVO
PERIÓDICO

TIPOS DE TIPOS DE
LICENCIAMIENTO DISTRIBUCIÓN

UNIDAD DE
NEGOCIOS

REDES
Instituto Tecnológico Argentino
Técnico en Hardware de PC

TALLER
TLL2A03BTHP0125

TAREA PARA REALIZAR EN CLASE

Mantenimiento preventivo

Establezca el orden adecuado para una secuencia de mantenimiento

Revisión general de contactos.


Encendido.
Chequeo de funcionamiento integral.
Control de funcionamiento del cooler del Microprocesador.
Limpieza del gabinete de la CPU.
Desconexión del interlock.
Chequeo final de funcionamiento Integral.
Tomar nota de ubicaciones de placas, contactos y todo elemento conocido o no que
permita retornar exactamente a la situación anterior.
Apagado.
Medición de tensiones.
Limpieza de contactos de placas.
Limpieza general interna.
Limpieza con aire comprimido de disqueteras (sensores).

Suponiendo que al hacer la prueba o diagnóstico general antes de un


mantenimiento preventivo, Ud. detecta un funcionamiento errático de la
disquetera y luego de haber realizado el mantenimiento, éste queda corregido.
Ud. ¿Qué haría?
A. Cambia la disquetera en forma preventiva.
B. No hace nada más.
C. Colocar en el informe técnico las fallas detectadas antes del mantenimiento y su
estado actual.
D. Le factura al cliente la reparación de la disquetera.

Si el cooler del microprocesador está ruidoso, ¿qué es conveniente hacer?


A. Quitarle el polvo y lubricar los bujes con aceite.
B. Desarmarlo y engrasarlo.
C. Substituirlo.

Instituto Tecnológico Argentino 1


Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Metodología para la de-


Archivo: CAP2A03BTHP0126.doc
tección y reparación de fallas
Clase Nº: 26 Versión: 1.4 Fecha: 11/10/05

METODOLOGÍA PARA LA DETECCIÓN Y REPARACION DE FALLAS

1 OBJETIVO
El presente material tiene como objetivo el acercarnos a la metodología de trabajo que nos
permitirá el diagnostico y reparación de fallas.
Teniendo en cuenta la variedad y versatilidad de nuestro objeto de estudio “LA PC” se hace
imposible trabajar con recetas. Por ejemplo uno podría pensar que dos computadoras de una
misma marca y modelo deberían adolecer de fallas similares, pero una conclusión como esa no
esta teniendo en cuenta el entorno en que cada una de esas maquinas fue utilizada, y mucho
menos quien y como la ha utilizado, y esto sin duda hará que pasado un tiempo de su salida de
fábrica cada una de ellas conforme un ente totalmente diferente.
Es entonces que cobra vital importancia LA METODOLOGÍA como única forma profesional
de trabajo la cual nos puede llevar a conclusiones certeras.

2 METODOLOGÍA PARA LA DETECCIÓN DE FALLAS


En el proceso de detección de una falla y su seguimiento hasta el punto de su aislamiento y
posterior reparación utilizaremos una metodología propia de las disciplinas científicas. Este es
el método “Hipotético Deductivo” y a continuación se detallan las etapas que lo constituyen:

• Observación y toma de Datos.


• Elaboración del Diagnóstico Hipotético
• Etapa de Comprobación.
• Diagnóstico de certeza.
• Acción de reparación.

2.1 OBSERVACIÓN Y TOMA DE DATOS.


Esta es la etapa en la cual tomaremos conocimiento del origen de la falla y de todos aquellos
datos que puedan ser de utilidad como, por ejemplo, su forma de manifestación, bajo que con-
diciones de trabajo, que consecuencias trajo y finalmente el estado actual de situación.
Para esto es fundamental prestar mucha atención (y tomar nota) de todos los datos que conside-
remos relevantes. La OBSERVACIÓN en conjunto con el CONOCIMIENTO ESPECÍFICO
serán los que nos permita distinguir entre los datos que pueden ser considerados relevantes de
aquellos anecdóticos.

2.2 ELABORACIÓN DE LOS DIAGNÓSTICOS HIPOTÉTICOS.


Concretamente este punto se refiere a la realización de una lista de los elementos sospechosos
que pudieron dar origen a la falla.
Instituto Tecnológico Argentino THP / Clase 26 1
Es de vital importancia realizar un análisis basado en el conocimiento y experiencia, para no
dejar afuera ninguna variable. Obviamente esto se debe realizar basándose en la lógica y el
conocimiento para que esta lista sea verdaderamente efectiva y coherente.

2.3 ETAPA DE COMPROBACIÓN


En esta etapa deberemos comprobar la veracidad o falsedad de cada hipótesis planteada en el
punto anterior.
El orden con el que se procederá en la comprobación no está prefijado ni será el orden de apa-
rición en la lista de las hipótesis. De hecho suele obedecer a la posibilidad de comprobación en
función de los elementos disponibles.
Tengamos en cuenta que en este proceso si tenemos 10 diagnósticos hipotéticos y una de ellos
es de muy difícil comprobación, podríamos eliminar certeramente a los otros nueve, y sin nin-
guna duda la “posibilidad certeza” sobre el décimo elemento es muy alta aún sin haberlo com-
probado. Pero nunca debemos perder de vista que estamos hablando de una “posibilidad” y no
de un “Diagnostico de Certeza”ya que hasta que no realicemos dicha comprobación no termi-
naremos con la incertidumbre.

2.4 DIAGNÓSTICO DE CERTEZA.


Habiendo concluido con la etapa de Comprobación y pruebas estamos en condiciones de reali-
zar el Diagnóstico final o de certeza, en esta etapa se deberá determinar la causa del inconve-
niente de forma fehaciente determinando la metodología que se aplicará para la solución final.

2.5 ACCIÓN DE REPARACIÓN


Una vez realizado el Diagnóstico Final o de Certeza, solo falta para la culminación con la Ac-
ción de Reparación, la cual implica llevar a cabo paso a paso las tareas planteadas en el punto
anterior, y las posteriores pruebas de confirmación.

2.6 CONCLUSIONES
Es de vital importancia que las tareas de OBSERVACIÓN, el ANÁLISIS posterior que permi-
tirá la elaboración de las HIPÓTESIS y la SECUENCIAS LÓGICAS de comprobación, sean
aplicadas utilizando los procedimientos correctos para la solución de los problemas.

Instituto Tecnológico Argentino THP / Clase 26 2


3 TIPIFICACIÓN DE FALLAS

ESTUDIO
De lo visto en el punto anterior queda claro que el método a utilizar en el reconocimiento y
diagnostico de fallas en una PC no difiere del utilizado por la ciencia en general. Lo distintivo
en nuestro caso será entonces la falla en sí, por lo cual, a continuación nos dedicaremos a clasi-
ficarlas de acuerdo a diferentes criterios:

3.1 POR SU MANIFESTACIÓN

3.1.1 Evidentes o concluyentes


La PC manifiesta un error que está invariablemente presente y es evidente. Por ejemplo, la PC
no arranca y hace beeps <biips>, y el monitor no enciende. Por otra parte este tipo de fallas
son fijas y no desaparecerán temporalmente por apagar y “re-encender” o “resetear” la PC.

3.1.2 Sistemáticas
Puedo repetir la falla todas las veces que quiera, reiterando un determinado proceso o procedi-
miento. Por ejemplo, siempre que ejecuto un determinado programa se “cuelga”, siempre que
quiero imprimir un gráfico, la impresora falla, etc.

3.1.3 Aleatorias
El sistema a veces falla, con cualquier programa, en cualquier momento. No puedo determinar
una forma de inducir la falla. Por lo general pueden deberse a fallas térmicas o falsos contactos
y que pueden ocurrir en cualquier momento sin razón específica aparente o no encontramos la
forma de sistematizarla.

3.2 POR LA ETAPA DE SU MANIFESTACIÓN.


En este momento debemos reconocer la falla encuadrándola de acuerdo a nuestro conocimiento
y experiencia. Es aquí donde deberemos determinar dentro de qué dispositivo o tipo de disposi-
tivos puede estar originando el problema.
Por supuesto que en esta etapa deberemos aplicar toda la información relevada en el punto an-
terior y que junto al estudio del funcionamiento actual del equipo y nuestro conocimiento y
experiencia nos permitirá eliminar del análisis preliminar una serie de elementos y módulos
que no tengan relación directa o indirecta con la falla que estamos analizando.
Con el objetivo de poder descartar los elementos que no tengan que ver con la falla en sí nos
parece importante poder distinguir en que etapa del proceso de arranque de la PC se produce la
falla, y con este objetivo hemos dividido este proceso en tres etapas bien diferenciadas:
• La primera etapa es la que comienza con el encendido de la PC, durante este proceso el
POST <post> (Power On Self Test, o auto-testeo de encendido) realiza un chequeo de los
elementos críticos de sistema, es decir aquellos sin los cuales el sistema no podría funcionar
(Microprocesador, Memorias, etc.). Durante este periodo el sistema no cuenta aún con la
interfaz de video, por lo cual cualquier mensaje de error que podamos recibir nos será dado
a través del parlante de la PC, por lo que podríamos definir esta etapa como ETAPA
AUDIBLE.
Podríamos decir con certeza que los problemas aparecidos en esta etapa serán 100% de
Hardware, y tendrán que ver con la falla de uno o más dispositivos, o con alguna incompa-
tibilidad de los mismos.

Instituto Tecnológico Argentino THP / Clase 26 3


Si bien el POST se vincula generalmente con la etapa audible del arranque, en realidad cubre
también la visible y de hecho el POST tiene embebido en sí un gran número de seteos y puntos
de prueba. Cada uno de ellos con una misión específica. Existen placas llamadas “Tarjetas
POST” que pueden ser insertadas en un slot tipo ISA y muestran en un display cada paso por
cumplirse del POST. Este tipo de placas son particularmente útiles para determinar en qué eta-
pa falla un Motherboard.
Alguno de los fabricantes conocidos de este tipo de placas post es JDR y su site contiene in-
formación adicional al respecto http://www.jdr.com pero es importante destacar que este tipo
de placas en la actualidad no son muy solicitadas ya que ante la falla de un Motherboard por lo
general se reemplaza la placa madre entera y no se procede a reparaciones de alguna de sus
etapas.
• La segunda etapa comienza con la inicialización de la placa de video, y continúa con el
chequeo por parte del POST de los elementos de Hardware declarados en el SETUP (con-
teo de memoria, declaración de discos y disqueteras, etc.). En esta etapa el sistema ya cuen-
ta con la interfaz de video, por lo cual los posibles mensajes de error que recibiremos esta-
rán dados en forma de texto (Ej.: “FDD Controller FAILURE” <efdidi contróler feiliu-
re>) o en su defecto por una interrupción en el proceso de arranque, es decir, este se deten-
drá en un determinado punto, el cual invariablemente estará relacionado con algún disposi-
tivo en sí, el que podremos determinar a partir de nuestro conocimiento previo del proceso
en sí. Dadas sus características denominaremos a esta fase como ETAPA VISIBLE. Las fa-
llas que pudiesen darse durante esta etapa del proceso tendrán dos origines posibles, el pri-
mero por la falla de algún componente de hardware en sí, y el segundo por algún error de
configuración de los mismos.

• La tercer y última etapa comienza con la carga del sistema operativo (Ej.: “Iniciando MS-
DOS) a partir de este momento el SO toma el control de la PC. A partir de este momento
entra en juego un elemento que hasta el momento había tenido relativa importancia EL
SOFTWARE. Cuando hablamos de software nos referimos al Sistema Operativo y la
forma en que este controla los diferentes componentes del hardware.

Etapa Descripción Origen Manifestación


100% Hardware BEEPS (Ver Tabla)
Como un elemento
Chequeo de Elementos defectuoso, mal co-
Etapa Audible nexionado, falso con-
Críticos
tacto o incompatibili-
dad entre componen-
tes
Chequeo de Hardware Hardware & Configu- Mensajes de error &
declarado en el Setup y raciones. Colgaduras.
Etapa Visible reconocimiento de Errores de configura-
Hardware PnP <pien- ción en el SETUP
pi>.
Carga del S.O. Software & Hardware Mensajes de error &
Sistema Operativo
Colgaduras.

Instituto Tecnológico Argentino THP / Clase 26 4


3.2.1 Fallas de armado

ESTUDIO
Se presentarán en máquinas recién armadas, cuando se encienden por primera vez. Al utilizar
elementos que no hemos probado previamente, o de los que desconocemos el estado, debemos
incluir la posibilidad de encontrar más de uno defectuoso. En algunos casos los problemas o
fallas de armado pueden tener una manifestación posterior, por ejemplo la poca eficiencia de un
ventilador de microprocesador “Cooler” <kuuler> puede traer aparejadas colgaduras de la PC
tal vez luego de haber salido de fábrica y quizás no se manifieste hasta que las condiciones de
temperatura ambiental sean extremas.

3.2.2 Fallas de uso


Este tipo de fallas son las que se presentan en equipos que funcionaban correctamente. En este
caso deberemos apuntar nuestras hipótesis de causas probables en otra dirección, como por
ejemplo la falla de un elemento de hardware que hasta el momento funcionaba bien, o alguna
alteración en la configuración de los mismos.

3.3 POR SU TIPO

3.3.1 Fallas de Software


El hardware funciona correctamente pero la falla aparece con ciertos programas. El programa,
o el driver que éste utiliza, están dañados o hay un problema de compatibilidad, la falla se co-
rrige reemplazándolos.

3.3.2 Fallas de Hardware


Hay elementos dañados ó inestables, mientras que no sean usados no interfieren en el funcio-
namiento del equipo, salvo cuando se ejecuta un programa que los utiliza. Un modem que no
anda, una placa de video que falla en alta resolución, una disquetera que da errores de lectura,
etc.

3.3.3 Fallas combinadas de Software y Hardware


Es poco común encontrarnos con este tipo de falla combinada y puede dificultar la búsqueda.
Siempre es aconsejable probar primero el hardware y repararlo, para después detectar los pro-
gramas dañados, si los hubiese.

Evidentes o Concluyentes
Por su Manifestación Sistemáticas
Aleatorias

Fallas de Armado
Por la etapa de aparición o Instalación
y su causa Fallas de Uso

Hardware
Por su tipo Software
Combinada

Instituto Tecnológico Argentino THP / Clase 26 5


NOTAS

Instituto Tecnológico Argentino THP / Clase 26 6


CUESTIONARIO CAPITULO 26

ESTUDIO
1.- ¿Cuál es el primer paso que debemos encarar ante una falla?

2.- Dentro de la etapa de comprobación ¿en que orden ejecutaría las hipótesis
diagnósticas elaboradas previamente?

3.- ¿Determine una secuencia lógica para el diagnóstico de una PC que no


arranca?

4.- ¿Que programas intervienen durante la etapa audible?

5.- ¿Es posible la existencia de errores en el hardware crítico una vez comenza-
da la etapa visible? ¿Por qué?

Instituto Tecnológico Argentino THP / Clase 26 7


RED2A03BTHP0126
Queda prohibida la
reproducción total o parcial
por cualquier medio de la
presente lámina.
Derechos de Propiedad
Intelectual N° 700465.

Una falla
necesita
una

se
Elaborar
que confirma Para Diagnóstico
Investigación permite
hipótesis
de las causas
con Experimentación lograr un seguro

consiste
en

Recopilación Para Establecer


de acciones a
datos tomar

REDES
RED2A03BTHP0226
Queda prohibida la
reproducción total o parcial

Una Falla
por cualquier medio de la
presente lámina.
Derechos de Propiedad
Intelectual N° 700465.

Reportada

Recopilación
de Datos

Observación y verificación
del Problema

¿Se
Elaborar hipotéticamente si produce no Documentar la Dejar el problema
las posibles causas la falla? información en observación

tomar una
hipótesis

Tomar la ¿Se si Diagnóstico


siguiente hipótesis cumple?
seguro
si

no
no
¿Quedan
Hipotesis Descartar la
para presente hipótesis
analizar?
REDES
Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Sistematización de fallas


de acuerdo a su etapa de apa- Archivo: CAP2A03BTHP0127.doc
rición
Clase Nº: 27 Versión: 1.83 Fecha: 4/2/04

SISTEMATIZACIÓN DE LAS FALLAS DE ACUERDO A SU ETAPA DE


APARICIÓN

1 OBJETIVO
En la clase pasada hemos aprendido una metodología de trabajo que será la que nos acompañe
a lo largo de todo el proceso de detección y reparación de fallas. También hemos recorrido el
arranque de un equipo PC completo, y en este punto nos habíamos detenido y profundizado
en el estudio de la primera etapa o “Etapa Audible” y en la segunda o “Etapa Visible”, en la
clase de hoy pondremos el foco en el estudio de la “Tercera Etapa” es decir aquella en la que
el S.O. toma control del equipo.
Si bien focalizaremos el estudio en esta etapa en particular no debemos perder la perspectiva
del proceso global, y por sobretodo nunca dejar de utilizar y sistematizar la metodología
aprendida en la clase anterior.

2 ETAPA DE ARRANQUE DEL S.0 (DOS 6.22 O ANTERIOR)


Para ubicarnos en el punto exacto en el que el S.O. toma control de la PC haremos una breve
reseña del arranque hasta llegar a esta etapa:
Al encender el equipo lo primero que se ejecuta es el POST, este realiza el chequeo del hard-
ware (ETAPA AUDIBLE Y VISIBLE), luego el BIOS accede al MBR donde el MBP se eje-
cuta y lee la MBT en busca de una partición primaria y activa. Una vez obtenida esta infor-
mación se dirige al primer sector de la partición, llamado BOOT SECTOR o BOOT
RECORD donde se cargará el programa encargado de localizar los archivos de arranque del
S.O. estos son el IO.SYS, el MSDOS.SYS y este último llamará al interprete de comandos
llamado COMMAND. COM.
Existen también dos archivos básicos de configuración que se cargan al iniciar el sistema,
estos son llamados por el command.com automáticamente al terminar su carga: El
CONFIG.SYS y el AUTOEXEC.BAT.
A continuación se presenta un cuadro en el cuál se resumen los archivos del sistema operati-
vo, su función y orden de carga:
Orden Nombre Función
1. IO.SYS Es el archivo que contiene las funcionalidades básicas de
acceso a los dispositivos de Hardware.
2. MSDOS.SYS Contiene básicamente las funciones del Kernel del S.O.
3. COMMAND.COM Es el intérprete de comandos que nos permite la relación con
el usuario.

Instituto Tecnológico Argentino THP / Clase 27 1


4. CONFIG.SYS En el se incluyen los drivers que permitirán al sistema el
manejo de los diferentes dispositivos, así como también las
posibles configuraciones de memoria.
5. AUTOEXEC.BAT Es un archivo de comandos por lotes, que indica al sistema
cuales son los comandos que deben auto-ejecutarse al iniciar
el sistema.

2.1 DETECCIÓN DE PROBLEMAS EN EL ARRANQUE DEL S.O.


Para poder determinar un problema durante la carga de un sistema operativo primero nos de-
bemos asegurar que los archivos de sistema fueron cargados con éxito, para luego abocarnos a
la tarea de de verificar los archivos de configuración. En primera instancia si el problema se
encuentra en alguno de estos dos archivos contamos con dos teclas de funciones F5 y F8 que
deben ser presionadas justo antes de recibir el mensaje “Iniciando MS-DOS”, que nos permi-
ten:
F5: Evita la carga del CONFIG.SYS y el AUTOEXEC.BAT. De esta forma los controladores
de dispositivos no son cargados y no son ejecutadas las líneas de comando.
F8: Permite ejecutar paso a paso cada una de las líneas de los archivos antes mencionados.
Cuando es ejecutada la primera acción es si desea ejecutar paso a paso el CONFIG.SYS, cada
línea escrita en este archivo deberá ser respondida por SI o por NO hasta completarlo y reali-
zar la misma tarea con el AUTOEXEC.BAT.
Estas dos funciones son de mucha utilidad a la hora de detectar inconvenientes durante la eta-
pa carga de un sistema operativo ya que nos permiten omitir total o parcialmente los archivos
de configuración evitando la carga de los controladores de hardware y la ejecución de coman-
dos.
Ejemplo de un procedimiento de aislamiento de una falla: en un caso hipotético la PC de
nuestro cliente no funciona correctamente en la etapa de carga del sistema operativo, debe-
ríamos entonces reiniciar la misma y presionar la tecla F5 tal cual lo mencionamos justo antes
de recibir el mensaje “Iniciando MS-DOS”, por lo tanto el sistema operativo será cargado sin
la inclusión de los archivos config.sys y el autoexec.bat. Este proceso tiene dos resultados
posibles:

• CARGA EXITOSA
Si el proceso se realizó normalmente el mismo debería concluir mostrándonos el prompt en
pantalla, es decir C:\>. Si este es el caso, estaremos en condiciones de realizar la:

ACCIÓN REPARADORA
La misma consistirá en reiniciar la maquina y esta vez en lugar de utilizar la tecla F5 lo hare-
mos con F8. El sistema nos irá pidiendo una confirmación paso a paso sobre la ejecución de
cada línea del config.sys en primera instancia y luego del autoexec.bat.
Sabiendo que mediante la omisión de estos archivos logramos una carga exitosa, seguramente
al realizar la carga paso a paso, y respondiendo afirmativamente a cada una de las preguntas,
llegaremos a un punto en el cual el sistema se colgará. Es aquí donde debemos tomar nota de
cual es la sentencia que provoca la falla y en que archivo se encuentra.

Instituto Tecnológico Argentino THP / Clase 27 2


Deberemos ahora reiniciar la maquina nuevamente, esta vez presionando la tecla F5 para rea-
lizar un arranque limpio, y a continuación utilizando el editor de textos del DOS (EDIT) abrir

ESTUDIO
el archivo que habíamos determinado poseía la línea de defectuosa o que provocaba el error,
suponiendo que este archivo fuese el config.sys, el comando sería: “EDIT CONFIG.SYS”.
Una vez dentro del mismo bastaría con agregarle un “REM” por delante en la línea defectuo-
sa. El comando “REM” evita que este comando sea cargado, pero a su vez nos da la posibili-
dad de en cualquier momento volver la situación a su estado anterior. Esto es de vital impor-
tancia cuando estamos trabajando en la maquina de un cliente. Supongamos que tras nuestra
investigación determinamos que la línea que provocaba el error se encontraba dentro del au-
toexec.bat y llamaba a un programa llamado ventas.exe. Nuestra tarea como técnicos radicará
entonces sería aplicar un REM a esta línea para evitar la carga del programa y dejar la maqui-
na operativa, mostrarle a nuestro cliente el error, y en este caso el mismo se deberá poner en
contacto con el Programador para notificarlo de la situación.
• LA SITUACIÓN NO VARÍA.
Si luego de presionar F5 el sistema continúa en las mismas condiciones, es decir no llegamos
a obtener el prompt. En este caso el problema seguramente estará en los archivos de sistema:
IO.SYS
MSDOS.SYS
COMMAND.COM
La forma de reparar estos archivos es la siguiente:
Bootear con un disquete que contenga la misma versión del sistema operativo, y mediante el
comando “SYS” realizar la transferencia de los mismos al disco rígido (sys c:)
Para realizar es tarea sin correr riesgos deberíamos tomar en cuenta los siguientes recaudos:
Realizar un backup de los archivos mencionados.
Utilizar exactamente la misma versión del sistema operativo.

3 EVOLUCIÓN DE LOS ARCHIVOS DE CONFIGURACIÓN DESDE


D.O.S HASTA WINDOWS.
Si bien en el arranque de cualquier Windows 9X siguen estando presente los archivos men-
cionados en el punto 1 (IO.SYS – MSDOS.SYS – COMMAND.COM – CONFIG.SYS –
AUTOEXEC.BAT) la funcionalidad de los mismos ha variado, y por otro lado se han ido
agregando nuevos archivo de configuración.
Con la aparición de las primeras interfaces gráficas Windows, se sumaron a los archivos ya
existentes para DOS, dos nuevos archivos que permiten manejar todos los parámetros de Soft-
ware y Hardware que el sistema deberá manejar, estos son el WIN.INI y el SYSTEM.INI
Desde la aparición de Windows 9X el archivo MSDOS.SYS cambio su funcionalidad, ahora
es un archivo de texto, es decir que puede ser editado, su función es la de configuración de
los parámetros básicos del arranque como por ejemplo la ubicación de la carpeta Windows, o
si al arrancar el sistema cargará o no la interfaz gráfica.
Hasta el momento hemos visto como solucionar problemas específicos en la carga del sistema
operativo DOS mediante las teclas de funciones F5 & F8, ahora veremos las herramientas que
nos ofrece WINDOWS.

Instituto Tecnológico Argentino THP / Clase 27 3


3.1 DETECCIÓN DE PROBLEMAS EN EL ARRANQUE DEL S.O.
En Windows 9X las funciones de las dos teclas que utilizamos en DOS se encuentran resu-
midas en una sola F8, la cual agrega otras funcionalidades, al presionarla nos vamos a encon-
trar con un menú similar al de la figura 27.01.

1. Nos da la posibilidad de continuar


Menú de Inicio de Microsoft Windows 9X con la carga normal del Sistema,
de forma tal como si la interrup-
ción al proceso nuca hubiese sido
1. Normal. realizada.
2. Sesión Iniciada (\BootLog.txt) 2. Mediante esta opción el sistema
se inicia de forma normal, pero
3. Modo a prueba de fallos. generando un archivo (boo-
4. Confirmación Paso a Paso. tlog.txt) en el directorio raíz, en el
cual nos reporta uno a uno todos
5. Sólo símbolo del sistema.
los módulos cargados por el sis-
6. Sólo símbolo del sistema a prueba de tema, así como también su direc-
fallos. ción en memoria.
3. Utilizando este modo de Inicio, el
Figura 27.01 sistema arrancará con una confi-
guración mínima, evitando la car-
ga de Drivers externos, utilizando un modo de Video Standard de 16 colores. Al arran-
car el sistema de este modo podremos resolver problemas tales como los que se nos
presentan al instalar nuevos drivers o programas, y que como consecuencia de esto el
sistema no arranque.
4. Es un modo similar al que obteníamos en DOS mediante la tecla F8.
5. Con esta forma de inicio arrancamos la maquina sin la interfaz gráfica, es decir con la
versión de DOS propia del Windows que estemos utilizando.
6. Es similar al modo anterior pero evita la carga del config.sys y el autoexec.bat.

La función F5 realiza la misma función que la opción 3 Modo a prueba de fallos evitando
ingresar al menú de F8.
La metodología a aplicar es la misma que para DOS, y una carga exitosa de Windows ejecu-
tada desde el Modo a prueba de fallos implicaría que un controlador instalado recientemente
es responsable de falla.

4 RESTAURACION DE FALLAS EN WINDOWS

En varias oportunidades a lo largo de la cursada hemos considerado la utilización de software


especial de diagnóstico y de obtención de información general del sistema como una herra-
mienta importante para el Técnico Reparador de PC. Es oportuno hacer al respecto algunas
advertencias respecto a la utilización de estos sobre un entorno de Sistema Operativo Win-
dows Me o Windows 98 SE y sobre la conveniencia de destacar los procedimientos técnicos
que pueden agregar grados de seguridad ante situaciones de instalación de nuevo hardware y
software, como la utilización de diagnósticos, dentro de este entorno operativo.

Instituto Tecnológico Argentino THP / Clase 27 4


4.1 CÓMO FUNCIONAN LOS SOFTWARE DE DIAGNÓSTICO

ESTUDIO
La gran mayoría de los programas de diagnóstico para lograr cumplir con su rol, deben tener
abstracción (independencia) de otros factores intervinientes de manera tal que exista la míni-
ma cantidad de intermediarios entre ellos y el objeto a ser “testeado”.
Dicho de otra forma y con un ejemplo, si quisiéramos probar si el sistema está realizando
adecuadamente cálculos matemáticos y para ello utilizamos una planilla electrónica de cálcu-
los como Excel y resulta ser que un cálculo no da el resultado previsto, un ejemplo de listado
de las hipótesis podría ser:
• Problemas de cálculo relacionado con el hardware.
• Explicitación del cálculo o formula de Excel mal conformada.
• Funcionamiento inadecuado de dicha versión instalada de Excel.

Como vemos en las hipótesis, se incorporan dos factores que dispersan el objetivo del “tes-
teo” ya que “agregan” dos puntos de incertidumbre, dado que en principio no podríamos con-
fiar necesariamente en premisas que pueden resultar falsas como que Excel no falle nunca y
que la formula en él expresada lo esté en correcta forma. Justamente para evitar incorporar
factores de incertidumbre se suele utilizar software de diagnóstico que probará al hardware en
la forma más directa que sea posible y con la menor cantidad de intermediarios. De esta forma
si el resultado arroja un error podemos tener un grado de seguridad muy elevado que dicho
error tiene relación únicamente con el objeto testeado.
Por lo antes expuesto, podemos concluir que la utilización de software de diagnóstico recono-
cido y confiable resulta de una importancia excluyente.

4.2 ¿CÓMO SE CONTROLA HABITUALMENTE AL HARDWARE?


Como podemos ver en la figura 27.02 , el software de aplicación, cada vez que necesita acce-
der al hardware lo hará delegando su petición al sistema operativo, este a su vez utilizará los
drivers adecuados para comunicarse y controlar el objeto del hardware en cuestión y este a su
vez utilizará los eventuales servicios del BIOS que se encuentren disponibles.

BIOS Driver Sistema Aplicación


Hardware Operativo

Figura 27.02: Capas vinculares entre una Aplicación y el Hard-

De esta forma se logra una correcta abstracción entre el software de aplicación y las particula-
ridades de cada hardware, por ejemplo el software de aplicación solo debería encargarse de

Instituto Tecnológico Argentino THP / Clase 27 5


solicitar la impresión de los caracteres en pantalla o de “Pedir” la lectura o grabación de un
dato en disco, etc. El Sistema Operativo, los Drivers, y el BIOS serán los encargados de me-
diar entre las peticiones y la ejecución de dichas peticiones interactuando con el hardware
pero precisamente ellos son quienes podrán hacerlo en forma adecuada para cada tipo diferen-
te de hardware ya que el driver ha sido desarrollado por el fabricante para el hardware especí-
fico y el BIOS ha sido desarrollado y adaptado para cada tipo de Motherboard con sus respec-
tivos componentes y chipset.

Simplificando el concepto podríamos decir que el software del programa de aplicación + el


Sistema Operativo + el o los Drivers + el BIOS constituyen todos los componentes de softwa-
re necesarios para lograr manejar el objeto de hardware en cuestión, pero no sería práctico
que el programa de aplicación final tuviese verdaderamente todos estos componentes dentro,
ya que si así fuese, el programa debería ser reescrito para cada tipo de placa de video, para
cada tipo de disco, para cada tipo de motherboard, etc. Por esto último es que decimos que el
software de aplicación logra cierto grado de abstracción de las particularidades del hardware
ya que ese mismo software correrá sobre otro hardware que podrá tener otras particularidades
y funcionará correctamente porque en ese nuevo caso intervendrán los Drivers y BIOS que
correspondan. Esta estructura de delegación es verdaderamente interesante y para asegurar
que todo funcionará con un grado mayor de estabilidad con el hardware, una de las premisas
importantes es que todo el software respete estos grados de delegación.

4.3 PARTICULARIDADES DEL SOFTWARE DE DIAGNOSTICO


Independientemente de lo antes explicado la figura 27.03 nos muestra que es habitual que el
Software de diagnóstico acceda directamente al hardware evitando la utilización de servicios
del Sistema Operativo, Drivers e inclusive de ser posible del mismo BIOS, esto es porque en
este caso en particular se intenta eliminar intermediarios para que solo estén involucrados el
programa de diagnóstico y el propio hardware. Por supuesto para que esto sea posible el pro-
grama de diagnostico deberá tener dentro de sí mismo todo lo necesario.
Algunos Sistemas Operativos como DOS no poseen las habilidades ni funcionalidad necesaria
para impedir que estos accesos directos a la capa de mas bajo nivel (el hardware) sean impe-
didos y es por ello que el software de diagnóstico puede tener un control total y directo del
Hardware, pero también puede haber otro tipo de software que aprovechen esta permeabilidad
y el resultado no siempre
será satisfactorio.
Windows95, Windows98,
y Windows Me de alguna
manera han restringido en
Sistema cierto grado el acceso
Hardware BIOS Drive Operativo Diagnóstico
r directo al hardware, pero
todavía existe software
que puede continuar
haciéndolo tal vez con
algún grado de restric-
ción, sin embargo otros
sistemas que no tienen
permeabilidad a las capas
Figura 27.03 Accesos no habituales al software inferiores serán mucho
más seguros y pueden
Instituto Tecnológico Argentino THP / Clase 27 6
garantizar un mayor grado de estabilidad general, un ejemplo de estos Sistemas Operativos
podrían ser Windows NT o Windows2000.

ESTUDIO
4.4 CONVIVENCIA DE WINDOWS ME CON SOFTWARE DE DIAGNOSTICO
Teniendo en cuenta lo visto hasta ahora y también considerando que Windows Me retendrá el
control de los dispositivos de hardware, es sumamente probable que experimentemos ciertas
disfuncionalidades del software de diagnóstico cuando corra sobre este Sistema Operativo,
inclusive la corrida del diagnóstico puede tener consecuencias de colgadura del sistema ope-
rativo o errores no previstos.
Por ejemplo si intentamos correr el utilitario de diagnóstico ya pasado de moda como el
AMIDiag en una ventana de DOS de Windows Me, primero aparecerá un cartel que nos in-
formara que dado que hay algunos controladores corriendo en forma residente en la memoria
estos serán desactivados para que AMIDiag tenga control y acceso al hardware. Obviamente
esto puede causar comportamiento anormal. Para correr con tranquilidad un diagnóstico como
AMIDiag, será necesario entonces arrancar en modo DOS el equipo y luego ejecutar el AMI-
Diag.
Día a día aparece software de diagnóstico nuevo y muchos de ellos corren directamente bajo
Windows, pero si el objetivo del diagnóstico era precisamente eliminar intermediarios la op-
ción de arrancar en modo DOS y ejecutar un diagnóstico que pueda acceder en sí mismo a la
capa del hardware puede ser la forma mas certera de diagnosticar un error en esa capa errática
de Windows luego de esta operación. De hecho y haciendo caso omiso a esta advertencia si
entramos en el diagnóstico e intentamos hacer un testeo de “seek” de cabezas del disco rígido,
este no correrá y reportará un extraño error. Para correr con tranquilidad un diagnóstico como
AMIDiag, será necesario entonces arrancar en modo DOS el equipo y luego ejecutar el AMI-
Diag.
Otros software de diagnostico mas modernos que permiten ser ejecutados desde Windows, al
momento de realizar un test sobre un componente hardware lo realiza a través del sistema
operativo introduciendo una componente mas en la falla a detectar. Por este motivo es reco-
mendable la utilización de un software de diagnostico para hardware con sistema operativo
propio para descartar las in-
terferencias de Windows
durante la prueba.

5 ¿CÓMO
OBTENEMOS
INFORMACIÓN
DEL SISTEMA?
Muchos de los programas de
diagnóstico incluyen también
utilidades para reportar in-
formación general del siste-
ma como tipo de procesador,
memoria ram, discos, adap-
tador de video, puertos, sis-
tema operativo, etc.
Figura 27.04

Instituto Tecnológico Argentino THP / Clase 27 7


En la actualidad existen una gran variedad de programas que nos dan información sobre el
sistema operativo que reemplazaron a los viejos AMIDiag y otros como Norton sysinfo.exe
poseen esta virtud, pero como vimos no es conveniente ni operativo correr este tipo de utili-
dades sobre el sistema operativo Windows Me, sin embargo muchas veces la información de
sistema y su entorno obtenida habiendo “booteado en modo Dos” no será la misma que si
estuviésemos en Windows de hecho el entorno operativo es distinto, la utilización de memo-
ria, el tipo de drivers que se utilizan para acceder al hardware, etc.
Vemos que es importante disponer de alguna utilidad que corra bajo Windows y que posea
estas habilidades. Windows Me y
W98 SE poseen una utilidad que es el
programa msinfo32.exe y que se la
puede ejecutar como en la figura
27.04 siguiendo la ruta: Inicio > Pro-
gramas > Accesorios > Herramientas
del Sistema > Información del siste-
ma o como vemos en la figura 27.05
anterior, también puede ser ejecutada
Figura 27.05 directamente entrando por el botón de
Inicio -> Ejecutar y en el cuadro que
se abre ingresar masinfo32.exe y lue-
go presionar el botón aceptar.
MSINFO32.EXE se presenta
como en la figura 27.06 con
una pantalla dividida en la cual
sobre el margen izquierdo nos
encontramos con los ítem de la
información del sistema organi-
zada con una estructura de ár-
bol en la cual cada vez que nos
encontremos con una bifurca-
ción enmarcada dentro de un
cuadrado con un signo + signi-
fica que dentro de esa rama
existen sub-ítems al hacer clic
sobre él se expandirá dicha ra-
mificación mostrando los sub-
ítems. Por el contrario cuando
nos encontremos con un cua-
drado enmarcando un signo -
significa que dentro de esa ra-
ma ya no existen mas ítems sin
visualizar y si hacemos clic
sobre el se contraerá dicha rama Figura 27.06 Vista del msinfo32 de Windows Me
dejando solo en nombre del
ítem. Sobre el recuadro derecho
se mostrará la información referida a los ítems que seleccionemos en el cuadro izquierdo.

Instituto Tecnológico Argentino THP / Clase 27 8


Los contenidos de las ramas principales del cuadro izquierdo son las vistas en a figura 27.07 y
que detallamos a continuación:

ESTUDIO
Recursos de hardware:
Conflictos de recursos compartidos: En este ítem el sistema
mostrará los dispositivos de hardware que estén en ese mo-
mento configurados compartiendo una misma IRQ. ESTO
NO SIGNIFICA QUE NO FUNCIONEN O QUE
TENGAN UN CONFLICTO QUE IMPIDA ALGUNA DE
SUS FUNCIONALIDADES, de hecho la mayoría de los
actuales dispositivos PnP pueden compartir sus recursos de
interrupciones sin problemas. Podemos entonces decir que
Figura 27.07 este ítem muestra potenciales posibles conflictos de IRQ.
DMA: Direct Memory Access <dairect memori akces> Ac-
ceso Directo a Memoria, el DMA es un mecanismo mediante el cual ciertos dispositivos pue-
den acceder directamente a la memoria ram para retirar o depositar datos sin la intervención
del microprocesador. Para que esto sea posible se utilizan controladores DMA que son parte
del Chip Set del Motherboard y que cuentan con diferentes canales para atender diferentes
requerimientos de DMA del sistema.
Por ejemplo las disqueteras utilizan el canal de DMA 2, las placas de sonido suelen utilizar
uno o dos canales DMA. En esta pantalla MSINFO32.EXE nos mostrará cada canal DMA a
quién está asignado
Hardware forzado: En este ítem lo más probable es que no encontremos ninguna información
sobre todo si se trata de hardware nuevo y estándar. En algunos casos de placas no PnP o so-
bre hardware viejo tal vez tengamos que fijar alguna configuración de IRQ, DMA, etc. Y en
ese caso estará declarado en este ítem.
E/S: Se refiere a Entrada Salida, o sea a las direcciones de memoria de los diferentes puertos.
En esta pantalla encontraremos información superabundante y mucha de ella no la utilizare-
mos nunca, pero es destacable la importancia de interpretar correctamente esta información,
por ejemplo si buscamos la dirección 3F8 veremos que el rango ocupado por el puerto allí
instalado va de 3f8 a 3ff y precisamente corresponde al puerto de comunicaciones COM1. El
contenido de esta pantalla es dinámico, es decir si eliminamos el puerto o lo deshabilitamos
desde el set-up en este listado no aparecerá la dirección o rango 3f8 a 3ff.
IRQ: Muestra listadas todas las interrupciones (IRQ) del sistema ordenadas numéricamente
desde la 0 hasta la 15. Dado que el sistema puede utilizar IRQ compartidas, si este fuese el
caso del sistema que estamos viendo, observaríamos que un número de IRQ se repite mas de
una vez una debajo de la otra pero asignada a diferentes dispositivos.
Memoria: Direcciones hexadecimales asignadas a cada controlador del sistema.
Componentes:
En esta rama nos encontraremos varias bifurcaciones que corresponden a los diferentes com-
ponentes como sistemas multimedia, de video, módems, placas de red, etc.
Esta rama es muy interesante para el técnico y particularmente hay una bifurcación que puede
ser de mucha utilidad y que se refiere a Dispositivos con problemas, allí estarán detallados
aquellos que, por diferentes motivos no pudieron ser inicializados y reconocidos por Win-
dows, como por ejemplo falta de drivers, conflictos de recursos que impidan su acceso, que el
dispositivo no funcione, etc.
Instituto Tecnológico Argentino THP / Clase 27 9
Entorno de Software:
En esta área se detallan los diferentes controladores de software, módulos cargados, progra-
mas que se están corriendo en memoria, etc. En este sentido la rama de programas que se es-
tán corriendo en memoria es interesante ya que si figura algún programa no válido sin infor-
mación de fabricante o descripción puede ser sospechoso o inclusive podría tratarse de un
virus.
Aplicaciones:
En este ítem figurarán las aplicaciones Microsoft instaladas y dentro de ella se abrirán dife-
rentes ramas para cada producto instalado con datos de su configuración y algunas informa-
ciones útiles fundamentalmente para los programadores o encargados de sistemas más que
para los técnicos.

5.1 OTRAS APLICACIONES DE MSINFO32.EXE


En la barra de menús tenemos Herramientas al hacer clic se despliega una ventana que entre
otras cosas nos permitirá ejecutar el programa de configuración del sistema ver figura 27.08
mediante el cual podremos ver el contenido de los archivos System.ini y Win.ini que no debe-
remos modificar a menos que se dispongan de los conocimientos suficientes para dicha tarea.
En estas ventanas en las respectivas
lengüetas de Win.ini y System.ini
en la figura 27.09 podremos activar
o desactivar la tilde en cada una de
las líneas, con lo cual le estaremos
informando al sistema si deseamos
o no que esa línea se ejecute. Si la
línea posee el tilde será ejecutada,
de lo contrario será omitida.
Recordemos que difícilmente ten-
gamos alguna necesidad de modifi-
car alguno de estos ítems ya que la
instalación original del sistema
operativo los configuró de la forma
conveniente, pero si a pesar de ello
fuese necesario, esta es una opción
Figura 27.08 Programa de configuración del sistema

que facilita esta tarea.


Otra forma de obtener la información del sistema sin
entrar en el MSINFO32.EXE es ejecutar el utilitario
MSCONFIG.EXE desde la línea de ejecución de Win-
dows desde el botón de Inicio > Ejecutar, escribir
msconfig.exe y hacer clic en el botón Aceptar.

Figura 27.09

Instituto Tecnológico Argentino THP / Clase 27 10


ESTUDIO
6 REGISTRO DEL SISTEMA
Tengamos en cuenta que los Sistemas Operativos del tipo PnP (Plug and Play <plag and
plei>) debe hacer administración de los recursos del hardware como Interrupciones (IRQ),
accesos directos a memoria (DMA) y manejo de direcciones de entrada salida (E/S – en caste-
llano e I/O en Inglés [Input Output <input aouput>], también cada dispositivo de hardware
requiere de un Driver ya sea incluido en Windows o provisto por el fabricante y que cada
software instalado puede requerir guardar datos de configuración mas toda la configuración
típica de Windows en cuanto a sus parámetros de funcionamiento, configuración de pantalla,
escritorio, teclado, etc. Vemos que toda esta información de configuración y condicionamien-
to de funcionamiento debería estar concentrada en único archivo para facilitar su administra-
ción y actualización.

La Registry <reyistri> o Registro es precisamente este sistema que concentra todas las defini-
ciones y configuraciones del Sistema Operativo Windows. El registro comenzó a existir a
partir del momento en el cual Windows se convirtió en un Sistema Operativo PnP o sea a par-
tir de la versión Windows95 y por aquel entonces se comenzó a percibir las ventajas de tener
un área integrada donde estuviesen todos los datos de configuración juntos con una estructura
lógica coherente de árbol, pero también se comenzó a sufrir las desventajas que esto tenía
ante un daño del registro.
Si el Registro se daña podemos llegar a enfrentarnos a una situación de parálisis o disfunción
general del Sistema Operativo. Dada la necesidad de agregarle tolerancia a fallos, se incorpo-
raron a partir de Windows 98 una serie de utilidades que previenen fallas de registro, analizan
su estructura lógica y hacen copias de seguridad. Los archivos del registro a partir de Win-
dows 95 y sistemas posteriores llevan el nombre de SYSTEM.DAT y USER.DAT.

6.1 ¿CÓMO VERIFICAR Y RESGUARDAR EL REGISTRO?


Existen dos formas de hacerlo, dentro del mismo entorno de Windows o arrancando el equipo
en modo DOS.
Verificación y resguardo del regis-
tro desde Windows
Para verificar y resguardar el registro
dentro del mismo entorno Windows
podemos hacer uso de la utilidad
MSINFO32.EXE mencionada
anteriormente, en la barra de menús
hacemos clic en Herramientas y
luego en Comprobador del Registro.
A partir de ese momento
Figura 27.10 Comprobación del registro desde Windows el sistema analizará la
estructura lógica y el
tiempo que esta tarea demande puede ser variable de un equipo a otro dependiendo del tama-
ño del registro y de la velocidad del equipo.

Instituto Tecnológico Argentino THP / Clase 27 11


Cuando finaliza la comprobación aparecerá una pequeña ventana como en la figura 27.11 que
nos reportará si se encontraron errores o no y también nos preguntará si deseamos hacer una
copia de resguardo del registro. Windows Me una vez por día en cada arranque verificará y
realizará una copia del registro, pero independientemente de esto puede ser conveniente hacer
una copia de él justo antes de hacer la instalación de un nuevo hardware o software que pue-
dan ser conflictivos. De esta forma podremos, si fuese necesario una vez removido el hardwa-
re o software conflictivo, realizar una restauración del registro anterior regresando exacta-
mente a las mismas condiciones originales.

Figura 27.11 Resguardo del registro de Windows

6.2 VERIFICACIÓN, RESGUARDO Y RESTAURACIÓN DEL REGISTRO DESDE


DOS
Para realizar esta tarea desde Windows 98 SE debemos arrancar el equipo en modo DOS (So-
lo símbolo del Sistema), para lo cual el correcto procedimiento es:
1. Encender el equipo.
2. Cuando aparece cargando Windows presionar repetidas veces la tecla de función F8, hasta
que aparezca el menú del modo de arranque.
3. Elegir la opción de Solo símbolo del Sistema.
4. Cuando el equipo quede en el prompt de DOS (C:\>) escribir SCANREG.EXE y presionar
la tecla Enter.
5. El sistema primero verificará el registro y luego nos brindará dos opciones HACER COPIA
o VER COPIAS
6. Elegir la opción HACER COPIA, luego de un instante que podrá variar de una PC a otra
dependiendo del registro, la operación se finalizará y podremos salir de la utilidad.
Si queremos ver las copias del registro y/o restaurarlas debemos repetir los pasos del 1 al 5
pero en esta oportunidad elegiremos la opción VER COPIAS, si lo que deseamos es restaurar
una copia debemos posicionarnos con las teclas de manejo del cursor (Norte – Sur) en el ar-
chivo de copia de registro que deseamos restaurar y presionar la opción RESTAURAR. Es
Instituto Tecnológico Argentino THP / Clase 27 12
importante destacar que cada archivo mostrará la fecha la hora de realización y nos indicará si
ya fue o no reiniciado (utilizado), si nuestro objetivo es restaurar una copia recién hecha debe-

ESTUDIO
remos no solo verificar la fecha y la hora sino que también deberemos tener la precaución de
asegurarnos que el estado de ese registro este en SIN INICIAR.
En el caso de Windows Me el procedimiento debe realizarse iniciando la máquina con un
disco de inicio ya que no existe la opción de solo símbolo de sistema en F8, una vez iniciado
el sistema los pasos siguientes son los mismos que vimos en el caso de Windows 98 SE.

6.3 SYSTEM RESTORE


A partir de Windows Me se incorporó una novedad llamada Restaurar Sistema que se ejecuta
desde botón de Inicio > Programas > Accesorios>Herramientas de Sistema > Restaurar Sis-
tema. La aplicación de esta herramienta es crear una copia del estado del sistema incluyendo
al registro, esta copia se la conoce con el nombre de Punto de restauración ya que mediante
esta podemos volver a un estado anterior de configuración a una máquina que le surja algún
problema luego de una instalación de hardware. Con el objetivo de no repetirnos el tratamien-
to de esta herramienta esta incluida en la próxima clase 28.

6.4 REGEDIT LA HERRAMIENTA DE EDICIÓN


Es una herramienta para usuarios avanzados que nos permite ver y editar el contenido del
registro de Windows. El acceso no está a simple vista ya que nos recomendable su utilización
por arte de un usuario final, la forma de acceder sería desde Ejecutar: y escribir Regedit.exe
esto nos permitirá ver una pantalla similar a la Figura 27.12. Como podemos apreciar el regis-
tro presentado de esta forma nos deja entrever su estructura jerárquica como un árbol de di-
rectorios presentado por el explorador de Windows, donde existen seis ramas principales que
comienzan con Hkey_ para indicar que la clave es un identificador único, luego de claves

Figura 27.12

Instituto Tecnológico Argentino THP / Clase 27 13


principales aparecen dentro de estas otras llamadas subclaves que pueden contener la infor-
mación sobre un dispositivo de software o hardware para su configuración mediante un nom-
bre de entrada (Entry names) y un valor (Value) que determina su configuración, estas las
podemos observar en la parte derecha de la imagen. La información almacenada sobre las
configuraciones las podemos clasificar en permanentes o volátiles ya que en cada inicio del
sistema son rescritas y estos datos son los valores, por lo tanto el registro es una base de datos
centralizada que se consulta en cada arranque y se actualiza permanentemente.

6.5 QUE FUNCIÓN CUMPLE CADA CLAVE HKEY_

• HKEY_LOCAL_MACHINE: contiene información específica del hardware instala-


do en la máquina, con así también sobre la configuración de software. A esta informa-
ción la acceden todos los usuarios por ser uso común a todos.
• HKEY_CURRENT _CONFIG: apunta ala clave KEY_LOCAL_MACHINE/Config
que tiene información sobre la configuración de hardware instalado en la máquina.
• HKEY_DYN_DATA: apunta ala clave HKEY_LOCAL_MACHINE que contiene in-
formación dinámica de varios dispositivos tipo PnP, esta es guardada en memoria
RAM para poder accederla con mayor rapidez.
• HKEY_CLASSES_ROOT: apunta a HKEY_LOCAL_MACHINE /Config. que des-
cribe ciertas configuraciones de software.
• HKEY_USERS: esta clave contiene información sobre todos los usuarios que acce-
den a la computadora en general y particular, para guardar datos de configuraciones
particulares del escritorio de Windows o por defecto de algunas aplicaciones.
• HKEY_CURRENT_USER: apunta al usuario actualmente conectado.

7 OTRAS UTILIDADES DE MANTENIMIENTO


Para DOS existen varias utilidades que nos permiten verificar la estructura lógica y física de
los discos rígidos, estos procedimientos eventualmente los realizamos ya sea por prevención o
ante una falla.

7.1 SCANDISK
Debido a que la mayoría de los diagnósticos preparados para DOS pueden tener problemas
bajo Windows será conveniente utilizar el SCANDISK.EXE que lo podemos cargar desde el
botón de Inicio como muestra la secuencia de la Fig. 27.13
El SCANDISK realizará primero una comprobación lógica y luego pasará a la comprobación
física que puede llegar a demandar un tiempo importante dependiendo fundamentalmente del
tamaño de la partición escaneada.

7.2 DEFRAG
La fragmentación de los archivos puede ser un tema absolutamente frecuente dado que en
numerosas oportunidades estaremos agrandando archivos o inclusive eliminando otros dejan-
do espacios libres intermedios.
La fragmentación tiene como desventaja:
Instituto Tecnológico Argentino THP / Clase 27 14
• Mayor tiempo de carga
• Mayor exigencia y desgaste de discos

ESTUDIO
• Menor probabilidad de recupero de información ante fallos.
Como podemos apreciar es sumamente importante mantener desfragmentados a los discos,
para lo cual deberemos con cierta frecuencia ejecutar la utilidad DEFRAG.EXE o siguiendo
la secuencia desde el botón de Inicio indicada en la Figura 27.14.

Figura 27.13 Scandisk Figura 27.14 Defrag

Instituto Tecnológico Argentino THP / Clase 27 15


NOTAS

Instituto Tecnológico Argentino THP / Clase 27 16


CUESTIONARIO CAPITULO 27

ESTUDIO
1.- ¿La utilidad de scanreg.exe está disponible en Windows 95?

2.- ¿Cuales son los archivos de registro en Windows 98?

3.- ¿Para que sirve la utilidad MSINFO.32?

4.- ¿Con que utilidad se analiza el registro en Windows 98?

5.- ¿Porque es importante ejecutar con cierta frecuencia el Defrag?

6.- ¿Qué es el Punto de restauración?

Instituto Tecnológico Argentino THP / Clase 27 17


RED2A03BTHP0127
Queda prohibida la
reproducción total o parcial
por cualquier medio de la
HERAMIENTAS DE WINDOWS
presente lámina.
Derechos de Propiedad
Intelectual N° 700465.

HERRAMIENTAS
DE DIAGNOSTICO

en Que tienen

le permiten evitando
S.O propio o Acceso directo Problemas de
S.O. bajo D.O.S. al hardware software

que poseen

como Que analiza Recursos de hard


UTILIDADES Componentes
DE MSINFO32 Entorno de hard
DIAGNOSTICO Aplicación

y poseen otras Herramientas como:


que pueden Configuración de sistema
Comprobación de registro
Recuperar de con
Fallos al S.O.
Win Me G.U.I. Restaurar sistema
con
con herramientas de
W 98 G.U.I. Scanreg restaura, repara y hace copia

con
Verificación
Win Me y W 98 Scanreg restaura, repara y hace copia
de Registros
bajo D.O.S.
con E.R.U. utilidad de
en el caso de recuperación de emergencia
W 95 bajo D.O.S.

REDES
Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Windows XP: Herra-


mientas para la solución de Archivo: CAP2A03BTHP0128.doc
problemas
Clase Nº: 28 Versión: 1.2 Fecha: 21/8/03

WINDOWS XP: HERRAMIENTAS PARA LA SOLUCIÓN DE


PROBLEMAS

1 OBJETIVO
Los sistemas operativos para la PC han evolucionado mucho en los últimos años. En su evo-
lución, los usuarios se han visto beneficiados por un notable incremento en la funcionalidad y
sencillez operativa.
Desde el punto de vista técnico, la complejidad funcional interna de los mismos se ha incre-
mentado notablemente. En el arranque, son cada vez más los componentes que intervienen,
haciendo más compleja la detección de un problema eventual. Un controlador (driver) mal
instalado o un archivo de arranque dañado, puede impedir el funcionamiento de Windows.
Windows XP incluye herramientas especializadas para la depuración del arranque y recupera-
ción del sistema, que facilitan las tareas de soporte técnico. Nuestro objetivo es conocer estas
herramientas, cómo operar con ellas, cuál es su correcta utilización y cuál es el alcance de
cada una de ellas. Como estas herramientas trabajan sobre los archivos de sistema y configu-
ración, haremos además una rápida descripción de ellos.
2 EL ARRANQUE DE WINDOWS XP
Recordemos brevemente lo que sucede luego de encender la PC. Primero se ejecuta el POST
para realizar un chequeo inicial del hardware. Luego se accede al primer sector de la primera
unidad en la lista de prioridad de arranque definida en el SETUP, en búsqueda del IPL (Initial
Program Loader, cargador del programa inicial), que en el caso de ser un disco rígido se trata
del MBP (Master Boot Program, programa principal de arranque). Éste último busca en la
tabla de particiones la partición activa, y carga en memoria el primer sector de dicha partición
donde se halla el programa que inicia la carga del sistema operativo allí instalado. Este sector
es el que conocemos como Boot Record (registro de arranque), y es específico de cada siste-
ma operativo. Es decir que a partir de allí, el mecanismo de arranque deja de ser genérico. En
la figura 28.1 observamos un esquema donde se resume este procedimiento.

Encendido de la PC HDD
BOOT
MBR RECORD
POST
Lista de MBP
Arranque
BOOT

Figura 28.1 Tabla de particiones

Instituto Tecnológico Argentino THP / Clase 28 1


En el caso de Windows NT o XP, el boot record, contiene instrucciones para localizar dentro
de la partición al archivo NTLDR (NT LoaDeR, cargador de NT), cargarlo en memoria y co-
menzar a ejecutarlo. Las instrucciones dentro del boot record, son específicas para el sistema
de archivos definido en la partición. Es decir que si la partición de arranque tiene formato
NTFS, el programa de instalación coloca allí instrucciones específicas para trabajar con ese
sistema de archivos.
NTLDR es un programa que inicializa de forma elemental el hardware de la computadora,
que para el caso de la plataforma Intel X86 (llamada así genéricamente a las computadoras
con procesadores 8086 o posteriores), para poder acceder al disco y cargar otro programa:
NTDETECT.COM, que interroga al BIOS para detectar la configuración básica del equipo,
como por ejemplo qué tipo de BUS tiene (ISA, PCI, MCA, etc.), cuántos discos y de qué tipo
son los que están conectados al equipo; qué tipo de mouse, etc.
Luego carga en memoria el núcleo del sistema operativo: ntoskrnl.exe y hal.dll. Estos últi-
mos archivos generalmente se hallan en el directorio principal donde se halla instalado el sis-
tema operativo.
Un archivo auxiliar: boot.ini, presente en el directorio principal de la partición de arranque,
establece las opciones y parámetros necesarios para el proceso de arranque. Por ejemplo es el
que especifica cuál es la localización de los sistemas operativos presentes en el equipo (en el
caso de haber más de uno), para establecer un menú de arranque.
En la figura 28.2, observamos un esquema de los principales archivos que intervienen en la
carga del sistema operativo, y cuál es su interrelación con los demás componentes. En este
ejemplo, se supone que el sistema de archivos de la partición de arranque es NTFS.

BOOT
RECORD NTOSKRNL.EXE
para NTFS NTLDR
HAL.DLL

BOOT.INI

Partición de arranque
NTDETECT.COM con formato: NTFS
BIOS

Figura 28.2

2.1 MENSAJES DE ERROR DURANTE LA CARGA DE WINDOWS XP


Cuando algo falla durante el arranque del sistema, aparecerán distintos mensajes dependiendo
de la etapa en que ocurra la misma. Recordemos que durante la inicialización y POST, los
mensajes corresponderán al BIOS. Como en esta oportunidad analizamos los mensajes especí-
ficos del sistema operativo, haremos la descripción a partir del momento en que se hace cargo
el programa del boot record (ver figura 28.2).

Instituto Tecnológico Argentino THP / Clase 28 2


Conocer los mensajes de error del sistema, y su origen, nos ayudará a localizar el inconve-

ESTUDIO
niente rápidamente.
Existen dos modelos de boot record para Windows XP: aquellos que el sistema instala para
acceder a particiones NTFS, y otro para acceder a particiones FAT. Los mensajes de error
varían según sean para un sistema u otro.
Si el boot record corresponde a FAT y durante la carga se produce un error de lectura en el
disco, el mensaje será el de la figura 28.3, y en el caso de NTFS el de la figura 28.4.

Error de disco. Error de lectura de disco.


Pres. una tecla Presione Ctrl+Alt+Supr para reiniciar.

Figura 28.3 Figura 28.4

Si el disco no presenta problemas de lectura, el programa trata de localizar y cargar el archi-


vo NTLDR. Si en una partición FAT, no se puede hallar el archivo, el error será el de la
figura 28.5, y en caso de tratarse de una partición NTFS el de la figura 28.6.

Quitar discos o medios. Falta NTLDR.


Pres. una tecla Presione Ctrl+Alt+Supr para reiniciar.

Figura 28.5 Figura 28.6

En esta etapa de la carga del sistema operativo, podemos observar mensajes breves y a veces
confusos, como por ejemplo el de la figura 28.5. Esto es así, pues recordemos que el progra-
ma de carga, tablas de parámetros y mensajes de error, deben caber en 512 bytes, ya que se
trata del sector de arranque de la partición (boot record).
Superada esta etapa en la carga, los mensajes de error ya son más extensos y legibles. Por
ejemplo en la figura 28.7 se muestra el mensaje de error generado, si durante la carga no se
puede encontrar el archivo NTOSKRNL.EXE.

No se ha iniciado Windows porque el siguiente archivo falta


o está dañado:
<Windows root>\system32\ntoskrnl.exe.
Reinstale una copia del archivo mencionado.

Figura 28.7

2.2 COMPORTAMIENTOS EXTRAÑOS Y MENSAJES CONFUSOS


Si el archivo NTDETECT.COM falta o está dañado, no se genera un mensaje de error especí-
fico, sino un comportamiento extraño: la PC comienza la carga, y se reinicia cíclicamente sin
mostrar ningún mensaje de error. En el apartado 2.1, hemos visto ya un mensaje confuso (fi-
gura 28.5), que se presenta sobre una partición de arranque FAT cuando falta el archivo
NTLDR.
Instituto Tecnológico Argentino THP / Clase 28 3
Pero más confuso aún es el error que se genera (tanto en FAT como NTFS) cuando el
archivo faltante es BOOT.INI, como se puede apreciar en la figura 28.8. En este caso el
sistema, que posee más de una partición primaria, erróneamente indica que el error en la carga
de Windows se debe a que no pudo localizar al archivo hal.dll. Si el sistema posee una sola
partición primaria y el boot.ini falta, de forma predeterminada el sistema operativo inicializa-
rá buscando la ruta c:\windows.

No se ha iniciado Windows porque el siguiente archivo falta


o está dañado:
<windows root>\system32\hal.dll.
Reinstale una copia del archivo mencionado.

Figura 28.8

3 ¿CUÁLES SON LOS ARCHIVOS DE SISTEMA EN XP?


Ya hemos mencionado algunos archivos de sistema que se utilizan durante las etapas iniciales
de carga de Windows XP. Pero desde allí hasta que Windows entre en funcionamiento total,
intervienen muchos más. Ellos definen además de otras cosas las configuraciones, componen-
tes y servicios que deben ponerse en marcha. Por razones de integridad, en este apartado vol-
veremos a incluir a los archivos anteriormente citados.

3.1 ARCHIVOS DEL REGISTRO


Al igual que las versiones anteriores de Windows, todas las configuraciones de los compo-
nentes, incluyendo al sistema operativo, residen en una base de datos centralizada compuesta
por un conjunto de archivos protegidos por el sistema, denominada Registro. Estos archivos
se guardan en una carpeta específica, denominada %systemroot%\system32\config.

Archivo del registro Función


Security Account Manager, administrador de seguridad de cuentas. Contiene la
SAM lista de usuarios, claves y permisos de acceso de los usuarios.

SECURITY Contiene las listas de privilegios de los usuarios.

SOFTWARE Contiene las configuraciones de todas las aplicaciones y Windows.

SYSTEM Contiene información de los perfiles de hardware y servicios.

DEFAULT Contiene la configuración predeterminada de usuario.


Contiene la configuración personalizada de cada usuario. Este archivo se alma-
NTUSER.DAT cena en:
%systemroot%\Documents and Settings\%username%
SYSTEM.ALT Es una copia de seguridad del archivo SYSTEM.

*.LOG Son archivos donde se registran los cambios en las configuraciones.

*.SAV Una copia de los archivos realizada durante la instalación.

WIN.INI Archivos de configuración para compatibilidad con viejas aplicaciones que no


SYSTEM.INI usan el registro. Se almacena en la carpeta %systemroot%

Instituto Tecnológico Argentino THP / Clase 28 4


3.2 ARCHIVOS DE COMPATIBILIDAD CON DOS

ESTUDIO
El sistema operativo DOS, las versiones de Windows 95/98, Windows 3.x y anteriores guar-
dan compatibilidad con DOS. En ese sistema operativo, las configuraciones del sistema, au-
tomatizaciones y drivers de dispositivos, dependen de dos archivos principales: Autoexec.bat
y Config.sys. Estos archivos toman acción durante la carga del sistema operativo.
En general, la plataforma NT brinda soporte limitado a las aplicaciones DOS, y Windows XP
no es la excepción. Las aplicaciones DOS funcionan en un entorno virtual (DOS Virtual Ma-
chine, máquina virtual DOS) creado cada vez que se abre una ventana DOS. Es posible abrir
varias ventanas, con una máquina virtual independiente en cada una de ellas.
Cada vez que se pone en marcha una máquina virtual, por compatibilidad, toman acción dos
archivos semejantes a los anteriormente mencionados: AUTOEXEC.NT y CONFIG.NT.
Estos archivos residen en el directorio %systemroot%, a diferencia de los correspondientes
para DOS, que se ubicaban en el directorio raíz.

3.3 INTÉRPRETES DE COMANDOS


El archivo CMD.EXE corresponde al intérprete de comandos de Windows NT/XP. Es una
aplicación de 32 bits que permite la ejecución de comandos tecleados a mano desde una ven-
tana.
También está disponible el archivo COMMAND.COM, que corresponde al intérprete de co-
mandos de la versión NT-DOS.

3.4 ARCHIVOS QUE FORMAN PARTE DEL ARRANQUE


• El archivo NTLDR (NT LoaDeR, cargador de NT) se encuentra en el directorio raíz de la
unidad de arranque. Se encuentra protegido con los atributos de archivo RSH (Read-
Only/System/Hidden, sólo lectura, sistema, oculto), por lo que no será posible listarlo o
copiarlo normalmente. Es el encargado de llamar a otro archivo de arranque:
NTDETECT.COM para detectar la configuración de hardware del equipo, y por último
cargar el núcleo del sistema (NTOSKRNL.EXE). NTLDR es un archivo genérico, es decir
que no contiene personalizaciones de la instalación presente. Si este archivo está dañado
en una instalación, se lo puede reemplazar por el de otra instalación operativa de la misma
versión.
• El archivo NTDETECT.COM se encarga de interrogar al BIOS para detectar la configu-
ración actual del hardware, como por ejemplo qué tipo dispositivo puntero se está em-
pleando, tipo de teclado, etc. Este es también un archivo genérico.
• El archivo Bootfont.bin que también reside en el directorio raíz, sólo se utiliza en las es-
taciones de trabajo que están configuradas para utilizar caracteres orientales.
• El archivo Boot.ini contiene los parámetros necesarios de arranque del sistema. Es especí-
fico de cada instalación, por lo que no se puede reemplazar por otro en caso de que se en-
cuentre dañado. La información almacenada es texto con un formato específico. Cono-
ciendo la sintaxis interna del archivo, es posible reconstruir el contenido a mano con un
editor de textos. Ampliaremos posteriormente con más detalles.
• El archivo Bootsect.dos es requerido por el archivo NTDLR cuando dentro del boot.ini se
especifica que la existencia de una instalación de DOS o Windows 9.x. Este archivo posee
un registro que permite la carga de estos sistemas operativos, que pueden coexistir con
Windows XP, y es específico de cada instalación.

Instituto Tecnológico Argentino THP / Clase 28 5


• El archivo Ntbootdd.sys es utilizado para el arranque del sistema operativo cuando la uni-
dad física contenedora de Windows XP es un disco rígido SCSI. Es también un archivo
genérico.

4 HERRAMIENTAS DE CONFIGURACIÓN DE WINDOWS XP

4.1 MSCONFIG
A través de la opción Ejecutar dentro del menú Inicio, el usuario puede acceder a aplicacio-
nes de manera directa, indicando su ruta dentro de la estructura del árbol de directorios (car-
petas).
Dentro de esa opción, al tipear msconfig se accede a un menú titulado Utilidad de configura-
ción del sistema (figura 28.9). Esta herramienta permite visualizar y eventualmente editar
contenido inherente a archivos y servicios del sistema, como también los programas que po-
demos ejecutar durante el inicio del mismo. Como podemos ver en la figura 28.9, la informa-
ción está dividida en solapas. La primera solapa, llamada General, permite especificar una
Selección de Inicio. Esto significa que aquí es posible indicarle al sistema operativo la forma
en la cual inicializará (ver opciones en la figura 28.9). La modificación de estos valores puede
llegar a servirnos para identificar un error en la carga del sistema operativo, ya que por des-
carte sabremos donde hay un problema si es que este existe.

Figura 28.9: Solapa General en la herramienta msconfig


.
Existen dos opciones adicionales dentro de la solapa General: Iniciar Restaurar sistema y
Expandir archivo. De la primera nos ocuparemos más adelante al detalle. La segunda sirve
para poder extraer un archivo específico de Windows desde el CD de instalación, con el obje-
tivo de reemplazarlo por una versión supuestamente dañada del mismo.

Instituto Tecnológico Argentino THP / Clase 28 6


Las solapas SYSTEM.INI y WIN.INI permiten visualizar y modificar el contenido de estos

ESTUDIO
archivos. Recordamos que al ser utilizados para dar soporte a viejas aplicaciones (son archi-
vos heredados de Windows 3.x) difícilmente puedan ocasionar que el sistema operativo no
cargue, pero quizá sirva su edición para solucionar problemas puntuales relacionados con las
aplicaciones que requieran ciertos parámetros específicos dentro de estos archivos.
En la figura 28.10 podemos visualizar el contenido de la solapa BOOT.INI.

Figura 28.10: Solapa BOOT.INI en msconfig

Como ya vimos, BOOT.INI es un archivo de texto cuyas líneas influyen de manera crítica en
el proceso de arranque del sistema operativo, ya que la sintaxis hace referencia al contenido
de la configuración del inicio de Windows XP. Como podemos ver en la figura 28.10, el ar-
chivo está dividido en dos secciones, [boot loader] y [operating systems]:
[boot loader] = Es la sección encargada de los parámetros configurables del inicio de siste-
mas operativos Microsoft. Estos parámetros son los siguientes:
Timeout: Esta línea define, en caso de existir más de un sistema operativo Microsoft, el tiem-
po en segundos que tardará el administrador de inicio de Windows XP en ejecutar una selec-
ción de arranque.
default: Define los parámetros del sistema operativo que inicializará por defecto, siendo es-
tos..
* multi(x): Especifica que una versión de Windows está instalada en una unidad con interfaz
IDE. En caso de ser un disco con interfaz SCSI, la línea debe llamarse scsi. El número entre
paréntesis indica a qué controladora IDE o SCSI pertenece la unidad, siendo 0 si pertenece a
la primera y 1 a la segunda.
* disk(x): Esta línea hace referencia al número de unidad SCSI dentro de un escenario SCSI.
En caso de ser IDE, el valor el 0.

Instituto Tecnológico Argentino THP / Clase 28 7


* Rdisk(x): Se refiere a que número de disco físico contiene a una versión de Windows, sien-
do esta numeración inherente a su posición en la controladora IDE o SCSI, siendo O el disco
Primary Master, 1 el disco Primary Slave, etc.
* Partition(x)\WINDOWS: El número entre paréntesis que sucede a la leyenda partition hace
referencia al número de la partición donde se encuentra alojado Windows, siendo 1 la primera
partición posterior al MBR. \WINDOWS indica la ruta donde reside el sistema operativo.
[Operating systems]: Es la lista de sistemas operativos Microsoft existentes en el sistema.
* Multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fastdetect:
Este sistema operativo pertenece a un disco instalado en una interfaz IDE, más precisamente
como Primary Master en el primer canal IDE, y además está contenido en la primera partición
de esa unidad, en la ruta \WINDOWS. La leyenda que sigue entre comillas luego del signo =
será lo que el administrador de inicio mostrará al usuario como opción de arranque, en este
caso, “Microsoft Windows XP Professional”. Para que el administrador de inicio funcione
debe existir más de una entrada en esta lista, por una simple razón: una sola opción en un
administrador de inicio no sería de gran utilidad, es más, retardaría la carga del sistema opera-
tivo hasta el momento en cual el usuario la seleccione. En el ejemplo de visualización del
BOOT.INI de la figura 28.10 solo existe una entrada, por lo que el administrador de inicio no
inicializará al no encontrar al menos una entrada adicional. Luego del rótulo entre comillas
del sistema operativo, es posible añadir parámetros adicionales de configuración. Estos pará-
metros son:
/fastdetect: Si existiese la posibilidad de inicio dual con Windows NT 4.0, la versión de Win-
dows XP del archivo NTDETECT.COM es utilizada durante el arranque. En Windows XP, la
detección de los dispositivos conectados a los puertos paralelos y serie es realizada por con-
troladores plug and play, pero NT 4.0 espera a que el archivo NTDETECT haga este proceso.
Al especificar la opción /fastdetect provocamos que el archivo NTDETECT salte la enumera-
ción de los dispositivos conectados a los puertos paralelo y serie en un arranque de Windows
XP, permitiendo realizar este proceso únicamente en un arranque de NT 4.0.

/safeboot: Esta opción no debería añadirse manualmente, ya que el archivo NTDLR realiza
acción de esta línea al presionar la tecla F8 en el momento de arranque del sistema operativo,
con el objetivo de lograr un inicio seguro al mismo. Un inicio seguro (correspondiente al
Modo a prueba de fallos en un entorno de Windows 9.x) carga únicamente los controla-
dores y servicios que están especificados por nombre o grupo dentro la estructura del
registro de Windows, siendo underHKLM\System\CurrentControlSet\Control\SafeBoot la
entrada en cuestión. Pero de añadir la línea /safeboot, debe obligatoriamente agregarse cual-
quiera de los siguientes parámetros adicionales: minimal, network, o dsrepair. Los parámetros
minimal y network corresponden a un inicio seguro sin soporte de red o con soporte de red,
respectivamente, y dsrepair (cuya sintaxis significa Directory Services Repair) provoca que
Windows inicie de una forma en la cual restaure Active Directory.
/noguiboot: Al añadir esta línea Windows XP no mostrará la pantalla de presentación del sis-
tema operativo, yendo directamente a la autentificación del usuario en el sistema.
/bootlog: Especificando esta línea dará como resultado la creación de un archivo de texto que
contendrá un reporte detallado que describirá el proceso de arranque del sistema operativo
(indicando que controladores son cargados o no), siendo %SystemRoot%\NTBTLOG.TXT la
ruta y el nombre del archivo.
/basevideo: Fuerza a Windows XP a inicializar el GUI (Interfaz gráfica de usuario) con el
controlador de video VGA estándar.

Instituto Tecnológico Argentino THP / Clase 28 8


Las siguientes opciones pueden personalizarse mediante el menú Opciones avanzadas dentro

ESTUDIO
de la sección BOOT.INI en msconfig (ver figura 28.10):
/sos: Provoca que Windows XP imprima una lista de los controladores que se cargan al inicio.
/maxmem: Limita el uso de memoria RAM por parte del sistema operativo, pudiendo especifi-
car la cantidad de memoria específica (ej: /MAXMEM=64 limita a Windows XP a usar 64
MB de la memoria del sistema).
/numproc: Limita el uso de procesadores a utilizar por parte del sistema operativo (ej:
/NUMPROC=2 en un sistema de 4 procesadores limita el uso de estos mismos a 2).
/pcilock: Detiene el hecho de que Windows XP asigne de forma dinámica direcciones I/0 Ba-
se o niveles IRQ a los dispositivos PCI, utilizando la declaración de hardware del BIOS.
/debug: Habilita la posibilidad de depurar el kernel (núcleo) del sistema operativo, iniciali-
zando al sistema operativo en un modo especial de depuración.
Además de esta vía (o sea, msconfig mediante), el boot.ini puede editarse manualmente o me-
diante click derecho en Mi PC, Propiedades, Opciones avanzadas, Inicio y recuperación.

4.2 SYSTEM RESTORE


Dentro de Windows XP, a través de c:\windows\system32\restore\rstrui.exe mediante Ejecu-
tar, o mediante Herramientas del sistema dentro de Accesorios en el menú Todos los progra-
mas, el administrador del equipo puede acceder a la herramienta Restaurar Sistema (ver figu-
ra 28.11):

Figura 28.11: Herramienta Restaurar Sistema

Restaurar mi equipo a un estado anterior y Crear punto de restauración son las opciones que
ofrece esta herramienta. En nuestro ejemplo, vamos a crear un punto de restauración, o sea,
guardar toda la configuración del sistema de un momento determinado con el objetivo de po-
der volver atrás en el tiempo en caso de surgir algún problema o conflicto. La siguiente figura
(figura 28.12) muestra el menú que se despliega luego de seleccionar la opción:
Instituto Tecnológico Argentino THP / Clase 28 9
Figura 28.12: Crear un punto de restauración

Luego de especificar un nombre para el punto de restauración se clickea en Crear, para pedir
al asistente que genere el punto de restauración (ver figura 28.13).

Figura 28.13: Confirmación de la creación de un punto de restauración


Para volver el sistema a un momento previo, se selecciona Restaurar mi equipo a un estado
anterior (ver figura 28.14).

Instituto Tecnológico Argentino THP / Clase 28 10


ESTUDIO
Figura 28.14: Cargar un punto de restauración

Una vez dentro, debe especificarse en qué fecha está el punto que deseamos restaurar, para
luego poder identificarlo con el nombre (ver figura 28.15).

Figura 28.15: Selección de un punto de restauración

Instituto Tecnológico Argentino THP / Clase 28 11


Restaurar sistema es un servicio del sistema, en este caso de Windows XP. O sea: no es so-
lamente una aplicación, sino también un servicio del sistema operativo, que se ejecuta durante
la carga de este último, y su misión es supervisar los cambios de hardware y aplicaciones en
el sistema: cuando detecta un cambio, automáticamente crea un punto de restauración. Ade-
más, crea puntos de restauración a través del tiempo como medida precautoria, independien-
temente de que no haya cambios en el hardware o en las aplicaciones del sistema. Es impor-
tante aclarar que no afecta ni elimina archivos ni carpetas personales de los usuarios.
Este servicio puede habilitarse, deshabilitarse y personalizarse en la solapa Restaurar sistema
dentro de Propiedades del sistema (figura 28.16).

Figura 28.16: Configuración del servicio Restaurar sistema

.
5 UN DISQUETE DE ARRANQUE DE WINDOWS XP
Una posible alternativa a la hora de inicializar Windows XP en un escenario donde los archi-
vos de inicio de este se encuentran dañados es generar un disquete de arranque, que pueda
resolver por su propia cuenta la carga del sistema operativo.
Para realizar este procedimiento es necesario formatear un disquete mediante la línea de co-
mandos del sistema operativo (o puede ser dentro del Mi PC también, siendo el requisito bá-
sicamente que el formato sea otorgado por Windows XP). Luego, deben copiarse los archivos
encargados del inicio del sistema operativo:
Instituto Tecnológico Argentino THP / Clase 28 12
• ntldr

ESTUDIO
• ntdetect.com
• boot.ini
• bootsect.dos
• ntbootdd.sys (en caso de que exista en el sistema)
Una vez copiados los archivos ya tenemos un disco de inicio de Windows XP, que inicializará
al sistema operativo buscándolo en la unidad donde está instalado.

6 LA CONSOLA DE RECUPERACIÓN

Si no es posible acceder al sistema operativo mediante el modo a prueba de errores o no se


cuenta con la posibilidad de crear un disquete de inicio, entonces la alternativa posible de
salvación del sistema es utilizando la Consola de recuperación.
La Consola de recuperación es una interfaz de texto que permite utilizar comandos básicos
para identificar y encontrar archivos y controladores con problemas. Para tener acceso a esta
herramienta, es necesario autentificarse como administrador del sistema. El administrador
del sistema no es una cuenta de usuario común (usuario administrador o usuario restringido),
es la máxima autoridad dentro de una instalación del sistema operativo.
Mediante la Consola de recuperación se puede habilitar y deshabilitar servicios, formatear
unidades, leer y escribir datos en una unidad local (incluidas las unidades formateadas como
NTFS) y realizar otras muchas tareas administrativas. Resulta especialmente útil cuando es
necesario reparar el sistema copiando un archivo desde un disco o un CD-ROM al disco duro,
o si es necesario volver a configurar un servicio que está impidiendo que el equipo se inicie
correctamente.
Existen dos maneras de iniciar la Consola de recuperación:
* Si no puede iniciar el equipo, se ejecuta la Consola de recuperación desde el CD de instala-
ción de Windows XP, presionando la tecla r en la primer pantalla de instalación.
* Como alternativa, puede instalarse la Consola de recuperación en el sistema para que esté
disponible en caso de que no pueda reiniciar Windows. Esto permitirá seleccionar la opción
“Consola de recuperación” en la lista de sistemas operativos disponibles al iniciar, disponible
en el archivo boot.ini.
En caso de querer realizar la segunda alternativa, es necesario tener en cuenta que esta herra-
mienta no es añadida al sistema operativo durante el proceso de instalación del mismo. Para
instalar la Consola de recuperación y utilizarla como una opción de inicio, deben realizarse
los siguientes pasos:
1) Mientras se esté ejecutando Windows, insertar el CD de instalación de Windows XP en la
unidad de CD-ROM.
2) Click en Inicio, Ejecutar.
3) Donde D:\ es la letra de la unidad de CD-ROM, tipear: D:\i386\winnt32.exe /cmdcons (ver
figura 28.17).

Instituto Tecnológico Argentino THP / Clase 28 13


Figura 28.17: Comando instalador de la Consola
de recuperación
4) Confirmar el proceso de instalación de la herramienta (figura 28.18).

Figura 28.18: Confirmación de instalación

Luego de la confirmación, se realiza la copia de archivos (figura 28.19).

Figura 28.19: Copia de archivos de la Consola de recuperación

Instituto Tecnológico Argentino THP / Clase 28 14


Después de iniciar la Consola de recuperación deberá elegirse la instalación en la que se des-

ESTUDIO
ea iniciar sesión (si tiene un sistema de inicio dual o inicio múltiple), para posteriormente
especificar la contraseña de administrador, que brindará acceso al prompt de la consola.

6.1 COMANDOS DE LA CONSOLA DE RECUPERACIÓN


La consola proporciona comandos que puede utilizar para realizar operaciones sencillas, co-
mo cambiar a un directorio distinto o ver un directorio, y operaciones más complejas, como
reparar el sector de inicio. Tipeando help en el símbolo del sistema de la Consola de recupe-
ración se tiene acceso a una lista de los comandos disponibles, que son los siguientes:
Attrib: Cambia los atributos de un archivo o un directorio.
Batch: Ejecuta los comandos especificados en el archivo de texto.
Bootcfg: Configuración y recuperación del archivo de inicio (boot.ini).
ChDir (Cd): Muestra el nombre del directorio actual o cambia el directorio actual.
Chkdsk: Comprueba el estado de un disco y muestra un informe de estado.
Cls: Borra el contenido de la pantalla.
Copy: Copia un archivo a otra ubicación.
Delete (Del): Elimina uno o más archivos.
Dir: Muestra una lista de los archivos y subdirectorios de un directorio.
Disable: Deshabilita un servicio del sistema o un controlador de dispositivo.
Diskpart: Administra las particiones de los discos duros.
Enable: Inicia o habilita un servicio del sistema o un controlador de dispositivo.
Exit: Sale de la Consola de recuperación y reinicia el equipo.
Expand: Extrae un archivo de un archivo comprimido.
Fixboot: Escribe un nuevo sector de inicio de partición en la partición especificada.
Fixmbr: Repara el registro de inicio maestro (MBR) del disco especificado.
Format: Formatea un disco.
Help: Muestra una lista de los comandos que puede utilizar en la Consola de recuperación.
Listsvc: Enumera los servicios y los controladores disponibles en el equipo.
Logon: Inicia una sesión de instalación de Windows.
Map: Muestra las asignaciones de letras de unidad.
Nr (Md): Crea un directorio.
More: Muestra un archivo de texto.
Net Use: Conecta un recurso compartido de red a una letra de unidad.
Rename (Ren): Cambia el nombre de un archivo.
Rmdir (Rd): Elimina un directorio.
Set: Muestra y establece variables de entorno.

Instituto Tecnológico Argentino THP / Clase 28 15


Systemroot: Establece el directorio actual como el directorio raíz del sistema en el que ha
iniciado la sesión.
Type: Muestra un archivo de texto.

7 DRIVER ROLL-BACK

Si al instalar un nuevo controlador (driver) a un dispositivo determinado el sistema operativo


comienza a funcionar de manera incorrecta, es muy probable que exista una incompatibilidad
entre el controlador instalado y el sistema operativo. Para poder salir airoso de esta situación,
puede utilizarse una herramienta incluida dentro de las propiedades del hardware dentro del
Administrador de dispositivos, denominada Driver Roll-Back (Volver al controlador ante-
rior), como podemos observar en la figura 28.20

Figura 28.20: Solapa Controlador dentro de hardwa-


re específico en el Administrador de dispositivos

.
Como muestra la figura 28.20, la solapa Controlador muestra qué archivos componen al dri-
ver (Detalles del controlador...), otorga la posibilidad de instalar uno nuevo (Actualizar con-
trolador...), desinstalarlo (Desinstalar) o bien Volver al controlador anterior, que volverá a
inicializar dentro del sistema operativo a la copia de seguridad del driver anterior que fue ge-
nerada previamente a la instalación de un driver nuevo, pudiendo así solucionar problemas
inherentes a la presencia de este último en el sistema.

Instituto Tecnológico Argentino THP / Clase 28 16


ESTUDIO
CUESTIONARIO CAPITULO 28

1.- ¿Qué archivos intervienen en el inicio de Windows XP?

2.- ¿Qué papel juega el archivo boot.ini?

3.- ¿Para qué utilizaría la herramienta msconfig?

4.- ¿Es necesario dejar habilitado el servicio Restaurar sistema? ¿Por qué?

5.- ¿Cómo instalo la Consola de recuperación?

6.- ¿Para qué sirve la utilidad driver Roll-Back?

Instituto Tecnológico Argentino THP / Clase 28 17


Instituto Tecnológico Argentino

GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Windows XP: Clase Nº: 28


Herramientas para la solución de
problemas Archivo: GLO2A03BTHP0128.doc
Fecha: 21/8/03 Versión: 1.2

GLOSARIO CAPITULO 28

Active Directory – Es un servicio de Microsoft nacido con Windows 2000, y está


destinado a las redes corporativas. Es una estructura de directorios que nuclea toda
la información y usuarios de una o más redes. Windows XP Professional es un
sistema operativo que puede desempeñarse como cliente de Active Directory.

GUI (Graphical User Interface) – Interfaz gráfica de usuario dentro de un sistema


operativo. Es un escenario que representa a las aplicaciones, los archivos y las
opciones del sistema como iconos, menús y cuadros de diálogo, facilitando al
usuario el uso del sistema operativo.

Depurar – Detectar, localizar y corregir errores lógicos o de sintaxis en un programa


o en el comportamiento del hardware.

Kernel – El núcleo de un sistema operativo, que tiene como misión administrar la


memoria, los datos y los periféricos, mantener fecha y hora, lanzar las aplicaciones y
distribuir los recursos del sistema.

Servicios del sistema – Son aplicaciones especiales que se ejecutan en segundo


plano. Proporcionan funcionalidades extendidas dentro de un sistema operativo,
como por ejemplo soporte Plug & Play, TCP/IP, etc.

Directorio – Un catálogo de archivos y otros directorios perteneciente a una unidad


lógica de almacenamiento de datos. Es una ruta, una forma de organizar la
información. Equivalente a una carpeta en Windows 9.x / NT 4 / W2k/ XP

Prompt – En una interfaz textual de comandos, el prompt es uno o más de un


símbolo que indica donde el usuario puede ingresar instrucciones al sistema
operativo.

Instituto Tecnológico Argentino THP / Glosario 1


Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Taller Aplicativo De Re-


Archivo: CAP2A03BTHP0129.doc
paraciones
Clase Nº: 29 Versión: 1.2 Fecha: 17/10/05

TALLER APLICATIVO DE REPARACIONES

1 OBJETIVO
Esta clase estará dedicada íntegramente a ejercicios, realizando un taller integrador de
elaboración de diagnósticos y acciones de reparación con todo el conocimiento adquiri-
do en las clases anteriores 26, 27 y 28. Las practicas a desarrollar estarán dedicadas a
fallas de hardware y de software, por lo tanto es de tipo integradora y requiere de todos
los conocimientos adquiridos hasta el momento.
Para organizar la tarea se dispondrá de un TLL, el cual se completará siguiendo las ins-
trucciones del profesor.

Instituto Tecnológico Argentino THP / Clase 29 1


Instituto Tecnológico Argentino TLL2A03BTHP0129

TALLER
Instituto Tecnológico Argentino
Técnico en Hardware de PC

TAREA PARA REALIZAR EN CLASE

ALUMNO:________________________ ALUMNO:__________________________
ALUMNO:________________________ ALUMNO:__________________________
ALUMNO:________________________ ALUMNO:__________________________

Falla 1
Hardware † Software †
Síntoma:

Diagnostico:

Procedimiento:

Falla 2
Hardware † Software †
Síntoma:

Diagnostico:

Procedimiento:

Instituto Tecnológico Argentino 1


Instituto Tecnológico Argentino TLL2A03BTHP0129

Instituto Tecnológico Argentino


Técnico en Hardware de PC

TAREA PARA REALIZAR EN CLASE

Falla 3
Hardware † Software †
Síntoma:

Diagnostico:

Procedimiento:

Falla 4
Hardware † Software †
Síntoma:

Diagnostico:

Procedimiento:

Instituto Tecnológico Argentino 2


Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Herramientas avanzadas


Archivo: CAP2A03BTHP0130.doc
de clonación y particionado
Clase Nº: 30 Versión: 1.3 Fecha: 28/09/05

HERRAMIENTAS AVANZADAS DE CLONACIÓN Y PARTICIONADO

1 OBJETIVO

Hemos aprendido en la clase 12 la manera de particionar un disco rígido para que éste, por
ejemplo, funcione con Windows. En la clase 28, aprendimos los procedimientos a seguir para
poder solucionar problemas dentro de Windows. Estas cuestiones son básicas para integrar el
sistema operativo a un equipo y mantener correctamente la funcionalidad del mismo, así co-
mo poder salir airoso de situaciones críticas.
Sin embargo, existen herramientas alternativas (o sea, herramientas no diseñadas por Micro-
soft) que nos permitirían, por ejemplo, personalizar la administración y el uso de la informa-
ción de una PC a nuestra medida, o también brindar la posibilidad de guardar todas las confi-
guraciones existentes y los datos, pudiendo solucionar así posibles problemas-catástrofes aso-
ciados a una pérdida total de esa información.
Los conceptos teóricos inherentes al uso de estas herramientas y remarcar la importancia de
saber utilizarlas constituyen, respectivamente, al contenido de esta clase y a su objetivo prin-
cipal.

2 UNA PC CON MÁS DE UN SISTEMA OPERATIVO

Una de las formas de poder administrar la información de una PC de manera avanzada es uti-
lizando más de un sistema operativo dentro de la misma.
Como ya sabemos, el desarrollo histórico de la PC siempre tuvo que vérselas con el problema
de la compatibilidad,tanto a nivel hardware como a nivel software. Por ejemplo, en lo que al
software se refiere, ya vimos el salto que implicó en la línea de los sistemas operativos de
Microsoft la aparición de Windows XP y su relación con las versiones anteriores de Win-
dows. ¿Qué pasaría si una aplicación no funciona en Windows XP y en Windows 98 sí fun-
ciona? ¿Y si además esa aplicación es de uso crítico para mí, que uso Windows XP, y el des-
arrollador del software anuncia que no lanzará más versiones del producto? Una posible solu-
ción a este problema sería agregar una partición adicional al disco (contenedora de Windows
98) y un software administrador del inicio operativo que me permita especificar si quiero uti-
lizar Windows XP o Windows 98, siendo este mi caso puntual en el ejemplo.

Instituto Tecnológico Argentino THP / Clase 30 1


2.1 PARTITION MAGIC
Retomemos el escenario planteado en el apartado anterior: supongamos que tenemos instala-
do Windows XP en una partición contenedora de un sistema de archivos NTFS que ocupa la
totalidad de nuestro único disco rígido, y por algún motivo necesito utilizar Windows 98;
además de Windows XP, ya que también necesito este último. Como sí o sí necesito estos dos
sistemas operativos, no podemos optar por utilizar sólo uno.
Una solución al problema planteado es realizar una utilización avanzada de la herramienta
PartitionMagic, de PowerQuest. Esta herramienta se instala bajo Windows, y, como vimos
anteriormente en la clase 12, es un software administrador de discos que soporta múltiples
sistemas de archivos. Pero más allá de la funciones básicas que provee un programa de este
tipo, tales como crear y eliminar particiones, formatearlas, activar particiones primarias, etc.,
este software tiene la virtud de poder cambiarle el tamaño a una partición, teniendo esta o no
algún tipo de formato, o sea, un sistema de archivos definido. Dicho de otra forma, una parti-
ción con datos. Si es posible entonces redefinir el tamaño de una partición con datos, pode-
mos sacar la siguiente conclusión: si yo puedo disminuir el tamaño de una partición con datos
que ocupa la totalidad de una unidad, puedo utilizar el tamaño libre en esa unidad para
crear una nueva partición de cualquier tipo, contenedora del sistema de archivos que yo es-
pecifique y de los datos que yo defina.
Volvamos a nuestro supuesto escenario. Dijimos que poseemos actualmente una partición
contenedora del sistema operativo Windows XP. La herramienta PartitionMagic nos informa
que esta partición posee formato NTFS, tiene asignada la unidad lógica C: y ocupa la totali-
dad del espacio en el único disco rígido instalado: 9766 Megabytes, aproximadamente casi 10
Gigabytes (ver figura 30.1).

Figura 30.1: Vista de la ventana principal del software Partition Magic,


de Power Quest

Instituto Tecnológico Argentino THP / Clase 30 2


El primer paso que debemos realizar es cambiarle el tamaño a nuestra partición: reducirla,

ESTUDIO
para liberar espacio en disco. Para hacer este proceso, debemos hacer un click derecho del
mouse sobre la única partición. Un menú de opciones se abrirá, y en el elegiremos la opción
Resize/Move (Redimensionar/Mover). Podemos observar al menú en la figura 30.2.

Figura 30.2: Selección de la opción que redimensiona o mueve particiones.

Una ventana se abrirá (figura 30.3), en la cual podremos redimensionar la partición seleccio-
nada, que ocupa la totalidad del disco.

Figura 30.3: Ventana que permite redimensionar y mover particiones existentes

Instituto Tecnológico Argentino THP / Clase 30 3


Al mantener presionado el botón izquierdo del mouse sobre el borde final de la partición (in-
dicado con una flecha) o especificando el nuevo a valor de ella en Megabytes, podemos rede-
finir el tamaño que está ocupando en el disco actual (figura 30.4). En este caso reducimos la
partición a la mitad de su tamaño, con el objetivo de librar la mitad del espacio en disco para
utilizar ese espacio para generar una nueva partición.

Figura 30.4: Nuevo tamaño asignado a la partición.

Figura 30.5: Nueva disposición del espacio en disco.

Instituto Tecnológico Argentino THP / Clase 30 4


En la figura anterior (figura 30.5) podemos ver como ha quedado el disco luego del cambio de

ESTUDIO
tamaño de nuestra única partición: esta ocupa la mitad del espacio total, mientras la otra mitad
está libre. El siguiente paso será entonces crear una nueva partición dentro del nuevo espacio
libre generado, para hacer eso clickeamos con el botón derecho del mouse sobre el espacio
denominado Unallocated en el gráfico que representa al disco, y seleccionamos la opción
Create (figura 30.6).

Figura 30.6: Selección de la opción que crea particiones.

Figura 30.7: Ventana que permite crear particiones.

Instituto Tecnológico Argentino THP / Clase 30 5


En la figura 30.7 podemos observar las posibilidades que el programa me ofrece a la hora de
configurar una nueva partición. Las más salientes son:
• Tipo (Create as): primaria (Primary) o extendida (Logical).
• Sistema de Archivos (Partition Type): FAT (DOS, Windows 95), FAT32 (Windows
95 OSR2, Windows 98, Windows XP, Windows 2000, Windows XP), NTFS
(Windows NT, 2000, XP), EXT2 o SWAP (Linux), EXTENDED (dependerá de la
herramienta con la cual la creemos) o UNFORMATTED (sin formato).
• Label: etiqueta de volumen.
• Size: tamaño.
• Drive Letter: unidad lógica a asignar.

Figura 30.8: Ventana para crear particiones personalizadas

Como vamos a utilizar la nueva partición para instalar Windows 98, personalizamos la venta-
na (figura 30.8) en base a lo que necesitamos: una partición primaria con formato FAT32,
que ocupe la totalidad del espacio libre, asignándole E: como letra de unidad, ya que actual-
mente nuestro CD-ROM tiene asignada la letra D: y no quiero tener problemas con las aplica-
ciones ya instaladas que hacen referencia a esa ruta. Nótese además que la ventana me infor-
ma lo siguiente: esta partición cruza el límite del cilindro 1024 y puede ser no inicializable.
Esto se debe a que ciertos sistemas operativos viejos (como por ejemplo DOS) no pueden
visualizar información ubicada más allá del cilindro 1024. Como este no será nuestro caso, no
es tema que pueda ganar nuestra preocupación. Sin embargo, es un dato más que válido a la
hora de realizar este mismo procedimiento para instalar DOS, ya que si la partición FAT a
crear contenedora del sistema operativo se encuentra después del cilindro 1024, esta no será
inicializable.
Al clickear en OK, la ventana principal del programa me muestra la nueva organización de las
particiones en el disco (ver figura 30.9)

Instituto Tecnológico Argentino THP / Clase 30 6


ESTUDIO
Figura 30.9: Visualización final de los cambios hechos.

Partition Magic aplica todos los cambios hechos por el usuario a través de la opción Apply
Changes (ver figura 30.9). Al clickear aquí, el programa me pedirá una confirmación (figura
30.10). Luego, debe reiniciarse el equipo para que los cambios surtan efecto (figura 30.11).

Figura 30.10: Confirmación para aplicar los


cambios realizados

Instituto Tecnológico Argentino THP / Clase 30 7


Figura 30.11: Pedido de reinicio del sistema

Al reiniciar el equipo, volvemos a correr la herramienta (figura 30.12), con dos objetivos
por delante:
a) Crear un juego de discos de rescate.
b) Activar la partición creada.

Figura 30.12: Opción creadora de discos de rescate.

Como puede verse en la figura 30.12, el reinicio del sistema ha causado que la aplicación
oculte la nueva partición FAT32, siendo Hidden (oculto) su Status (estado). Cuando Par-
titionMagic activa una partición primaria, oculta las otras primarias existentes, siendo
este procedimiento una medida de seguridad del programa, ya que no está garantizada la

Instituto Tecnológico Argentino THP / Clase 30 8


compatibilidad entre las particiones primarias y sus respectivos sistemas de archivos y/o

ESTUDIO
sistemas operativos.
Como nuestro objetivo es instalar Windows 98 en la nueva partición con formato FAT32
que hemos creado, debemos activar la misma, proceso que obviamente la convertirá en vi-
sible. Para hacer esto, podemos optar por desocultar la partición y activarla, o activarla di-
rectamente. Estas opciones pueden llevarse a cabo realizando un click derecho sobre la
partición, como muestra concretamente la figura 30.13.
A través de Tools, Create Rescue Disks (ver nuevamente la figura 30.12) se crea un juego
de discos de rescate, pero también es posible hacerlo durante la instalación del programa.
Estos dos disquetes contendrán al programa Partition Magic, siendo el primero de ellos el
que inicializa el equipo (un disquete booteable, en la jerga) y el segundo el que ejecuta la
aplicación en sí. El objetivo de este juego de disquetes es justamente ejecutar el programa
en un escenario ajeno a cualquier sistema operativo, con el objetivo de resolver problemas
específicos (unidades no inicializables, particiones no visibles, etc.). Siempre es útil tener
este juego de disquetes de rescate.

Figura 30.13: Activación de la nueva partición.

Antes de aplicar los cambios y reiniciar (figura 30.15), el programa me pedirá una confir-
mación en el cambio de la partición activa a utilizar (figura 30.14).

Instituto Tecnológico Argentino THP / Clase 30 9


Figura 30.14: Confirmación del cambio de la actual
partición activa.

Conviene ahora refrescar algunos conceptos inherentes al procedimiento que estamos des-
cribiendo, básicamente un detalle de los siguientes pasos a seguir:
Como ya activamos nuestra nueva partición, esta será la inicializable y la única visible por
el sistema operativo que vamos a instalar, en este caso Windows 98.
• Una vez que instalamos y configuramos Windows 98, debemos definir en algún lugar
del disco un administrador de inicio que le permita al usuario seleccionar que sistema
operativo inicializar luego del POST.

Figura 30.15: Pedido de reinicio del sistema.

2.2 BOOT MAGIC


Boot Magic es una herramienta incluida dentro del paquete Partition Magic, aunque posee un
instalador externo, ya que es una aplicación aparte del software administrador de discos que
PartitionMagic es en sí.

Instituto Tecnológico Argentino THP / Clase 30 10


Es un administrador de inicio, o sea, un programa que busca registros de arranque en las par-

ESTUDIO
ticiones primarias existentes y que mediante una interfaz gráfica pide al usuario especificar
que partición desea activar luego del POST.
Volvamos a nuestro ejemplo. Al instalar BootMagic en nuestro Windows 98 este se ejecutó
automáticamente, mostrándonos la siguiente ventana (figura 30.16):

Figura 30.16: Ventana principal de Boot Magic, de


Power Quest.

Como podemos ver en la figura 30.16, el programa reconoció la existencia de dos sistemas
operativos en nuestra unidad. Rotuló como “WinNT/2000/XP” a Windows XP y “Win9x or
MSDOS” a Windows 98, informando además al usuario que este último es el sistema operati-
vo predeterminado, ya que se encuentra en la única partición primaria activa. Debajo, tene-
mos las siguientes opciones de configuración:
• Startup Delay (tiempo de demora de inicio): Permite especificar si una cuenta regre-
siva se activará al inicio, y de activarse su duración infinita o en segundos. Al finalizar
la cuenta regresiva, BootMagic inicializará al sistema operativo configurado como
predeterminado.
• BootMagic Enabled (BootMagic habilitado): Habilita o no el uso de BootMagic. Al
deshabilitarlo, el sistema operativo que inicializará será aquel contenido en la única
partición primaria activa.
• Save/Exit: Sale del programa guardando los cambios realizados.
• Cancel: Sale del programa ignorando los cambios realizados.

Instituto Tecnológico Argentino THP / Clase 30 11


Si hacemos un doble click sobre cualquier sistema operativo podemos ver las propiedades de
inicio del mismo (figura 30.17), lugar al que también podemos acceder clickeando en Proper-
ties estando seleccionado el sistema operativo deseado.

Figura 30.17: Ventana de propiedades de inicio de un sistema operativo en


Boot Magic

A través de la solapa General (abierta por defecto en esta ventana) podemos cambiar el nom-
bre del sistema operativo seleccionado en el menú de inicio. Además, informa el posible sis-
tema operativo instalado, la etiqueta de volumen, el sistema de archivos contenido dentro de
la partición, en qué número de disco está ubicada esta última y finalmente su tipo y ubicación
en la unidad. El programa brinda, además, la posibilidad de agregarle una contraseña a este
sistema operativo, que será solicitada al usuario en el momento de inicializarlo, y de cambiar-
le el icono que tendrá en el menú de inicio.
Como el sistema operativo alojado en esta partición es Windows XP, vamos a otorgarle ese
nombre a esta entrada contenida en el menú de inicio (ver figura 30.18).

Instituto Tecnológico Argentino THP / Clase 30 12


ESTUDIO
Figura 30.18: Cambio de nombre en la entrada de menú
de inicio

La solapa Visible Partitions (particiones visibles) permite especificar que particiones prima-
rias serán visibles por este sistema operativo alojado en el menú de inicio.

Figura 30.19: Solapa Visible Partitions con los valores


por defecto.

Instituto Tecnológico Argentino THP / Clase 30 13


Al clickear en Override Default Selections (anular las selecciones predeterminadas) la venta-
na habilitará los campos grisados que hacen referencia a las cuatro particiones primarias posi-
bles. Ahí habilitaremos la visualización de la partición FAT32 (ver figura 30.20).

Figura 30.20: Permitirle a Windows XP visualizar la parti-


ción FAT32

Luego hacemos clic en OK, volviendo a la ventana principal de BootMagic (figura 30.21).

Figura 30.20: Personalización terminada de las opciones de inicio de


Windows XP.

Instituto Tecnológico Argentino THP / Clase 30 14


Luego, podemos cambiar el nombre que BootMagic le asignó a Windows 98 por algo más

ESTUDIO
intuitivo, como por ejemplo, “Windows 98”.
No haremos configuraciones adicionales en Visible Partitions dentro de la partición FAT32,
ya que por más que habilitemos la visualización de la partición NTFS, Windows 98 no verá el
contenido. Recordemos que Windows 98 como cualquier sistema operativo 9x (95, 98, Me)
no tienen soporte para NTFS por lo tanto no pueden acceder al contenido de una partición con
este sistema de archivos.
El último y opcional paso sería reordenar la lista (mediante las flechas de Reorder) y dejar a
Windows XP como sistema predeterminado de inicio (Set as Default), ya que es el que utilizo
con más frecuencia. Puede verse a esta personalización en la figura 30.21. Luego, bastará con
salir del programa guardando los cambios y probar su funcionamiento.

Figura 30.21: Todo listo, clickear en Save/Exit y reiniciar

¿Qué es lo que realmente hace BootMagic? Reemplazar el contenido del MBP (Master Boot
Program) por su propio contenido. Entonces, cuando el BIOS llama al MBR este ejecuta el
MBP, siendo BootMagic el contenido del mismo: esto habilita al administrador de inicio (en
este caso, BootMagic) que en nuestro ejemplo acabamos de configurar.

Tanto PartitionMagic como BootMagic se incluyen en un mismo paquete de software, aunque


con instaladores distintos. Todo el paquete se denomina PartitionMagic y puede obtenerse
una versión de prueba en http://www.outsource-sl.com/descargas/index.htm, confirmación vía
correo electrónico mediante.

Instituto Tecnológico Argentino THP / Clase 30 15


3 UNA PC SEGURA

La manera de garantizarle al usuario de una PC la funcionalidad completa de la misma es


otorgarle la máxima seguridad posible sobre lo más preciado que tiene: sus datos.
Vimos en la clase 23 como combatir virus, gusanos, troyanos e intrusos. Ahora ¿y si alguno
de estos enemigos destruyó información vital? O peor... ¿y si fue el usuario el que borró esa
información accidentalmente? ¿Puede hacerse algo al respecto?
La respuesta es sí. Mediante una copia de seguridad de la información, realizada en un mo-
mento anterior a la catástrofe, es posible salvar la situación; siendo el porcentaje de efectivi-
dad de la salvación equivalente a cuán distante en el tiempo esté ubicada la copia de seguri-
dad (o backup, en inglés) en relación a en qué preciso momento se produjo la pérdida de la
información.
Existen varias herramientas para realizar backups, y también varios procedimientos, inheren-
tes o ajenos a esas mismas herramientas.
Volvamos a nuestro ejemplo anterior. Supongamos que yo quiero hacer una copia de seguri-
dad de todo el contenido de mi Windows XP ¿Cómo lo hago y con qué medios?

3.1 GHOST

Haciendo referencia a lo planteado en el último párrafo del apartado anterior, una posible al-
ternativa para realizar una copia de seguridad es realizar una utilización específica de la
herramienta Ghost, de Symantec. Este programa, entre otras cosas, otorga dos posibilidades
de copiado de datos:

• Una copia espejo o clon de una unidad o una partición.


• Una imagen de una unidad o una partición.

Una copia espejo (o un clon) es una copia exacta de un contenido específico. Si el contenido
fuera el de una unidad completa, como por ejemplo un disco rígido, tenemos que utilizar otro
medio físico de igual o mayor tamaño para realizar la copia, como por ejemplo, otro disco
rígido: al ser una copia exacta, estaremos copiando el MBR y las particiones con sus siste-
mas de archivos existentes. Si el contenido a copiar fuera el de una partición, necesitaremos
el suficiente espacio libre en nuestro disco o en cualquier otro medio físico como para poder
contenerla.
Una imagen es una copia exacta de un contenido específico, pero alojada en un archivo,
siendo la ubicación de este último la que el usuario desee. Al igual que una copia clonada,
puede realizarse una imagen de la totalidad de una unidad o bien de una partición específica.
El archivo contenedor de la imagen puede ser comprimido, pudiendo entonces ahorrar espacio
en la unidad donde será alojado. Tanto la creación del archivo contenedor de la imagen como
la extracción de la misma en una unidad de almacenamiento cualquiera son procesos que,
únicamente, pueden realizarse mediante Ghost.

Instituto Tecnológico Argentino THP / Clase 30 16


Retornemos a nuestro ejemplo práctico. Supongamos que deseo hacer una copia de seguridad

ESTUDIO
de mi partición NTFS contenedora de Windows XP, ya que allí tengo todos los datos de tra-
bajo de seis meses y quiero tener la posibilidad de volver atrás en caso de una catástrofe.
Bien, puedo hacer esta tarea generando una imagen de Ghost de esa partición.
Ghost es una herramienta que se instala y se usa en Windows, pero es posible lanzarla desde
un disquete, siendo este último ambiente de ejecución el que describiremos en nuestro ejem-
plo. Este disquete puede ser generado mediante la opción “Ghost Boot Wizard” dentro del
menú “Symantec Ghost” en Windows.
En la figura 30.22 podemos visualizar el menú principal.

Figura 30.22: Menú principal de Ghost, de Symantec.

Los escenarios que propone Ghost para realizar copias clones o imágenes son:
• Local: trabajar localmente, o sea, en la PC donde se está ejecutando Ghost.
• LPT: trabajar conectado a otra PC mediante un cable paralelo.
• USB: trabajar conectado a otra PC a través de conexión/es USB.
• Multicasting: trabajar conectando la PC a múltiples PC’s a través de una red en una
sola transmisión.
• TCP/IP: trabajar conectando a la PC a otra PC mediante una red basada en el protoco-
lo de red TCP/IP.
Nótese que sólo la opción Local no está grisada (inhabilitada) por el programa, ya que para
habilitar las otras opciones es necesario inicializar con el disquete de Ghost generado en Win-
dows, que carga los drivers necesarios según el perfil pedido por el usuario.

Instituto Tecnológico Argentino THP / Clase 30 17


En nuestro caso, utilizaremos la opción Local, ya que trabajaremos sólo con información de
nuestra PC (ver figura 30.23).

Figura 30.23: Menú de acciones perteneciente a la opción Local.

El menú de acciones dentro de Local nos permite elegir un escenario a la hora de realizar una
tarea de clonado o de creación de una imagen:

• Disk: nos permitirá clonar o generar una imagen de una unidad.


• Partition: aquí podremos generar una imagen o un clon de una partición.
• Check: si queremos hacer un análisis del contenido de una imagen o de una unidad,
esta es nuestra opción.

Como lo que queremos realizar es una copia de seguridad de una partición, seleccionaremos
la opción Partition. Al seleccionar esta opción, se abrirá un nuevo menú (ver figura 30.24) en
el que tendremos tres opciones disponibles:

• To Partition: esta opción lanzará un asistente que nos permitirá clonar una partición.
• To Image: si seleccionamos To Image podremos enviar el contenido de una partición
a un archivo, pudiendo estar este último comprimido o no.
• From Image: permitirá volcar el contenido de una imagen contenida en un archivo en
una unidad especificada por el usuario.

Instituto Tecnológico Argentino THP / Clase 30 18


ESTUDIO
Figura 30.24: Menú de acciones perteneciente a la opción Partition.

Como no tenemos otra unidad de almacenamiento disponible para contener nuestra partición,
no vamos a clonar, si no que haremos una imagen a nuestro mismo disco. Por eso selecciona-
remos la opción Image. Al hacerlo se abrirá la siguiente pantalla (figura 30.25):

Figura 30.25: Selección de la unidad contenedora de la partición

Instituto Tecnológico Argentino THP / Clase 30 19


En la figura 30.25 el programa me pide especificar en qué unidad está alojada la partición de
la cual queremos crear una imagen. La información disponible es número de unidad, tamaño,
tipo de utilización (disco básico o disco dinámico) y geometría.
Como sólo tenemos un disco rígido, es la única opción disponible y es la que seleccionamos
en nuestro ejemplo. Al hacerlo, el asistente lanzará la siguiente pantalla (figura 30.26):

Figura 30.26: Selección de la partición.

Luego de seleccionar la unidad, ahora el asistente me informa que debo seleccionar cuál de
las dos particiones existentes en ese disco voy a elegir para crear una imagen de la misma
(figura 30.26). Recordemos que en nuestro disco tenemos dos particiones: una con sistema de
archivos NTFS contenedora de Windows XP y otra con FAT32 y Windows 98. En este ejem-
plo, vamos a crear una imagen de la partición NTFS.
Nótese que Ghost me informa el orden las particiones en el disco, su tipo, su ID, que es un
número perteneciente a un código interno que brinda información sobre el sistema de archivos
que la partición posee (la letra H en NTFS indica que la partición está oculta).
Además, nos muestra la etiqueta de volumen, su tamaño total y el espacio ocupado con datos
dentro de la partición, tratemos de acordarnos de este valor, que nos dice que es de 1.6 Giga-
Bytes.
Al clickear sobre la partición seleccionada ésta tomará un color determinado. Luego de reali-
zar esto, pasamos a la siguiente pantalla del asistente (figura 30.27):

Instituto Tecnológico Argentino THP / Clase 30 20


Como este ejemplo está hecho sobre una ejecución de Ghost en una ventana DOS de Win-

ESTUDIO
dows 98, la unidad c: que el asistente muestra en la figura 30.27 corresponde a la partición
FAT32: es allí donde ubicaremos nuestro archivo llamado xp.gho.

Figura 30.27: Nombre y ubicación del archivo contene-


dor de la imagen.

Luego, al clickear en Save, Ghost nos pregunta si deseamos comprimir el archivo, y de hacer-
lo, que grado de compresión le otorgará: rápido y de bajo nivel de compresión (Fast) o lento
con alto de nivel de compresión (High), siendo esta última opción la que elegiremos. Pode-
mos ver esta pregunta en la siguiente figura (figura 30.28):

Figura 30.28: ¿Comprimir la imagen?

Instituto Tecnológico Argentino THP / Clase 30 21


Luego pregunta si estamos seguros de proceder con la tarea (figura 30.29):

Figura 30.29: ¿Proceder con la creación de la ima-


gen?

Al clickear Yes en Proceed with partition dump? (Figura 30.29), Ghost comenzará a generar
una imagen comprimida de la partición NTFS en la partición FAT32 (figura 30.20).

Figura 30.30: Proceso de creación de la imagen

Instituto Tecnológico Argentino THP / Clase 30 22


Una vez creada la imagen, Ghost invita al usuario a salir del programa o reiniciar el equipo.

ESTUDIO
En nuestro ejemplo, reiniciamos el equipo e inicializamos con Windows XP, eligiendo a este
último en el menú de BootMagic. Como habíamos habilitado en las opciones de configura-
ción de este último la visualización de la partición FAT32, vamos a poder ver la imagen que
creamos con Ghost (figura 30.31):

Figura 30.31: Propiedades de la imagen creada con Ghost

Como podemos recordar (y en caso de no hacerlo, veamos nuevamente la figura 30.26) la


totalidad de los datos a comprimir por Ghost en el proceso de creacion de la imagen ascendía
a los 1.6 GB, siendo de 809 MB el archivo generado. O sea, el factor de compresión es de
aproximadamente el doble, otra faceta interesante de este programa.
La imagen creada sólo puede ser leída por Ghost a la hora de volcar su contenido real en una
unidad (o sea, el archivo de imagen puede ser copiado por cualquier aplicación, pero no cual-
quier aplicación puede descomprimir su contenido).
Puede obtenerse una versión de prueba de Ghost en http://downloads-zdnet.com.com/3000-
2085-10025039.html, siendo el único requisito registrarse en el sitio ZDNet (un sitio de ac-
tualización tecnológica y descarga de software más que recomendable).

Instituto Tecnológico Argentino THP / Clase 30 23


NOTAS

Instituto Tecnológico Argentino THP / Clase 30 24


ESTUDIO
CUESTIONARIO CAPITULO 30

1.- ¿Cuál puede ser el objetivo de tener más de dos particiones primarias en
una unidad?

2.- ¿Cuál puede ser el objetivo de tener más de un sistema operativo en una
PC?

3.- ¿Qué es un administrador de inicio?

4.- ¿Por qué es necesario realizar copias de seguridad?

5.- En Ghost ¿Qué diferencia a un clon de una imagen?

Instituto Tecnológico Argentino THP / Clase 30 25


Instituto Tecnológico Argentino

GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Clase Nº: 30
Tema: Herramientas avanzadas
de clonación y particionado
Archivo: GLO2A03BTHP0130.doc
Fecha: 22/8/03 Versión: 1.2

GLOSARIO CAPITULO 30

Copia espejo - Dentro de la terminología inherente a Ghost, una copia espejo es un


clon de una unidad o una partición, o sea, un duplicado exacto de su contenido.

Imagen – Dentro de la terminología inherente a Ghost, una imagen es un archivo


(comprimido o no) contenedor de todos los datos pertenecientes a una unidad o
partición.

MBR – Master Boot Record.

MBP – Master Boot Program.

Disco básico – HDD que posee MBR además de particiones.

Disco dinámico – HDD que no posee MBR pese a tener particiones.

Instituto Tecnológico Argentino THP / Glosario 1


Instituto Tecnológico Argentino

TALLER
Técnico en Hardware de PC
TLL2A03BTHP0130

TAREA PARA REALIZAR EN CLASE

1. Iniciar el equipo con el disquete de Ghost.

2. Volcar el contenido de la imagen de Windows 98 contenida en el disco C:\


llamada Win98.gho al disco 1.

3. Luego, desde Windows 98 ya operativo instalar desde el disco D:\ al programa


Partition Magic y generar los disquetes de rescate del mismo durante el
proceso de instalación.

4. Inicializar el equipo con los disquetes de rescate de Partition Magic.

5. Reducir la partición primaria activa del disco 1 al 50% .

6. Crear una partición primaria activa FAT32 en el espacio en blanco.

7. Aplicar los cambios y reiniciar con el disquete de Ghost.

8. Traspasar la imagen WinXP.gho de Windows XP contenida en el disco rígido


D:\ a la nueva partición creada.

9. Probar la funcionalidad de Windows XP.

10. Activar la partición contenedora de Windows 98 con el Partition Magic.

11. Instalar Boot Magic en Windows 98 desde el instalador ubicado en el disco 2.

Instituto Tecnológico Argentino 1


Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Introducción a las redes


Archivo: CAP2A03BTHP0131.doc
informáticas
Clase Nº: 31 Versión: 1.3 Fecha: 11/10/05

INTRODUCCIÓN A LAS REDES INFORMÁTICAS

1 OBJETIVOS

Las redes informáticas son, hoy en día, la solución inmediata a un sinfín de ámbitos laborales
en los cuales antes era impensado realizar tareas que requerían de una comunicación que fue-
ra más allá de las palabras o del registro escrito. Mediante una red, es posible combinar los
esfuerzos de muchas personas que persiguen un objetivo común, como por ejemplo el funcio-
namiento de una empresa.
Al ser un tema más que vasto no veremos en detalle todo su contenido. Pero sabiendo que un
Técnico en Hardware tiene que manejar ciertos conceptos básicos inherentes a las redes in-
formáticas (básicamente para que pueda resolver cuestiones elementales en un escenario de
red), hemos incluido una clase que servirá de introducción a esta temática.

2 ¿QUÉ ES UNA RED INFORMÁTICA?

Una red es un conjunto de computadoras conectadas entre sí que pueden intercambiar infor-
mación fácilmente, o compartir recursos como un periférico costoso.
La comunicación entre las computadoras es bidireccional, utilizando para tal fin algún medio
físico estandarizado, como por ejemplo cable coaxial, fibras ópticas, cables de pares retorci-
dos, ondas de radio, infrarrojos, láser, etc. y una interfaz de red (NIC - Network Interface
Controller - Interfaz controladora de red) adecuada al medio físico.
Desde el punto de vista del hardware de comunicación, todas las computadoras en una red
son idénticas. Todas pueden dialogar con todas. Sin embargo en cada una de ellas debe insta-
larse un sistema operativo que permita trabajar con recursos compartidos, haciendo que mien-
tras una usa un recurso, otra lo preste, generando una diferencia en el rol desempeñado.

• Cuando una PC pone a disposición de la red a un recurso, decimos


que desempeña el rol de Servidor.
• Si una PC usa el recurso puesto a disposición por otra, decimos
que desempeña el rol de Cliente

Instituto Tecnológico Argentino THP / Clase 31 1


Quien define las posibilidades o roles de las máquinas que participan en una red, es el siste-
ma operativo. Algunos de ellos sólo están diseñados para que la computadora que lo tenga
instalado sólo se dedique a brindar sus recursos a la red (solamente “prestar” recursos).
Esta funcionalidad, se denomina Servidor Dedicado. Si los demás equipos son sólo clientes,
la arquitectura de esta red se denomina Client/Server <claient server> (Cliente-Servidor).
Otros permiten que se pueda tanto prestar sus recursos como usar los de otros que estén
disponibles en la red. En otras palabras, puede ser servidor y cliente al mismo tiempo. Una
red armada basándose en estos sistemas operativos, se la conoce como peer to peer <piir tu
piir> (de igual a igual), ya que el rol de cada máquina es igual al de cualquier otra.

• Un Servidor Dedicado es una máquina que tiene un sistema opera-


tivo que sólo permite compartir recursos, y que no sirve como es-
tación de trabajo
• Un Servidor NO Dedicado es aquel que además de compartir re-
cursos, se puede usar como estación de trabajo.
• Si la red está compuesta por máquinas de roles equivalentes (todas
pueden ser servidores y clientes al mismo tiempo) la arquitectura
se denomina Peer to Peer.
• Si la red está compuesta por un servidor y el resto por clientes, la
arquitectura se denomina Client/Server

2.1 REDUCCIÓN DE COSTOS OPERATIVOS

Los periféricos costosos como las impresoras láser color, pueden compartirse entre todos los
usuarios de la red, bajando los costos operativos de una empresa.
La reducción de costos no solo se limita a la posibilidad de compartir recursos de hardware.
Un claro ejemplo que justifica plenamente la instalación de una red lo constituye el ahorro
que implica la instalación de un servidor Proxy. Si en una oficina varios usuarios necesitan
acceder simultáneamente a Internet, cada uno de ellos debe contar con un medio válido para
tener el acceso (módem, acceso telefónico, línea telefónica disponible, cuenta de acceso en un
ISP).

• Si las máquinas desde las cuales se desea llegar a Internet, están


conectadas en una red local, se pueden configurar para que todas
ellas naveguen usando un único acceso, módem y línea telefónica,
logrando así una reducción de los costos operativos.

A nadie se le escapa que los costos de la oficina en cuestión se verían incrementados de ma-
nera irracional pues, no solo deben pagar varias veces la tarifa telefónica necesaria (porque
deben utilizar tantas líneas como usuarios conectados al mismo tiempo) sino que deben con-
tratar varios accesos con su ISP y preparar las plataformas de hardware de los equipos.

Instituto Tecnológico Argentino THP / Clase 31 2


Ahora bien, si las máquinas son integrantes de una red local, con la simple instalación de un

ESTUDIO
servidor Proxy, pueden navegar por Internet usando solamente un módem, una línea telefóni-
ca y una sola cuenta de acceso del ISP, logrando de esta forma una reducción importante de
los costos operativos.

2.2 SISTEMAS OPERATIVOS DE RED


Los sistemas operativos de red (NOS - Network Operative System) son los encargados de
brindar y administrar los recursos compartidos de una red. Si bien muchos de ellos pueden
funcionar como estaciones de trabajo, servidores, o ambas cosas simultáneamente, las carac-
terísticas de cada uno de ellos los harán más apropiados para alguna de las funciones mencio-
nadas, y no tanto para otras.
Por ejemplo Windows Me puede desempeñar la tarea de servidor de archivos, o servidor de
impresión centralizado. Sin embargo no siendo la estabilidad ni la seguridad una de sus forta-
lezas, puede ser apropiado para un servicio de muy bajos requerimientos como son las redes
Peer to Peer. Si en cambio todos los equipos de la red corren bajo un Sistema Operativo de la
línea Profesional de Microsoft (Windows NT Workstation, 2000 Professional, o XP Profes-
sional), logramos estabilidad y seguridad. Pero aquí se nos presenta otro problema: la admi-
nistración. Cada uno de los equipos de la red puede manejar su propia base de datos de segu-
ridad, en la cual están definidos todos los usuarios (con su correspondiente configuración de
privilegios y restricciones), pero cada modificación (alta o baja de un usuario, alteración de
datos, cambio de permisos, etc.), debe llevarse a cabo equipo por equipo.
Una red de este tipo solo es viable en un lugar donde la estructura es fija, hay pocos usuarios,
y la asignación de derechos sobre los recursos no necesita de una actualización muy frecuen-
te. Este es el caso de redes hogareñas, pequeñas empresas, profesionales independientes, etc.
Si en cambio la empresa posee una estructura amplia y dinámica, se necesita un servidor de-
dicado. En este equipo se realizan todos los cambios de forma centralizada, sin tener que ir
puesto por puesto a realizar las modificaciones. También residen en él todas las tareas de ad-
misión y control de usuarios y recursos. Debemos tener claro que un equipo servidor no sólo
supone una plataforma de hardware adecuada sino que además debe correr un sistema opera-
tivo estable, robusto, seguro y capaz de desempeñar tareas de administración.
Veamos entonces como se pueden encuadrar los principales sistemas operativos de red:

Client - Server Peer to Peer

Novell Lite
Novell Netware
Personal Netware
Microsoft Windows NT Server
LANtastic
Microsoft Windows 2000 Server
Windows 3.11 (for workgroups)
Microsoft Windows XP Server.
Windows 95 / 98 / 98SE / Me
IBM OS/2 Warp Server
Windows 2000 Professional
Lan Manager
Windows XP Home & Professional
Toda la Familia de UNIX (como
OS/2 Warp Work Station
por ejemplo, Linux)
Windows NT Work Station
Tabla 31.1: Clasificación de los sistemas operativos de red

Instituto Tecnológico Argentino THP / Clase 31 3


3 HARDWARE DE RED

3.1 TIPOS DE MEDIOS PARA LA TRANSMISIÓN DE DATOS


Hemos definido que una red es un conjunto de computadoras interconectadas, que pueden
intercambiar información, compartir datos, hardware, etc.
En este punto nos referiremos al medio físico (hardware) a partir del cual se establece la
transmisión de los datos, y básicamente podemos clasificarlos en dos grandes categorías: los
medios guiados y los medios no guiados.
Los medios guiados son cables que pueden ser de cobre, aluminio, fibra óptica; mientras que
los medios no guiados son aquellos que nos permiten enlaces abiertos, como por ejemplo on-
das de radio o rayos infrarrojos.
Las ventajas que otorgan los medios no guiados, como por ejemplo la movilidad, implica per-
der otros beneficios como la mayor velocidad que los medios guiados nos brindan. Por otro
lado si sólo perseguimos la velocidad, puede encarecerse demasiado la red. Por ello estudia-
remos las virtudes y desventajas de los principales, para poder aplicarlos correctamente obte-
niendo así equilibrio y eficiencia.

3.1.1 Medios guiados: tipos de cables de cobre


El cable (o conductor) de cobre es una tecnología relativamente barata, fácil de instalar y
mantener. Es el medio de transmisión preferido para la mayoría de las instalaciones de redes
LAN (red de área local). Sin embargo los cables adecuados para las exigencias de una red
LAN, no pueden ser construidos de cualquier forma. Los conductores extendidos cuando con-
ducen energía eléctrica (flujo de electrones), generan campos magnéticos, en forma directa-
mente proporcional al caudal del flujo eléctrico (corriente). La información binaria (unos y
ceros) transmitida por los conductores, es representada por una corriente variable. A mayor
cantidad de información por segundo que se desee transmitir la corriente deberá cambiar de
valor más rápidamente. Esto se traduce en campos magnéticos variables de alta velocidad
generados por cada conductor por el cual viaja información. El campo magnético generado
por el flujo de energía puede interferir a otros conductores, debido a que el efecto es reversi-
ble, es decir que un campo magnético variable genera un flujo de electrones (corriente) en un
conductor cercano y hasta a sí mismo (efecto de autoinducción). Tal situación nos obliga a
tomar precauciones y adoptar métodos constructivos especiales.
Distintas técnicas son posibles de aplicar en la construcción de los cables, para evitar estos
efectos indeseables, que terminan por limitar la velocidad máxima de transmisión y la longi-
tud utilizable. En las redes de área local (LAN), son muy populares los cables coaxiales (RG
58) y los de pares retorcidos (UTP), fundamentalmente por ser bastante económicos y efi-
cientes

3.1.2 Circuitos balanceados de pares retorcidos (UTP-STP)


Los cables de pares retorcidos (UTP) son los más utilizados en la actualidad, ya que permiten
el enlace a mayores velocidades que el cable coaxial. En la actualidad se lo emplea para
enlazar nodos desde 10 a 1000 Megabits por segundo, obteniéndose una óptima relacion
costo-performance.
Sus características eléctricas se agrupan en categorías, siendo la categoría CINCO la que nos
permite llegar hasta los 1000 megabits por segundo.

Instituto Tecnológico Argentino THP / Clase 31 4


ESTUDIO
Figura 31.1: Cable UTP

3.1.3 Conectores normalizados


Los conectores apropiados para los cables UTP, son de la norma RJ45. Son parecidos a las
fichas que se utilizan comúnmente en telefonía, pero debe notarse que son más anchos, y tie-
nen ocho vías de conexión.

Figura 31.2: Conector RJ45

Figura 31.3: Pinza crimpeadora para RJ45 y pelacables para UTP

Instituto Tecnológico Argentino THP / Clase 31 5


3.1.4 Herramienta de crimpeo RJ45
Los conectores RJ45 se arman con una pinza crimpeadora especial. El aislante protector ex-
terno, se puede quitar con un pelacables especial.
3.1.5 Normas de conectorización
Los conectores empleados para esta topología son los RJ45, de aspecto similar a los emplea-
dos en telefonía. Poseen ocho vías, para alojar los cuatro pares del cable UTP. Dos normas de
conexionado son las más populares: EIA/TIA 568A y EIA/TIA 568B.
Estas normas establecen el orden de colores con que deben armarse los conectores RJ45. En
la figura siguiente se observa la ubicación de la vía 1, y en la siguiente tabla los colores que
deben ir en cada una de las vías.

Vía 1

Figura 31.4: Ubicación de la vía número uno en un conector RJ45

Tabla de colores: Normas EIA-TIA


Vía EIA/TIA – 568A EIA/TIA – 568B
No.
1 Blanco del Verde Blanco del Naranja
2 Verde Naranja
3 Blanco del Naranja Blanco del Verde
4 Azul Azul
5 Blanco del Azul Blanco del Azul
6 Naranja Verde
7 Blanco del Marrón Blanco del Marrón
8 Marrón Marrón

Tabla 31.2: Normas de armado 568A y


568B para conectores RJ 45

Para armar las fichas RJ45 es necesario adquirir una pinza crimpeadora. Es importante que
sea de buena calidad, para que las fichas queden bien armadas y no fallen con facilidad.
Para armar un segmento, se debe elegir una de las dos normas listadas en la tabla, y armar
todos los conectores del mismo modo.
Instituto Tecnológico Argentino THP / Clase 31 6
3.2 HUB

ESTUDIO
Un equipo central llamado HUB (del inglés: eje de la rueda) o también “concentrador”, per-
mite la intercomunicación entre todas las máquinas. De él, parten cables a cada una de las PC
que forman parte de la red.
Un HUB Integra bocas o “jacks” RJ45 para cada segmento o nodo. Debemos adquirir un
HUB con suficientes bocas RJ45 como para interconectar todas las máquinas necesarias.

Figura 31.5: HUBS de 16 y 24 bocas

Figura 31.6: Enlace de estaciones a través del HUB

3.3 INTERFAZ CONTROLADORA DE RED (NIC)


La interfaz controladora de red (NIC) es la que nos permitirá enlazar la PC con el medio de
comunicación. La elección de la interfaz apropiada será considerando:
• La topología.
• El rol del equipo en la red.
• El tipo de Bus soportado por el Motherboard.
• El sistema operativo instalado.

3.3.1 Topología
Las NIC’s deben ser compatibles con la topología. Por ello debemos solicitar las interfaces
compatibles 10Base2, 10Base5, 10BaseTX, 1000BaseT, etc. Algunas NIC’s tienen más de
una opción para la conexión al medio. Estas se las conoce como interfaces "Combo". Pero
hay que considerar que sólo una conexión a la vez es tolerada por la interfaz.

Instituto Tecnológico Argentino THP / Clase 31 7


Generalmente son un poco más caras que las que toleran sólo un tipo de medio, pero a veces
son convenientes para los instaladores, ya que en caso de realizar mantenimiento o reparacio-
nes, éstas brindan más flexibilidad. Algunas de las NIC’s 100BaseTX, también son compati-
bles con topologías 10BaseT, pues detectan automáticamente la velocidad de la red y se adap-
tan a la situación.

Salida
10Base2

Salida
10BaseT

Figura 31.7: NIC tipo “Combo”

3.3.2 El rol del equipo en la red


Es importante considerar cuál será el rol del equipo donde se instalará la placa de red. Si el
equipo será el servidor, hay que considerar en ese caso que debe adquirirse una interfaz de
muy buena calidad.
La calidad de una NIC no sólo se debe a un buen chip de silicio, sino también a un buen soft-
ware y un buen soporte técnico.
Debemos considerar al servidor, como un equipo crítico. Esto significa que si luego de una
instalación, alguna estación de trabajo tiene inconvenientes operativos, si bien no se deben
ignorar, nunca son problemas graves. Pero si el equipo que tiene inconvenientes es el servi-
dor, esto implica problemas directa o indirectamente para todos los demás equipos de la red.
Un porcentaje elevado de las posibles causas de los problemas, se debe a deficiencias en el
software que acompaña al hardware (lo que nosotros conocemos como drivers o controlado-
res). Esto hace la gran diferencia entre una interfaz de bajo costo y una de calidad. En las de
bajo costo, la inversión en el desarrollo del software es generalmente insuficiente, y el fabri-
cante (si se sabe quién es) no brinda soporte técnico alguno.

3.3.3 Tipo de bus soportado por el motherboard


Las PC en su evolución, han incorporado distintos tipos de slots, siendo los PCI los más utili-
zados en la actualidad.
El criterio a emplear, será utilizar el Bus más veloz disponible en el motherboard. Como
hemos visto, hasta ahora el Bus más rápido es el PCI, luego le sigue el EISA y en último lugar
el ISA, siendo el más lento de todos. El Bus EISA no es tan común como los otros dos. Apa-
reció en equipos de marca, orientados a servidores. Debido a su rareza, las NIC’s EISA son
generalmente caras y difíciles de conseguir.

Instituto Tecnológico Argentino THP / Clase 31 8


ESTUDIO
Figura 31.8: NIC para Bus ISA Figura 31.9: NIC para Bus PCI

3.3.4 Sistema operativo instalado


Como último criterio debemos considerar la compatibilidad de la interfaz con el sistema ope-
rativo que deberá soportarla.
Para ello, debemos cerciorarnos que el driver que acompaña a la interfaz está diseñado para
la versión del sistema operativo instalado.
Será común que se incluyan los drivers para Windows 95/98/Me, pero si el sistema operativo
a utilizar es Windows XP, esos controladores no nos servirán. Por ello es recomendable recu-
rrir a http://www.ita.com.ar/italabs/hcl.htm en donde encontraremos una completa y actuali-
zada lista de hardware compatible para Sistemas Operativos Windows.

4 PROTOCOLOS DE COMUNICACIÓN

Antes de las redes y de la arquitectura de computación distribuida, los archivos que residían
en una computadora personal, allí se quedaban. Sólo eran transferidos a otras computadoras
copiando el archivo a un disquete y transportando físicamente ese disquete a otra computado-
ra. Este sistema de transporte podría ser tanto por intervención directa del usuario o por el
envío a través de un servicio de correo postal. Con el advenimiento de las redes, los datos son
transferidos a otras computadoras, pero con el problema del transporte resuelto, por una vía
de comunicación común a todas ellas.
Los datos para poder ser transferidos deben tener un formato especial de modo que la red pue-
da saber qué hacer con ellos, del mismo modo que si los datos los quisiésemos transportar por
correo, deberíamos encerrarlos en un sobre normalizado, con la dirección del destinatario al
frente y en el dorso el remitente, para que el servicio postal sepa qué hacer con ese sobre. Las
redes usan "sobres" electrónicos para lograr la comunicación hasta la máquina destinataria,
conocidos como tramas (o frames en inglés), manejados por reglas de comunicación conoci-
das como protocolos.
En el contexto de los datos en una red, un protocolo es un conjunto de reglas y convenciones
que determinan cómo las computadoras intercambian información sobre un medio de comuni-
cación.

Instituto Tecnológico Argentino THP / Clase 31 9


4.1 TCP/IP: TRANSMISION CONTROL PROTOCOL/INTERNET PROTOCOL
Este protocolo de comunicaciones fue creado por Vinto Cerf y Bob Kahn, bajo pedido del
Departamento de Defensa Norteamericano. Es el protocolo de comunicaciones nativo de los
Sistemas UNIX, y se ha transformado en el protocolo estándar de comunicaciones de Internet.
TCP proporciona funciones de transporte que aseguran que la cantidad total de bytes que se
envían sean recibidos correctamente por el receptor. IP especifica el formato de los paquetes,
también llamados datagramas, incluyendo también el de las direcciones, que utilizarán tanto
los remitentes como los destinatarios.
El TCP/IP es un protocolo ruteable, y las direcciones IP que forman parte del protocolo, per-
miten identificar fehacientemente a una máquina o a una red dentro de un entorno global. En
un protocolo ruteable, todos los mensajes contienen no sólo la dirección de la estación origen
y destino, sino también la dirección de ambas redes. Esto permite enviar los mensajes TCP/IP
a redes múltiples dentro de una organización o alrededor del mundo, de allí su uso como pro-
tocolo de Internet.
Cada cliente y cada servidor en una red del TCP/IP requieren de una dirección de IP. Esta
puede ser asignada en forma permanente (manual), o dinámica (por un DHCP). La asignación
manual de direcciones IP, significa un arduo trabajo de configuración para el administrador
de una red, y un gran limitante a la hora de realizar modificaciones en la misma. Una forma
de resolver este problema es mediante la utilización de un servidor que asigne automática-
mente las direcciones IP a cada equipo de la red.

4.2 DHCP: DYNAMIC HOST CONFIGURATION PROTOCOL


El servicio DHCP es un software que permite la asignación de direcciones IP de forma auto-
mática y dinámica a las estaciones de trabajo que se conectan a una red por medio del proto-
colo TCP/IP.
Con un servidor DHCP no solo se pueden asignar direcciones, también permite configurar la
asignación de un servidor DNS (Domain Name Service), por ejemplo.
Todo aquel que accede a Internet vía Dial-Up, esta utilizando un servidor DHCP, ya que esa
es la forma en la que los ISP (Internet Service Provider) asignan de forma automática las con-
figuraciones a las máquinas de sus clientes.

4.3 IP ADRESS: DIRECCIONES IP


La dirección IP de una computadora o un dispositivo es lo que la/lo identifica en una red del
tipo TCP/IP. Las redes que utilizan este protocolo encaminan sus mensajes basándose en la
dirección del destinatario.
El formato de las direcciones IP es un número de 32 bits, agrupado de a cuatro y separados
por un punto. Cada grupo abarca desde el 0 hasta el 255. Por ejemplo, 24.232.0.17 podría ser
una dirección IP.
Cuándo se diseñan redes internas (sin conexión a Internet), se podría utilizar cualquier rango
de direcciones, aunque existen direcciones reservadas para redes privadas como por ejemplo
las 10.0.0.# o las 192.168.0.#.
Cuando el equipo o la red estén conectados a Internet deberán utilizar direcciones únicas, y
para que estas no se repitan existe un organismo internacional encargado de dicha asignación,
llamado InterNIC Registration Service.

Instituto Tecnológico Argentino THP / Clase 31 10


ESTUDIO
CUESTIONARIO CAPITULO 31

1.- ¿Cómo definiría con sus palabras el concepto de red informática?

2.- ¿Qué importancia tiene el sistema operativo de un equipo perteneciente a


una red? ¿Por qué?

3.- ¿Qué tipo de conectores utiliza el cableado UTP y cuáles son sus normas
de conexionado?

4.- ¿Qué es un HUB?

5.- Para integrar una NIC en equipo ¿qué me es necesario saber?

6.- ¿Qué función cumple un protocolo de red?

Instituto Tecnológico Argentino THP / Clase 31 11


Instituto Tecnológico Argentino

GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Clase Nº: 31
Tema: Introducción a las Redes
Informáticas
Archivo: GLO2A03BTHP0131.doc
Fecha: 22/8/03 Versión: 1.2

GLOSARIO CAPITULO 31

EIA: Electronic Industry Association – asociación industrial electrónica. Una asociación de


fabricantes y usuarios que establecen estándares y publican las metodologías de prueba.

TIA: Telecommunications Industry Association – asociación industrial de


telecomunicaciones. Organismo que junto al EIA crearon la norma TIA/EIA 568-A que
especifica el estándar de cableado de telecomunicaciones en edificios comerciales.

STP: Shielded Twisted Pair – par retorcido blindado. Cable normalizado empleado para la
construcción de redes topología Estrella. Viene clasificado en categorías, que especifican su
ancho de banda. La categoría 5 o superior, es la apropiada para redes de hasta 1000 megabits
por segundo. Por ser blindado, posee mayor inmunidad a las interferencias externas, y a su
vez minimiza la radiación interferente a otros equipos.

UTP: Unshielded Twisted Pair – par retorcido sin blindar. Cable normalizado empleado para
la construcción de redes topología Estrella. Viene clasificado en categorías, que especifican
su ancho de banda. La categoría 5 o superior, es la apropiada para redes de hasta 1000
megabits por segundo.

HUB : palabra inglesa: Eje de la rueda. Se refiere al equipo centralizador de las comunicacio-
nes en la topología estrella. También conocido como concentrador.

Topología: Es la configuración constituída por las conexiones entre el hardware de red en


una red local o entre dos o más redes locales. 10Base2, 10Base5, 10BaseTX, 1000BaseT, etc
son topologías de red.

Instituto Tecnológico Argentino THP / Glosario 1


Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Redes hogareñas con


Archivo: CAP2A03BTHP0132.doc
Windows XP
Clase Nº: 32 Versión: 1.3 Fecha: 11/10/05

REDES HOGAREÑAS CON WINDOWS XP

1 OBJETIVO

Como vimos en la clase pasada, existen varios tipos de redes. Más allá de su estructuración
física, también son factores igual de importantes el escenario donde la red está montada y el
uso que va a darse a la misma. La red de una empresa, que comparte múltiples aplicaciones y
servicios, no es la misma red que puede montarse en una casa, con dos computadoras y una
conexión a Internet, por ejemplo.

El objetivo de esta clase es recorrer la información necesaria para que el Técnico en Hardware
(dentro del sistema operativo Windows XP) pueda montar una red hogareña y mantenerla,
además de configurar una conexión compartida a Internet, para que pueda ser usada por todos
los equipos de la red.

2 CONFIGURACIÓN DE UNA RED HOGAREÑA CON CONEXIÓN


COMPARTIDA A INTERNET

Para crear una red hogareña con conexión compartida a Internet, es necesario hacer los si-
guientes pasos:

• Crear un acceso telefónico a redes y compartirlo.


• Crear la red hogareña.

2.1 CREACIÓN DEL ACCESO TELEFÓNICO A REDES

El primer paso a realizar es crear un acceso telefónico a redes. Para eso, seleccionamos Inicio,
y luego, Panel de control (figura 32.1).

Instituto Tecnológico Argentino THP / Clase 32 1


.

Figura 32.1: Acceso al Panel de control

Luego, la categoría Conexiones de red e Internet (Figura 32.2) y después Configurar o cam-
biar su conexión a Internet (Figura 32.3).

Figura 32.2: Acceso a Conexiones de red e Internet.

Instituto Tecnológico Argentino THP / Clase 32 2


ESTUDIO
.

Figura 32.3: Acceso a Configurar o cambiar su conexión a


Internet

Seleccionamos Instalar para abrir el asistente (figura 32.4).

Figura 32.4: Acceso a Instalar, el configurador de una conexión


a Internet

Instituto Tecnológico Argentino THP / Clase 32 3


.

Figura 32.5: Bienvenida al asistente

Tildamos Conectarse a Internet (figura 32.6) y en la pantalla siguiente, Establecer mi co-


nexión manualmente (figura 32.7).

Figura 32.6: Selección de la opción Conectarse a Internet

Instituto Tecnológico Argentino THP / Clase 32 4


ESTUDIO
Figura 32.7: Selección de la opción Establecer mi conexión manualmente.

Las próximas dos pantallas (figuras 32.8 y 32.9) nos piden el nombre del ISP y su número
telefónico.

Figura 32.8: Nombre del ISP.

Instituto Tecnológico Argentino THP / Clase 32 5


Figura 32.9: Número de teléfono del ISP.

Por último nos pide nuestro nombre de usuario y contraseña asignados por el proveedor (figu-
ra 32.10). Luego, una pantalla nos indica la finalización del asistente (figura 32.11).

Figura 32.10: Información del ISP.

Instituto Tecnológico Argentino THP / Clase 32 6


ESTUDIO
Figura 32.11: Finalización del asistente.

2.1.1 Compartir el acceso telefónico


El siguiente paso es compartir el acceso telefónico, seleccionando Conexiones de red en el
Panel de control, luego botón derecho sobre el acceso telefónico creado, propiedades (figura
32.13).

Figura 32.12: Selección de Conexiones de red en el Panel de Control.

Instituto Tecnológico Argentino THP / Clase 32 7


Figura 32.13: Botón derecho sobre el dial-up, propiedades.

Tildamos el checkbox Permitir a usuarios de otras redes conectarse a través de la conexión a


Internet de este equipo (figura 32.14). Luego, debemos ingresar al menú propiedades de la
conexión de red local (figura 32.15), para chequear que la dirección IP asignada sea
192.168.0.1. Esta dirección es la asignada por el servicio que hemos dado de alta a través de
ese checkbox, que se denomina DHCP (Dinamic Host Configuration Protocol). Este servicio
provee automáticamente direcciones IP.

Figura 32.14: Permitir a usuarios de otras redes conectarse a través de la


conexión a Internet de este equipo

Instituto Tecnológico Argentino THP / Clase 32 8


ESTUDIO
Figura 32.15: Botón derecho sobre la conexión local,
.
propiedades
Clickear en Propiedades del protocolo TCP/IP nos permite visualizar la IP (Figura 32.16).

Figura 32.16: Selección de la opción Propiedades del


protocolo TCP/IP.

Instituto Tecnológico Argentino THP / Clase 32 9


Figura 32.17: Propiedades del protocolo
TCP/IP.

2.2 CREACIÓN DE LA RED HOGAREÑA


El último paso consiste en crear la red hogareña dentro del entorno del sistema operativo. Este
proceso es el equivalente en un ambiente Windows 9.x a dar de alta el servicio de compartir
archivos o impresoras que permite a los usuarios de una red poder compartir recursos. Selec-
cionamos Configurar o cambiar su red doméstica o de oficina doméstica en la categoría Co-
nexiones de red e Internet del Panel de control.

Figura 32.18: Acceso a la categoría Configurar o


cambiar una red doméstica.

Instituto Tecnológico Argentino THP / Clase 32 10


ESTUDIO
Figura 32.19: Bienvenida al asistente

Luego de la bienvenida al asistente (figura 32.19), el mismo nos pide chequear una lista de
comprobación (figura 32.20). Es un buen momento para hacerlo, ya que esta lista me informa
que requisitos previos necesito satisfacer antes de correr este asistente.

Figura 32.20: Lista de comprobación para crear una red

Instituto Tecnológico Argentino THP / Clase 32 11


Luego, le informamos al asistente que este equipo se conecta a Internet de manera directa (es
la primera opción). Podemos visualizar esta acción en la siguiente figura (figura 32.21):

Figura 32.21: Selección del método de conexión

Las siguientes pantallas nos piden especificar a través de que medio se realiza la conexión a
Internet (figura 32.22), una descripción de nuestro equipo y su nombre en la red (figura
32.23).

Figura 32.22: Selección del medio que utilizará la conexión a


Internet

Instituto Tecnológico Argentino THP / Clase 32 12


ESTUDIO
Figura 32.23: Descripción y nombre del equipo en la red hogareña
.
Luego, nos pide especificar el nombre del grupo de trabajo (figura 32.24) y una confirmación
final mostrándonos todas las configuraciones que el asistente aplicará (figura 32.25).

Figura 32.24: Nombre del grupo de trabajo

Instituto Tecnológico Argentino THP / Clase 32 13


Figura 32.25: Confirmar al asistente que aplique la configuración

El proceso tarda aproximadamente dos minutos (figura 32.26). Luego, una pantalla nos da la
posibilidad de crear discos de configuración de puestos para sistemas operativos Windows 98,
Me o 2000 (figura 32.27). En nuestro caso, elegimos la última opción: Finalizar el asistente.
No necesito ejecutar el asistente en otros equipos.

Figura 32.26: Proceso de configuración

Instituto Tecnológico Argentino THP / Clase 32 14


ESTUDIO
Figura 32.27: Opción de crear un disquete
de configuración los puestos de la red

Una pantalla nos confirma la finalización del asistente (figura 32.28). Luego, debemos reini-
ciar el equipo para que los cambios tomen efecto. Luego, ya estamos en condiciones de correr
este asistente en los otros puestos, o bien configurarlos mediante el disquete o manualmente.
Luego, estaremos en condiciones de utilizar la red hogareña.

Figura 32.28: Finalización del asistente.

Instituto Tecnológico Argentino THP / Clase 32 15


NOTAS

Instituto Tecnológico Argentino THP / Clase 32 16


CUESTIONARIO CAPITULO 32

ESTUDIO
1.- ¿Qué diferencia a una red hogareña de una red corporativa?

2.- ¿Qué necesito para montar una red hogareña?

3.- ¿Cómo comparto una conexión a Internet en Windows XP?

4.- ¿Para qué tengo que dar de alta el servicio DHCP?

5.- ¿Puedo montar una red hogareña con múltiples sistemas operativos en los
equipos?

Instituto Tecnológico Argentino THP / Clase 32 17


Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Preinstalación I Archivo: CAP2A03BTHP0133.doc


Clase Nº: 33 Versión: 1.3 Fecha: 28/09/05

PREINSTALACIÓN DE WINDOWS XP

1 OBJETIVOS

Durante el transcurso de esta y de la siguiente clase, abarcaremos la temática que hace a la


preinstalación de Windows XP.
Para llegar a explicar estos conceptos, debemos dejar en claro la diferencia entre instalaciones
manuales y automatizadas.

2 INSTALACIONES MANUALES Y AUTOMATIZADAS

La instalación que en general conocemos de la línea de sistemas operativos Windows es la de


actualización. Esta es una instalación sobre un sistema operativo anterior, reconocido por Mi-
crosoft como válido, para ser actualizado a una nueva versión del mismo.
Pero en el caso de instalaciones nuevas como las correspondientes a los equipos armados por
los integradores de sistemas, los fabricantes de computadoras o los instaladores en sí necesi-
tan contar con un sistema que pueda ser cargado de cero, por decirlo de alguna forma. La
versión llamada FULL (llena, total) permite cargar el sistema de cero, pero es mucho más
cara que la de actualización, ya que la empresa cobra la totalidad de la licencia de uso, que de
la otra manera sería solo correspondiente a la parte de la actualización.
El tiempo que requiere una instalación desde un CD-ROM dependerá del equipo, pero puede
variar entre 1/2 hora y 1 hora por equipo: esta es una instalación del tipo manual.
Imaginemos a un armador que deba armar 10 equipos: tardaría un día sólo en cargar los sis-
temas operativos. Para ello Microsoft diseñó un sistema de carga previa (preinstalación) del
sistema operativo, destinado al ensamblador de equipos, o sea, el OEM (Original Equipment
Manufacturer).
Esta forma de instalación permite que se puedan preparar una gran cantidad de máquinas
iguales (un modelo de producción) con Windows preinstalado, ganando muchísimo tiempo de
trabajo y además obteniendo la posibilidad de incluir los logos y la información de soporte del
OEM mismo.
La diferencia entre un sistema instalado y otro preinstalado es que en el primero ya se ha car-
gado la licencia de uso y el nombre del titular de la licencia, mientras que en el segundo no. O
sea, un sistema preinstalado puede comercializarse sin saber el nombre del cliente: cuando el
sistema preinstalado es inicializado por primera vez por el usuario final, este solicita al mismo
de forma inmediata el número de licencia del producto y la identificación del comprador.

Instituto Tecnológico Argentino THP / Clase 33 1


Por eso el proveedor debe entregar el CD de Windows, la garantía, el manual y licencia que
contiene el número de registro que deberá ingresar el usuario para habilitar al sistema preins-
talado.
Se ve claramente entonces que el método de preinstalación pertenece a la categoría de insta-
laciones automatizadas, las instalaciones del tipo profesional de Windows, y está destinado a
ser utilizado por los grandes y pequeños OEM’s.

3 CONCEPTOS BÁSICOS ACERCA DE LA PREINSTALACIÓN DE


WINDOWS XP

Como en las versiones anteriores de Windows, en Windows XP es posible realizar un proceso


de preinstalación, es decir, realizar una instalación totalmente automatizada en la cual el ins-
talador establece de antemano las opciones que desea configurar en la maquina destino.
Estas opciones van desde la elección del tamaño de la partición y sistema de archivos, hasta la
posibilidad de configurar los favoritos del Internet Explorer, pasando por una infinidad de
personalizaciones posibles.
En Windows XP, este proceso a sido mejorado, permitiendo al instalador centralizar sus con-
figuraciones personalizadas, y así poder por ejemplo, aplicar mediante un sencillo método,
toda la información personalizada del OEM utilizada a una instalación de Windows XP Home
Edition a una de Windows XP Professional. De la misma forma el instalador podría optar
entre incorporar o excluir determinadas aplicaciones de la PC donde preinstala, como por
ejemplo entregar un equipo con Office XP preinstalado u otro sistema con las mismas confi-
guraciones pero sin Office.
Antes de adentrarnos en la Preinstalación en sí vamos a definir la terminología que utilizare-
mos:

Término Definición
Set de Configu- Contiene las diferentes opciones y configuraciones de
raciones preinstalación.
PC Destino La computadora que llegará la Usuario Final.
Usuario Final El destinatario de la PC fabricada por el OEM.
Una foto o un dibujo. Una copia exacta de la estructura
Imagen
de las carpetas y los archivos.
La computadora que contiene la preinstalación Original,
PC Original
que luego podrá ser clonada.
Instalación Ori- La instalación personalizada por el OEM de Windows
ginal XP.
El proceso de instalación profesional y personalizada,
Preinstalación
realizada por el OEM.
La computadora en la que será instalado el Setup Ma-
PC del Técnico
nager o Administrador de Instalación.

Instituto Tecnológico Argentino THP / Clase 33 2


ESTUDIO
3.1 OPK

Los Integradores de Sistemas Originales (OEM) ahora cuentan con una nueva versión del Kit
de Herramientas OEM, denominado OPK (las siglas significan OEM Preinstalation Kit). Este
Kit de Herramientas OEM está incluido en un CD que se distribuye en packs conformados
por 3 Windows XP Profesionales y un CD OPK.
Este Kit de Herramientas OEM cuenta con las siguientes características:

Metodología Permite escoger entre preinstalaciones basadas en CDS


Flexible o en redes, tanto Peer to Peer como Client-Server.
Permite agregar accesos directos y sumar su marca al
Personalización
Sistema Operativo.
Permite agregar controladores para el hardware que aún
Flexibilidad de
no ha sido incluido dentro del entorno del Sistema Opera-
Hardware
tivo.
Preinstalación Permite preinstalar programas durante la instalación del
de Aplicaciones Sistema Operativo.
Permite testear la PC sin interrumpir el proceso de pre-
Modo Auditoria
instalación

El CD del OPK incluye:


9 CD de instalación
9 Sysprep (o Herramienta de Preparación del Sistema)
9 Winpe
9 Setup Manager (o Administrador de Instalación)
9 Documentación en línea

3.1.1 CD de instalación
El OPK provee una herramienta de instalación que le permitirá al técnico preparar su maquina
de forma sencilla para poder hacer funcionar su PC como un verdadero centro de preinstala-
ciones, incluyendo toda la documentación necesaria.

3.1.2 Sysprep
Esta herramienta (llamada Herramienta de Preparación del Sistema en la versión en castella-
no del OPK) permitirá al técnico preparar la PC preinstalada para que cuando el usuario final
la encienda se encuentre con la Bienvenida a Windows, acepte el CLUF, incorpore la identifi-
cación del producto (Product ID) y personalice sus opciones de configuración.
También permite la creación de imágenes maestras para luego ser clonadas en equipos que
incluso pueden contener hardware diferente.

Instituto Tecnológico Argentino THP / Clase 33 3


En definitiva, Sysprep es una potente herramienta que le permitirá al técnico planificar las
tareas que desea que una PC preinstalada realice en su próximo inicio.

3.1.3 Winpe
La sigla Winpe significa Windows Preinstallation Environment: Ambiente de Preinstalación
de Windows. Es un nuevo entorno operativo (básicamente un sistema Windows XP reducido)
que reemplaza la parte de la preinstalación basada en DOS, por un entorno mucho más seguro
y amplio. Winpe es el entorno de inicio de la PC Destino, el cual realizará tareas tales como:
particionar, formatear, transferir el sistema operativo, configurar hardware (placa de red y de
video), conectarse a la red y finalmente buscar en la PC del técnico el set de configuraciones
elegido.

3.1.4 Setup Manager


Administrador de instalación es su nombre en castellano. Es la herramienta que permite al
técnico la creación del Set de Configuraciones.

3.1.5 Documentación en línea


Es una completa herramienta que incluye toda la documentación necesaria sobre el proceso de
preinstalación y las herramientas incluidas en el mismo.

3.2 HERRAMIENTAS Y DOCUMENTACIÓN DEL OPK DE WINDOWS XP

3.2.1 Estructura de carpetas del OPK CD

La estructura principal para el CD de OPK de Microsoft Windows XP es la siguiente (acla-


rando que está sujeta a cambios):
\DOCS- Archivos de documentación en línea del OPK, Opk.chm y Ref.chm
\I386- Fuentes, INF e información del System32 que se utiliza durante la preinstalación
\SAMPLES- Muestras que puede utilizar para desarrollar su propia información de suscrip-
ción a Proveedores de Servicios de Internet
\SBSI- Archivos interactivos con instrucciones detalladas
\TOOLS- Herramientas tales como Cvtarea.exe, Factory.exe, Netcfg.exe, Oformat.com, Se-
tupcl.exe y Sysprep.exe
\WINPE- Archivos del ambiente de preinstalación Windows
\WIZARD- Archivos genéricos Oeminfo.ini, Oobeinfo.ini, Opkinput.inf, Setupmgr.exe, Unat-
tend.txt y Winbom.ini
Al insertar el OPK CD, se abrirá el siguiente menú de inicio (figura 33.1), en el cual podre-
mos explorar la estructura de las carpetas e instalar el Administrador de Instalación o Setup
Manager.

Instituto Tecnológico Argentino THP / Clase 33 4


ESTUDIO
Figura 33.1: Menú de inicio del OPK CD.

3.2.2 Terminología inherente al OPK

• Set de Configuración: Debe crearse por lo menos un set de configuración para pre-
instalar Microsoft Windows XP. Para hacerlo debe utilizarse el asistente denomi-
nado Administrador de Instalación (Setup Manager). Un set de configuración es en
sí una estructura de directorio que contiene todos los archivos que el técnico agre-
ga a su instalación, incluyendo las personalizaciones de Bienvenida a Windows,
los archivos de respuesta (tales como Unattend.txt, Sysprep.inf, Oobeinfo.ini y
Winbom.ini), aplicaciones preinstaladas y drivers adicionales de hardware. Es ne-
cesario crear únicamente un set de configuración para cada personalización que se
fabrique. Debe utilizarse al mismo repetidamente conforme se preinstale Windows
XP.
• PC del técnico: La computadora en donde instala el Administrador de instalación
(Setup Manager). Por lo general, los sets de configuraciones y la partición para
distribución se ubican en esta computadora.
• PC maestra: Una computadora completamente configurada que contiene una ins-
talación maestra.
• PC’s de destino: Las computadoras en las que preinstala Windows para su distri-
bución a los clientes.

Instituto Tecnológico Argentino THP / Clase 33 5


Figura 33.2: Escenario de preinstalación de
Windows XP.

4 HERRAMIENTAS Y ARCHIVOS PERTENECIENTES AL


PROCESO DE PREINSTALACIÓN

4.1 ADMINISTRADOR DE INSTALACIÓN (SETUPMGR.EXE)


Utilice el Administrador de Instalaciones para crear o modificar los archivos que se encuen-
tran en un conjunto de configuraciones.
El Administrador de Instalación no afecta los archivos del sistema de la computadora del téc-
nico en donde se ejecuta la herramienta. Administra la estructura del directorio que contiene
el conjunto de configuraciones, pero no ejecuta la instalación de Windows. Cree únicamente
un conjunto de configuraciones para cada tipo de computadora que fabrique. Después, puede
utilizar el conjunto repetidamente conforme preinstala Windows. Puede modificar el conjunto
de configuraciones básico para ajustar las diferencias en las aplicaciones preinstaladas y otras
variaciones.
No necesita especificar todas sus personalizaciones utilizando el Administrador de Instala-
ción. En su lugar, puede crear un conjunto de configuraciones en el Administrador de Instala-
ción y después editar manualmente uno de los archivos de texto de preinstalación en el con-
junto de configuración (tal como Unattend.txt, Sysprep.inf, Oobeinfo.ini o Winbom.ini). Si
abre posteriormente ese conjunto de configuraciones en el Administrador de Instalación, la
herramienta muestra sus configuraciones cambiadas. Para más información, consulte "Estruc-
tura y contenido de un Conjunto de Configuraciones" en la documentación en línea del OPK.
La localidad recomendada para los conjuntos de configuraciones es directamente en la com-
putadora del técnico, la cual podrá estar disponible en la red de área local como el punto de
partida para distribución. Para más información, consulte "Estructura y Contenido de un Con-
junto de Distribución" en la documentación en línea del OPK.

Instituto Tecnológico Argentino THP / Clase 33 6


ESTUDIO
4.2 HERRAMIENTA DE PREPARACIÓN DEL SISTEMA (SYSPREP.EXE)
La herramienta de Preparación del Sistema (Sysprep) prepara un disco duro de una computa-
dora personal para la duplicación del disco, auditorias y entrega al cliente.
Sysprep configura la computadora de manera que la Bienvenida a Windows o la Mini-
instalación se ejecuten la próxima vez que se inicie la computadora. La primera experiencia
de ejecución es una instalación GUI abreviada que lleva de 3 a 10 minutos, en lugar de los 30
a 45 minutos usuales, solicitando al usuario final únicamente la información que se requiere y
la que es específica del usuario, como por ejemplo la aceptación del Acuerdo de Licencia de
Usuario, ingreso de la clave del producto y adición de los nombres del usuario y de la empre-
sa.
Sysprep le permite copiar los sistemas instalados cuando el hardware es similar. Modifica el
identificador de seguridad (SID) en la computadora local, de manera que sea único para cada
computadora. Permite iniciar la computadora, omitir la Bienvenida a Windows o la Mini-
instalación, auditar la instalación y después retornar el sistema operativo a un estado listo para
el uso del cliente.

4.3 WINBOM.INI
Este archivo, cuando se utiliza en un disquete en su computadora maestra, se conectará a la
computadora del técnico para ejecutar el sistema operativo Windows desde una ubicación de
red, la cual se define utilizando la convención estándar de nomenclatura universal
\\servername\sharename.
Cuando se utiliza Winbom.ini, Sysprep incluye una modalidad de Fábrica, sysprep -factory,
para preinstalar Windows en un ambiente de fabricación de productos originales (OEM). La
modalidad de fábrica proporciona máxima flexibilidad para personalizar la instalación de ca-
da computadora. Es una instalación completamente automatizada y el proceso de configura-
ción se ejecuta en el menor tiempo posible. La modalidad de fábrica utiliza el archivo de lista
de materiales Winbom.ini para guiar el proceso de instalación y configuración.
El comando SYSPREP -factory se inicia en las primeras etapas de la secuencia de inicio del
sistema operativo para habilitar las operaciones que se deben llevar a cabo antes que se ejecu-
ten otros procesos del sistema, tales como la enumeración de dispositivos Plug and Play.
Mientras se ejecuta sysprep -factory, se inician la enumeración de Plug and Play y de otros
servicios del sistema, así como los procesos de inicio, de manera que otras tareas ejecutadas
por el comando sysprep -factory se llevan a cabo con el sistema operativo Windows comple-
tamente en operación.

4.4 SYSPREP.INF
Sysprep.inf es un archivo de respuesta opcional que se puede utilizar para automatizar la Mi-
ni-instalación. Por lo general, cuando se ejecuta la Mini-instalación, solicita al usuario cierta
información estándar que se utiliza para configurar la computadora. Sin embargo, si Sys-
prep.inf está presente, la Mini-instalación utiliza la información en Sysprep.inf en lugar de
solicitarla al usuario. Cuando se utiliza Sysprep.inf, usted puede indicar a la Mini-instalación
que solicite al usuario cierta información, o puede crear una instalación completamente auto-
matizada que no solicite ningún tipo de información al usuario.

Instituto Tecnológico Argentino THP / Clase 33 7


El archivo Sysprep.inf debe residir en la misma ubicación que Sysprep.exe y Setupcl.exe.
Estos archivos Sysprep pueden estar ya sea en la carpeta %systemdrive%\Sysprep, ubicada en
el disco rígido de la computadora destino o en un disquete.
Si ejecuta Sysprep.exe desde %systemdrive%\Sysprep, Sysprep elimina toda la carpeta y sus
contenidos una vez que termina la ejecución.

4.5 UNATTEND.TXT
Este es un archivo de respuesta que se utiliza para determinar la forma en que el proceso de
Instalación de Windows interactúa con las carpetas y archivos de distribución que usted crea.
Las entradas en el archivo de respuesta determinan cuál es la información que se solicitará al
usuario durante el proceso de instalación. Por ejemplo, el archivo de respuesta contiene una
entrada de Nombre completo ("FullName") en la sección [Datos del usuario]. Esta entrada da
instrucciones a la Instalación de Windows XP para que solicite al usuario proporcionar un
nombre completo.
Unattend.txt contiene secciones opcionales que puede modificar para proporcionar informa-
ción sobre los requerimientos de su preinstalación. Puede crear o modificar Unattend.txt utili-
zando un editor de texto o el Administrador de Instalación.

4.6 OOBEINFO.INI

Este archivo especifica las pantallas de la Bienvenida a Windows que aparecen cuando el
usuario enciende la computadora por primera vez. Puede modificar este archivo para agregar
texto personalizado, así como el nombre y el logotipo de la empresa en ciertas pantallas de la
Bienvenida a Windows.

4.7 OEM.TAG

Este archivo configura el Administrador de Instalaciones para el uso por parte del fabricante.
Si Oem.tag no está presente, el Administrador de Instalaciones se configura para que lo utili-
cen únicamente los administradores corporativos.

4.8 CFGBATCH.TXT

Este archivo batch se utiliza para crear un nuevo conjunto de configuraciones con base en uno
ya creado. Por ejemplo, puede crear un conjunto de configuración base para preinstalar Win-
dows XP en un sólo idioma y después utilizar el archivo Cfgbatch.txt para crear un conjunto
de configuraciones con las mismas características, el cual puede utilizar para instalar Win-
dows XP en otro idioma.

4.9 CMDLINES.TXT

El archivo Cmdlines.txt contiene los comandos que ejecuta la Instalación en Modalidad GUI
cuando se instalan los componentes opcionales, tales como las aplicaciones. Por ejemplo,
puede utilizar los comandos especificados en este archivo para ejecutar un archivo .inf o para
ejecutar otras acciones. Si planea utilizar Cmdlines.txt para instalar una aplicación, asegúrese
de colocar la aplicación que está instalando en la subcarpeta \$OEM$ de la carpeta de distri-
bución. Importante: Asegúrese de que su archivo de respuesta [DATOS DEL USUARIO] esté
configurado como oempreinstall=yes.

Instituto Tecnológico Argentino THP / Clase 33 8


ESTUDIO
4.10 OEMLOGO.BMP

El archivo de imagen mostrado en las propiedades del sistema, Oemlogo.bmp debe cumplir
estrictamente con los siguientes requerimientos:
• Ubicación del logotipo-Propiedades del sistema
• Nombre del archivo Bitmap-Oemlogo.bmp
• Tamaño del Bitmap y profundidad de color-176 x 110 píxeles para fuentes pequeñas,
176 x 120 píxeles para fuentes grandes; 256 colores
Si el bitmap es más pequeño que esta especificación, aparecerá centrado en el rectángulo. Si
es más grande, parte del mismo podría aparecer agrupado con un tipo dado de fuente y de
resolución de pantalla o simplemente no aparecer. Para asegurarse que el logotipo aparezca
correctamente, copie Oemlogo.bmp en la subcarpeta %windir%\System32.

4.11 OEMLOGO.GIF

Puede personalizar la pantalla de Bienvenida a Windows con su propia imagen (marca). Exis-
ten dos formas de hacerlo:
• Agregar el nombre de su compañía en las páginas de Bienvenida y en las páginas de
Cierre.
• Agregar un logotipo que aparezca en el extremo superior derecho de las páginas de
Bienvenida a Windows.
Observe los siguientes requerimientos:
• Debe preparar la gráfica del logotipo antes de ejecutar el Administrador de Instala-
ción.
• La gráfica debe estar en formato .GIF, con base en la paleta de 256 colores de Win-
dows y tener una dimensión de 255 x 40 píxeles. Si la imagen es más grande que la
dimensión especificada, la Bienvenida a Windows anexa cualquier píxel adicional en
el extremo derecho o parte inferior de la imagen. Por ejemplo, si la resolución de la
computadora es de 800 x 600 píxeles y su imagen es de 275 x 50 píxeles, la Bienveni-
da a Windows solamente muestra una sección de 255 x 40 píxeles de su logotipo.
Nombre el archivo Oemlogo.gif

5 CONFIGURACIÓN DE LA PC DEL TÉCNICO


La PC del técnico debe tener como sistema operativo instalado a Windows XP, o en su defec-
to Windows 2000. Como el proceso de preinstalación se realiza a través de una red, en la PC
del técnico es necesario:
• Dar de alta un servicio DHCP (de no existir uno en la red de área local).
• Configurar una red hogareña.

Instituto Tecnológico Argentino THP / Clase 33 9


6 INSTALACIÓN DEL KIT DE PREINSTALACIÓN OEM
Al introducir el OPK CD, el menú de inicio nos mostrará una pantalla donde podemos exami-
nar el contenido del CD o lanzar la instalación (ver figura 33.1). Como esto último es lo que
necesitamos hacer, Clickeamos sobre “Kit de preinstalación OEM para instalar Windows”.
Esto abrirá el asistente de instalación (ver figura 33.3). Una vez en el asistente, Clickeamos en
Siguiente.

Figura 33.3: Bienvenida al asistente de instalación del


OEM PREINSTALLATION KIT.

La siguiente pantalla (figura 33.4) nos otorga la opción de seleccionar los componentes de
instalación. Por defecto se incluyen todos, así que Clickeamos Siguiente.

Figura 33.4: Personalización


. de los componentes
del OPK a instalar

Instituto Tecnológico Argentino THP / Clase 33 10


ESTUDIO
Luego, nos pide una confirmación de la instalación (figura 33.5). Siguiente es nuestra opción.

Figura 33.5: Confirmación de instalación


de las OPK Tools

La pantalla próxima nos muestra la barra de progreso de la copia de archivos (figura 33.6).

Figura 33.6: Proceso de


. copia de archivos

Instituto Tecnológico Argentino THP / Clase 33 11


La instalación concluyó. Clickearemos en Cerrar para salir del instalador (figura 33.7).

Figura 33.7: Fin del proceso de instalación del


conjunto OPKTOOLS

Una vez finalizada la instalación, se debe compartir en la red la carpeta “OPKTools”, ya que
esta contendrá a los sets de configuración y las posibles versiones de Windows XP que vamos
a preinstalar. Además, dentro de esta carpeta nosotros podemos poner software ajeno a Win-
dows que se incluya en la preinstalación (Ej.: Microsoft Office). Por estos motivos, el proceso
de preinstalación necesita que la carpeta OPKTools esté compartida en la red.
Para compartir la carpeta OPKTools: Inicio, MI PC, Disco Local (C:), botón derecho sobre la
carpeta, compartir (ver figura 33.8).

.
Figura 33.8: Carpeta OPKTOOLS sin compartir (iz-
quierda) y compartida (derecha)

Instituto Tecnológico Argentino THP / Clase 33 12


ESTUDIO
CUESTIONARIO CAPITULO 33

1.- ¿Qué diferencia a una instalación manual de una automatizada?

2.- ¿Qué es preinstalación?

3.- ¿Qué herramientas provee el OPK CD y como se obtiene?

4.- ¿Qué es un archivo de respuestas?

5.- ¿Qué función cumplen los archivos oemlogo.bmp y oemlogo.gif?

6.- Describa de forma reducida los pasos a realizar para preinstalar Windows
XP

Instituto Tecnológico Argentino THP / Clase 33 13


RED2A03BTHP0133
Queda prohibida la
reproducción total o parcial
por cualquier medio de la
presente lámina.
Derechos de Propiedad
Intelectual N° 700465.

para La PC del
Contiene:
Transferir el S.O. Técnico
OEM
Almacén de
la realiza un a equipos nuevos Aplicaciones y
Configuraciones

que genera el archivo


que se instala en
mediante el
Consulta al
La WINBOM.INI
OPK WINPE
Preinstalación
que Se inserta en
permite crear contiene él
perfiles que
contienen Que puede servir para
La PC
asegura Original
Instalaciones
Crear una
personalizadas
imagen de
del OEM
distribución que se
1. Lectura y aceptación del
CLUF. entrega
cómo
2. Escribir el Product Key para
que se toma del COA instalar
en
3. Información del Usuario
4. Evitar la piratería Información Logotipos Inclusión de
mediante la clave de de soporte en OOBE y favoritos en La PC del
activación de producto Propiedades Internet Usuario Final
WPA del Sistema

REDES
Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Preinstalación II Archivo: CAP2A03BTHP0134.doc


Clase Nº: 34 Versión: 1.8 Fecha: 11/3/04

CREACIÓN DE UN SET DE CONFIGURACIONES

1 OBJETIVOS

En la clase pasada hemos aprendido los conceptos básicos inherentes a la temática de preins-
talación. En este capítulo ahondaremos aún más en ellos, creando un set de configuraciones y
configurando la PC’s de destino.

2 ADMINISTRADOR DE INSTALACIÓN O SETUP MANAGER

Esta es la pantalla de bienvenida del Administrador de Instalación (figura 33.11).

.
Figura 33.11: Bienvenida al asistente del Admi-
nistrador de Instalación

Instituto Tecnológico Argentino THP / Clase 34 1


A continuación, en la pantalla de Modo de Instalación (figura 33.14), seleccionamos Están-
dar. Las particularidades de cada modo pueden observarse en la figura ya mencionada.

Figura 33.14: Selección del modo de instalación

.
Luego tenemos que especificar qué versión de Windows vamos a preinstalar (figura 33.15),
indicando la ruta \I386 desde el CD de Windows XP. Para eso, clickeamos en Agregar.

Figura 33.15: Selección del producto a preinstalar

Instituto Tecnológico Argentino THP / Clase 34 2


Una vez que seleccionamos la ruta /I386 desde el CD de Windows XP, una barra de progreso
aparece automáticamente (figura 33.16) mostrándonos la transferencia de archivos al disco

ESTUDIO
rígido.

Figura 33.16: Proceso de copia de archivos del


producto a preinstalar

Cuando el proceso de transferencia de archivos finaliza, el asistente nos muestra la versión de


Windows que vamos a preinstalar (figura 33.17). En nuestro caso, es la versión Profesional.
Clickeamos siguiente para continuar.

. del producto a preinstalar


Figura 33.17: Confirmación

La pantalla de “Información de personalización OEM” (figura 33.18) requiere datos como


nombre de fabricante, nombre del modelo del equipo que se venderá con Windows preinsta-
lado, información de asistencia técnica (está prohibido colocar la palabra Microsoft) y final-
mente la clave del producto a preinstalar. Es FUNDAMENTAL que esté expresada de manera
correcta ya que si no lo está la preinstalación no concluirá.

Instituto Tecnológico Argentino THP / Clase 34 3


Figura 33.18: Información de personalización OEM

.
El menú Preinstalación de aplicación (figura 33.19) nos permite agregar programas extra en
la preinstalación. En nuestro ejemplo, vamos a agregar Office. Clickeamos en Agregar.

Figura 33.19: Preinstalación de aplicaciones

Instituto Tecnológico Argentino THP / Clase 34 4


Esta acción nos abre una ventana con tres campos: nombre a mostrar del programa elegido
para ser incluido en la preinstalación, la ruta del programa de instalación, y finalmente agre-

ESTUDIO
gar un parámetro en la línea de comandos que se requiera para este proceso. En caso del Offi-
ce XP, el parámetro es /q.
Una vez llenados los campos, clickeamos en Aceptar.
IMPORTANTE: La carpeta donde resida el programa debe estar compartida en la red, por
razones más que obvias. Además, una vez hecho esto es fundamental que Windows muestre
todos los archivos, incluso los ocultos, correspondientes a la aplicación a preinstalar (que
normalmente vendrá incluida en CD-ROM). Este requerimiento es clave ya que si no está
implementado, Windows no copiará los archivos ocultos desde el CD-ROM hacia la carpeta
compartida elegida en el disco rígido para alojarlos.

Figura 33.20: Información de preinstalación de la aplicación

.
Una vez completado el procedimiento anterior, el menú de Preinstalación de aplicación nos
muestra el programa que será incluido en la preinstalación, en nuestro caso, Office XP. Clic-
keamos Siguiente.

Figura 33.20: Finalización del agregado de una aplicación


.
Instituto Tecnológico Argentino THP / Clase 34 5
El menú Información de logotipo (figura 33.21) corresponde a la inclusión de un logo del
OEM que será mostrado en las Propiedades del sistema del Panel de Control de Windows. El
nombre del archivo debe ser OEMLOGO.BMP y su resolución debe ser de 96x96 píxeles a 16
bits de color. Para ponerlo, clickeamos el checkbox Logotipo de Propiedades del sistema.

Figura 33.21: Inclusión del logotipo del OEM en el menú Pro-


piedades del sistema
.
Un clic sobre Examinar nos permitirá elegir la ruta donde se aloja el archivo. Para continuar,
clickeamos Siguiente.

Figura 33.22: Ruta de ejemplo del archivo


OEMLOGO.BMP

Instituto Tecnológico Argentino THP / Clase 34 6


Oportunidades de marca (figura 33.23) le pide al OEM su nombre corporativo y un logo de
bienvenida a Windows que será visualizado durante el OOBE (Out of Box Experience: Expe-

ESTUDIO
riencia del Usuario Final). Durante el OOBE el usuario final ingresa sus datos personales y
acepta el contrato de licencia) en la esquina superior derecha de la pantalla. Debe llamarse
OEMLOGO.GIF y su resolución debe ser de 255x40 píxeles a 256 colores, teniendo en cuen-
ta que la resolución de pantalla en esta etapa debe ser de 800x600. Para agregarlo, clickeamos
el checkbox Logotipo de bienvenida a Windows.

Figura 33.23: Inclusión del logotipo OEM perteneciente al


OOBE
.
Un clic sobre Examinar nos pemitirá especificar la ruta. Siguiente para continuar.

Figura 33.24: Ruta de ejemplo del archivo OEMLOGO.GIF

Instituto Tecnológico Argentino THP / Clase 34 7


El menú Opciones de configuración (figura 33.25) del sistema pide completar los siguientes
campos: idioma, región, layout del teclado y zona horaria. Una vez ingresados los datos,
clickeamos en Siguiente para continuar.

Figura 33.25: Opciones de la configuración del sistema


.
Tutoriales de Hardware (figura 33.26) nos permite incluir un tutorial del mouse. En nuestro
caso, no lo incluimos. Siguiente para continuar.

Figura 33.26: Tutoriales de Hardware

Instituto Tecnológico Argentino THP / Clase 34 8


Detección de hardware (figura 33.27) nos permite habilitar la detección de dispositivos USB
que son predeterminados del sistema (Ej.: teclado) durante la bienvenida a Windows, para

ESTUDIO
hacerlo se debe clickear el primer checkbox.

Figura 33.27: Detección de hardware USB al inicio


.
Opciones de inscripción (figura 33.28) es un menú que nos sirve en caso de que tengamos un
servidor habilitado por Microsoft que suministre licencias. Al no ser nuestro caso, clickeamos
Siguiente, dejando el checkbox en blanco.

Figura 33.28: Opciones de inscripción


.

Instituto Tecnológico Argentino THP / Clase 34 9


El menú de Opciones de suscripción a Internet (figura 33.29) nos da la posibilidad de preins-
talar un ISP (Internet Service Provider: Servidor de Internet). En nuestro ejemplo, elegimos
No incluir la suscripción a ISP en la bienvenida a Windows.

Figura 33.29: Opciones de suscripción de Internet


Botones de la barra de herramientas del explorador (figura 33.30) nos permite hacer lo que
dice el mismo subtítulo de la ventana. En nuestro ejemplo no lo haremos, entonces clickea-
mos Siguiente.
.

Figura 33.30: Agregar botones a la barra de herra-


mientas del explorador

Instituto Tecnológico Argentino THP / Clase 34 10


El menú Direcciones de URL importantes (figura 33.31) nos permite especificar la dirección
de la página que se mostrará por defecto al abrir el Internet Explorer, personalizar la dirección

ESTUDIO
de la barra de búsqueda y también la página de soporte técnico en línea. Una vez omitida o
terminada esta personalización, clickeamos en Siguiente para continuar.

Figura 33.31: Direcciones URL importantes

Favoritos y vínculos (figura 33.32) personaliza exactamente eso. Siguiente para continuar.

Figura 33.32: Menú Favoritos y vínculos

Instituto Tecnológico Argentino THP / Clase 34 11


Menú Inicio (figura 33.33) nos da la posibilidad de incluir en el menú de inicio hasta cuatro
programas, con referencias absolutas y locales. Hecho u omitido esto, Siguiente para con-
tinuar.

Figura 33.33: Opción para agregar cuatro programas


en el menú Inicio

Marca para el menú inicio (figura 33.34) nos da la posibilidad de agregar un icono en el me-
nú de inicio que genere un vínculo que abra un archivo HTML con información del OEM. En
nuestro ejemplo lo omitimos, clickeamos Siguiente para continuar.

Figura 33.34: Marca para el menú inicio

Instituto Tecnológico Argentino THP / Clase 34 12


La última de las personalizaciones corresponde al menú Carpeta de accesos directos del es-
critorio, que permite la creación de una carpeta que contenga a todos los elementos del escri-

ESTUDIO
torio. No hacerlo, como en nuestro ejemplo, hace que Windows tome la ruta del escritorio por
defecto. Clickeamos en Siguiente para continuar.

Figura 33.35: Carpeta de accesos


. directos del escritorio

La última ventana del Administrador de instalación (figura 33.36) nos pide que le asignemos
un nombre al set de configuración que acabamos de personalizar. Además, tenemos la posibi-
lidad, mediante un checkbox, de traspasar el set de configuración creado a un disquete, PERO
NO LO HAREMOS en nuestro ejemplo, ya que significaría que no preinstale las aplicaciones
seleccionadas (en nuestro caso, Office XP).
Clickeamos en Aceptar para traspasar a un archivo el set de configuración creado. El nombre
del archivo es WINBOM.INI, pertenece a la ruta OPKTOOLS/MODELO/CFGSETS y debe
ser copiado a un disquete, ya que este debe ser insertado en el equipo donde se preinstalará
Windows, donde será consultado por Winpe.

Figura 33.36: Guardar conjunto de configuración

Instituto Tecnológico Argentino THP / Clase 34 13


3 MODIFICAR UN SET DE CONFIGURACIONES EXISTENTE

El archivo WINBOM.INI contiene a un set de configuraciones creado por el Administrador


de instalación. Si deseamos modificar un set de configuraciones tenemos dos caminos:

• Utilizar nuevamente el Administrador de Instalación.


• Modificar el archivo WINBOM.INI manualmente y adicionalmente modificar el
archivo unattend.txt.

Desde el Administrador de instalación nosotros podemos modificar un set de configuraciones


existente una vez que hallamos creado uno: basta con indicarle la ruta del modelo que desee-
mos modificar. Una vez abierto ese archivo WINBOM.INI específico, el asistente nos llevará
por todas las pantallas del Administrador de instalación y es ahí donde pueden introducirse las
modificaciones que sean necesarias.
La otra alternativa consiste en editar el archivo de respuestas WINBOM.INI manualmente, a
través de la herramienta Bloc de notas.
Para realizar este proceso, es necesario conocer la estructura de este archivo de respuestas.
Por eso, lo detallamos a continuación.
Este tabla describe a las secciones incluidas en un archivo Winbom.ini utilizando sysprep –factory.

Section Description
[Components] Configura componentes opcionales en la PC Destino.
[ComputerSet-
Configura las personalizaciones del usuario final en la PC Destino.
tings]
[ComputerSet-
Configura las personalizaciones del usuario final en la PC Destino.
tings]
[Factory] Instala Windows desde un set de configuración específico. Requerido.
Configura el adaptador de red en la PC Destino, si una conexión de red
[NetCards]
es requerida.
Añade un gráfico y texto al menú Inicio proveer a los usuarios finales
[OEMLink]
un fácil acceso a un archivo .htm o .exe preparado por un OEM.
Ejecuta aplicaciones externas y scripts de comandos mientras Sysprep
–factory está ejecutando. Los comandos son procesados
asincrónicamente. Cada aplicación se ejecuta basándose en el orden
[OEMRun]
listado en esta sección, pero una aplicación no espera a que otra termine
para ejecutarse. Estos archivos ejecutables o scripts de comandos son el
último proceso hecho por el comando Sysprep –factory.
[OEMRunOnce] Ídem a la anterior, pero trabaja conjuntamente con la siguiente sección.
[Section_name] Preinstala una aplicación especificada en la sección [OEMRunOnce]
Actualiza drivers en la imagen instalada previamente a la instalación
[PnPDriverUpdate]
de drivers para dispositivos Plug and Play.

Instituto Tecnológico Argentino THP / Clase 34 14


[PnPDrivers] Lista todos los drivers actualizados a ser copiados en la computadora.

ESTUDIO
[Shell] Personaliza la apariencia del escritorio de Windows y el menú Inicio.
Configura un firewall en una computadora con conexión a Internet pre-
[SetupHomenet]
establecida.
[StartMenuMFU- Prepopula la lista de programas usados con mayor frecuencia en el me-
list] nú Inicio con links a aplicaciones preinstaladas.
[UpdateSystem] Actualiza archivos de respuesta externos.
[UserAccounts] Crea cuentas de usuario en la PC Destino.
[name.Account] Crea una cuenta de usuario específica.
An end-user defined section that can contain branding information or
any other data for other processes.
[UserDefined]
Una sección definida por el usuario final que puede contener oportuni-
dades de marca o cualquier otra información.

Este tabla describe a las secciones incluidas en un archivo Winbom.ini utilizando factory –winpe.

Section Description
[DiskConfig] Configura y particiona uno o más discos rígidos.
[description.Config] Configura y particiona un disco rígido en particular.
[Factory] Instala Windows desde un set de configuración específico. Requerido.
Configura el adaptador de red en la PC Destino, si una conexión de red
[NetCards]
es requerida.
Ejecuta aplicaciones externas y scripts de comandos mientras Sysprep –
factory está ejecutando. Los comandos son procesados asincrónicamen-
te. Cada aplicación se ejecuta basándose en el orden listado en esta sec-
[OEMRun]
ción, pero una aplicación no espera a que otra termine para ejecutarse.
Estos archivos ejecutables o scripts de comandos son el último proceso
hecho por el comando Sysprep –factory.
[OEMRunOnce] Idem a la anterior, pero trabaja conjuntamente con la siguiente sección.
[Section_name] Preinstala una aplicación especificada en la sección [OEMRunOnce]
[UpdateSystem] Actualiza archivos de respuesta externos.
Identifica al set de configuración y al sistema operativo Windows que
[WinPE]
será instalado.
Controla las personalizaciones utiliza WinPE cuando está conectado a
[WinPE.Net]
una red.
Como dijimos más arriba otra de las modificaciones que debemos realizar es la del archivo de
respuestas unattend.txt situado en la misma carpeta que en la que está ubicado el archivo win-
bom.ini y que tiene funciones especificas de la instalación como la de proporcionar el
PRODUCT ID entre otras configuraciones.
Instituto Tecnológico Argentino THP / Clase 34 15
4 CONFIGURACIÓN DE LA PC ORIGINAL O MASTER

Una vez que el set de configuración esté listo para ser usado debe residir en un disquete, que
debe ser insertado en la PC a ser preinstalada y que el técnico decidirá si es Original (o mas-
ter) o en su defecto la PC Destino, directamente. El motivo es el siguiente: como ya vimos, el
archivo de texto WINBOM.INI que contiene al set de configuración es un archivo de respues-
tas que es leído durante la preinstalación por la otra herramienta a utilizar, WINPE.
WINPE es la sigla de “Windows Preinstalation Environment” (o Ambiente de Preinstalación
de Windows). Es un Sistema Operativo gráfico reducido basado en el Kernel de Windows
XP, que viene incluido en el CD del OPK, y se encarga del proceso de preinstalación, basán-
dose en el archivo de respuestas WINBOM.INI.
Básicamente, es un subsistema Win32 mínimo con servicios limitados basado en el kernel de
Windows XP, que se ejecuta en modo protegido y es una de las herramientas provistas por el
CD OPK de Windows XP. Contiene la funcionalidad mínima para ejecutar la instalación de
Windows, descargar un sistema operativo de una red compartida, automatizar los procesos
básicos y realizar validación de hardware.

El CD del OPK de Windows XP es una copia iniciable de WinPE (versión 32 bits) que so-
porta todos los drivers de almacenamiento masivo y de red incluidos en el CD de Windows
XP.

Ofrece las siguientes funciones:

• Ambiente de Windows independiente de hardware para las arquitecturas basadas


en x86, con un tamaño compacto.
• Soporte de ambientes de programación, capacidad de ejecutar archivos batch.
• Soporte para red, para copiar imágenes y probar paquetes (a partir de una red).
• Soporte para todos los medios de almacenamiento masivos.
• Soporte nativo para crear, eliminar, formatear y administrar particiones de los sis-
temas de archivos NTFS, FAT16 y FAT32.

O sea: la máquina a preinstalar tiene que estar conectada a la máquina MASTER (mediante
un HUB o un cable cruzado) y tener el WINPE (ambiente de preinstalación) en la unidad de
CD-ROM y el WINBOM.INI (archivo de respuestas) en la disquetera. Se habilita el booteo a
través de la unidad de CD, y al cargarse WINPE comienza entonces el proceso de preinstala-
ción.

Instituto Tecnológico Argentino THP / Clase 34 16


ESTUDIO
CUESTIONARIO CAPITULO 34

1.- ¿Qué función fundamental cumple la aplicación Setup Manager?

2.- ¿Qué información contiene la carpeta /I386?

3.- ¿Qué recaudos es necesario tomar en cuenta a la hora de realizar la pre-


instalación de una aplicación?

4.- ¿Cuáles son las configuraciones y pasos a seguir en una PC destino, o sea,
la PC donde Windows se va a preinstalar?

5.- ¿Cómo y para qué puede modificarse un set de configuraciones ya creado?

Instituto Tecnológico Argentino THP / Clase 34 17


Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de Pc
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Aplicación del Service


Archivo: CAP2A03BTHP0234
Pack 1
Clase Nº: 34 Versión: 1.2 Fecha: 4/5/04

APLICACIÓN DE SERVICE PACK 1

Un Service Pack es un conjunto de actualizaciones y parches de sistemas operativos y/o apli-


caciones de Microsoft. Puede obtenerse un service pack de un producto específico (por ejem-
plo Windows NT4 Service Pack 5, Internet Explorer 5 Service Pack 3, etc.) con el objetivo de
mejorar su rendimiento e incrementar sus prestaciones. Windows XP Service Pack 1 es el
primer service pack lanzado para Windows XP, e incluye las siguientes características
principales:
• Soporte adicional para USB 2.0
• Cambios en el sistema de activación del sistema operativo (aumento del período de
gracia del proceso de reactivación a 3 días, por cambios de hardware).
• Mejoramiento del sistema de seguridad sobre el correo electrónico.
• Flexibilidad para elegir que aplicaciones de terceros sean, de forma predeterminada,
explorador de Internet, cliente de correo electrónico, servicio de mensajería instantánea
y reproductor multimedia.
• Inclusión de todas las actualizaciones publicadas en el servicio de Windows Update
hasta el día de la fecha del lanzamiento de Windows XP Service Pack 1.

Figura 34.1: Archivo autodescomprimible lanzador de la


instalación de Windows XP Service Pack 1

Instituto Tecnológico Argentino THP / Clase 34 1


El paquete instalador Windows XP Service Pack 1 puede descargarse desde el sitio de Micro-
soft. Es un archivo del tipo cab, pero es ejecutable, como podemos ver en la figura 34.1.

El objetivo es descomprimir el
service pack de una forma en la
cual quede disponible para poder
ser preinstalado. Para realizar esto,
lanzaremos el autodescomprimible
apuntándole a una carpeta temporal
(C:\TEMP, por ejemplo) a través
del uso de la sintaxis /x:c:\temp /u
seguida del archivo, como pode-
mos ver en la figura 34.2. Una ba-
rra de progreso nos mostrará la Figura 34.2: Comando que descomprimirá al servi-
descompresión (figura 34.3). Una ce pack en una carpeta temporal para quede dis-
vez descomprimido el archivo en ponible para una preinstalación
la carpeta temporal, deberemos
aplicarlo a la carpeta I386 dentro
de
OPKTools\Lang\SPA\sku\pro\x86.
Recordemos que cuando hicimos el
set de configuración definimos a
Windows XP Professional como
sistema operativo a instalar. Al
hacerlo transferimos la carpeta
I386 del CD de instalación dentro Figura 34.3: Descompresión del service pack en
de las herramientas OEM de la PC una carpeta temporal
del Técnico. Podemos ver esto en
la siguiente figura (34.4):

Figura 34.4: Localización de la carpeta I386 de-


ntro de las herramientas OEM

Instituto Tecnológico Argentino THP / Clase 34 2


Lo que deberemos hacer entonces es, mediante el comando que puede verse en la figura 34.5,

ESTUDIO
aplicar al service pack (que está en una carpeta temporal) a la carpeta I386 dentro de las
herramientas OEM.

Figura 34.5: Comando que aplica al service pack


dentro de la carpeta I386

Figura 34.6: Ejecución del comando descri-


to en la figura 34.5

Al ejecutar el comando (figura 34.6), comenzará la aplicación del Service Pack (figura 34.7).

Figura 34.7: Proceso de aplicación del Ser-


vice Pack a la carpeta I386

Instituto Tecnológico Argentino THP / Clase 34 3


Figura 34.8: Ventana de finalización del pro-
ceso de aplicación del service pack

NOTAS

Instituto Tecnológico Argentino THP / Clase 34 4


Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Tendencias Tecnológi-


Archivo: CAP2A03BTHP0135.doc
cas
Clase Nº: 35 Versión: 1.2 Fecha: 31/5/04

TENDENCIAS TECNOLÓGICAS

MÓDULO 01

1 OBJETIVO
Cuando nos preguntan cual será el próximo procesador o la próxima memoria, realmente pen-
samos que tecnológicamente hablando es muy difícil predecir el futuro. Sin embargo pode-
mos ver como fue creciendo la tecnología a través de todos estos años y si bien no podremos
“adivinar el futuro”, podremos entender la tecnología actual y la venidera estudiando los
componentes desde el pasado hasta la fecha.
El estudio de los componentes es también muy importante por que al conocer la tecnología
desde su nacimiento y posteriores mejoras hará de nosotros un técnico más competitivo a la
hora de realizar actualizaciones de equipos.

2 HISTORIA DE LOS PROCESADORES


Cuando mencionamos a un microprocesador o a un chipset para el ambiente de PC no tene-
mos más alternativa que hablar de Intel ya que esta compañía es el líder absoluto e indiscuti-
do. Si bien sabemos que compañías como AMD u otras permanentemente intentan destronar
tecnológicamente a Intel, hemos observado que muy pocas veces esto a ocurrido y solo fue
por un corto periodo de tiempo ya que el gigante de los microprocesadores toma la delantera
inmediatamente.
Por este motivo es que basaremos el estudio de todos los adelantos tecnológicos que se han
realizado desde el primer procesador a la fecha mencionando casi exclusivamente los produc-
tos de Intel y los compararemos con los de AMD u otro competidor
cuando esto se justifique.
En el año 1971 Intel introduce al mercado su primer
procesador llamado 4004. Este procesador, amplia-
mente utilizado en una calculadora muy popular
llamada Busicom, fue el camino de entrada para lo
que se conoce como Inteligencia embebida en obje-
tos inanimados como podría ser una computadora
personal. En al figura 35A.01 podemos observar a
ambos.

Figura 35A.01

Instituto Tecnológico Argentino THP / Clase 35A 1


En el año 1972 sale a la venta el proce-
sador 8008 que básicamente duplica las
capacidades del 4004. En 1974 una re-
vista llamada Radio Electronics saca en
su tapa una novedad llamada Mark-8
que utilizaba el 8008. El Mark-8 es co-
nocido como una de las primeras com-
putadoras para el hogar aunque era muy
difícil de ensamblar, mantener y operar
si se la compara con las computadoras
que conocemos hoy en día.
Figura 35A:02

En 1974 se libera al mercado el 8080,


“cerebro” de la primer computadora personal llamada
Altair, en la figura 35A.03 podemos ver al conjunto de
microprocesador y la Altair. Supuestamente, el nombre
de la computadora esta relacionado con el destino (la
estrella Altair) de la nave espacial Enterprise de la se-
rie televisiva Viaje a las Estrellas en esa semana, muy
popular en aquel entonces. Los aficionados a la compu-
tación compraron el kit de armado por U$D 395 llegan-
do en pocos meses a venderse decenas de miles y con-
virtiéndose en la primer PC por encargue.

Figura: 35A.03

En el año 1978 y por un giro comercial en las ventas de


IBM, la nueva división Computadoras Personales, hace que
el procesador 8088 sea el cerebro del nuevo hit de la empre-
sa, la IBM PC, ambos productos los podemos ver en figura
35A.04. El éxito del 8088 fue tan rotundo que propulsó a
Intel al puesto numero uno del ranking de empresas triunfa-
doras de los años 70 según datos de la revista Fortune 500
y Fortune Magazine.

Figura: 35A.04

En la figura 35A.05 podemos ver el microprocesador 286, también


conocido como 80286, fue liberado al mercado en 1982 y es el
primer procesador de Intel capaz de correr todo el software escrito
para sus predecesores. Durante los 6 años que estuvo en el merca-
do, se estiman que se vendieron alrededor de 15 millones de com-
putadoras en todo el mundo. Figura: 35A.05

Instituto Tecnológico Argentino THP / Clase 35A 2


En 1985 sale al mercado el 386, formado por 275.000 transistores, multi-
plicando 100 veces la cantidad del 4004. El 386 es un procesador de 32Bit

ESTUDIO
y posee la capacidad de “Multitarea” es decir que es capaz de correr múl-
tiples programas al mismo tiempo.

Por 1989 sale a la venta el 486DX transformando la computación, de comandos en un entorno


de texto, a un nivel de computación de apuntar y hacer clic en un entorno grafico. El 486DX
fue el primer procesador en integrar dentro de su encapsulado un coprocesador matemático
que mejoró el procesamiento integral debido a que las funciones matemáticas complejas dejan
de estar a cargo del
procesador central y
ahora son resueltas por
el coprocesador mate-
mático. En la figura
35A.06 podemos ver
tres variantes de la fa-
milia, el 486, el 486
DX2 y el 486DX4.
Figura: 35A.06 Vista de los tres microprocesadores I 486

En 1993 el procesador Pentium (figura 35A.07) le permitió a las


computadoras incorporar con mas facilidad, audio, video, fotografía,
reconocimiento de voz, gracias a la incorporación de 57 nuevas ins-
trucciones denominadas MMX (Multi Media eXtensions).

Figura: 35A.07

A finales de 1995 se libera al mercado el


procesador Pentium Pro figura (35A.08),
diseñado como el “motor” de 32 bits para
las aplicaciones de servidores y estaciones
de trabajo, permitiendo un incremento en la
velocidad para aplicaciones de diseño asisti-
do por computadora y en la computación
aplicada a la ingeniería mecánica y científi-
ca. A partir del Pentium Pro los procesado- Figura: 35A.08
res incluyen dentro del encapsulado la me-
moria cache de segundo nivel conocida co-
mo L2, con lo cual el Pentium Pro llega a contener 5,5 millones de transistores.

Instituto Tecnológico Argentino THP / Clase 35A 3


En 1997 se introduce al mercado el Pentium II que tiene 7,5
millones de transistores e incluye la tecnología de Intel llama-
da Extensiones MMX diseñada exclusivamente para multime-
dia. Estas extensiones en el código del procesador hacen posi-
ble procesar datos de video, audio y gráficos más eficiente-
mente. Además este procesador fue el primero en incluir una
serie de nuevos encapsulados, como podemos apreciar en la
figura 35A.09, llamados Single Edge Contact (S.E.C.) y una
cache de segundo nivel de alta velocidad. Con este chip los
Figura: 35A.09
usuarios de PC pueden capturar, editar y compartir fotos vía
Internet.

En 1998 el Pentium II Xeon (figura 35A.10) es introducido al


mercado con el propósito de reunir en un procesador los re-
querimientos del mercado de rango medio y alto de servidores.
Los sistemas basados en este procesador son capaces de so-
portar 1, 2, 4 y 8 procesadores en una sola motherboard.

Figura: 35A.10

Para 1999 Intel continua con la estrategia de diseñar un proce-


sador para un segmento especifico del mercado como la había
echo con el Xeon y justamente por el éxito que obtuvo con
esta política , introduce en el mercado el procesador Celeron
(figura 35A.11) que esta diseñado para las PC de rango eco-
nómico conocidas como “Value PC”. Este tipo de PC les da a
los consumidores un gran rendimiento a un excepcional costo
para usuarios que utilicen software de juegos o educación.

También en 1999 se lanza al mer-


cado el Pentium III que se destaca
con respecto a los procesadores
anteriores por las 70 nuevas ins-
trucciones, conocidas como Inter-
Figura: 35A.11
net Streaming SIMD Extensions,
que realzan dramáticamente el fun-
cionamiento de la proyección de imágenes avanzadas de 3-D y de
las aplicaciones del reconocimiento del audio y del video . Fue
diseñado para mejorar la experiencia en el uso de Internet, permi-
tiendo que los usuarios hagan tareas tales como visitas a través de
museos y shopping’s en línea y descargar vídeo de alta calidad. El
procesador Pentium III mostrado en la figura 35A.12 incorpora 9.5
millones de transistores, y fue introducido usando la tecnología Figura: 35A.12
0.25-micrones.

Instituto Tecnológico Argentino THP / Clase 35A 4


Otro procesador que fue introducido en 1999 es el Pentium III

ESTUDIO
Xeon, en figura 35A.13. El procesador Pentium III Xeon amplía las
ofertas de Intel a los segmentos de mercado de la estación de traba-
jo y del servidor, proporcionando funcionamiento adicional para las
aplicaciones del comercio electrónico y computación avanzada para
negocios. Estos procesadores incorporan las 70 instrucciones SIMD
del procesador Pentium III, por lo cual se realzan las aplicaciones
multimedia y video. Este procesador se ha diseñado para sistemas
con configuraciones de múltiple procesador.

Figura: 35A.13

En el 2000 se introduce en el mercado el procesador Pentium 4,


figura 35A.14. Los usuarios de PC basadas en el procesador Pen-
tium 4 pueden crear películas de calidad profesional, comunicarse
con vídeo y voz en tiempo real debido al alto desempeño del pro-
cesador en gráficos 3D, codificar rápidamente música para los re-
productores de MP3 y simultáneamente ejecutar varias aplicacio-
nes multimedia mientras que se está conectado a
Internet. El procesador debuta con 42
millones de transistores y líneas del
circuito son de 0.18 micrones. El primer
microprocesador de Intel, el 4004, corría a Figura: 35A.14
108 kilociclos (108.000 Hertz), y el primer
procesador Pentium 4 a 1.5 Gigahertz (1.5
mil millones Hertz). Una forma de poder tomar noción del
incremento de velocidad en los microprocesadores es compararla
con la velocidad del automóvil y si hubiera aumentado en forma
semejantemente ahora podríamos conducir de San Francisco a Nueva
York en cerca de 13 segundos.

El procesador Itanium, introducido en el 2001 en la figura 35A.15,


es el primero en una familia de productos 64-bit de Intel y ha sido
diseñado para los servidores high-end de las empresas. El procesa-
dor fue construido enteramente desde cero con una nueva arquitec-
tura basada en una tecnología llamada Explicitly Parallel Instruc-
tion Computing (EPIC). Este procesador, de alta performance, es
utilizado para las tareas de computación de alto rendimiento que
deban realizar trabajos como transacciones de seguridad de e-
commerce, bases de datos grandes, ingeniería automatizada mecá-
nica, computación científica e ingeniería sofisticada.

Figura: 35A.15

Instituto Tecnológico Argentino THP / Clase 35A 5


3 ¿QUE SON LAS EXTENSIONES?

ESTUDIO
Otra característica importante que hay que tener en cuenta son las que se conocen como Ex-
tensiones del procesador. Tal vez hemos escuchado hablar de MMX, SIMD, SSE2 o inclusive
de Net Burst. ¿Pero que es todo esto?

3.1 MMX
La tecnología Multi Media EXtensions está diseñada para acelerar aplicaciones multimedia y
de comunicaciones. Esta tecnología incluye nuevas instrucciones y tipos de datos para los
procesadores que permite a las aplicaciones, que utilicen este set de instrucciones, lograr un
nuevo nivel de performance. El principio de funcionamiento se basa en sacar provecho al pa-
ralelismo que tienen los algoritmos matemáticos inherentes a muchas aplicaciones multimedia
y de comunicaciones.

3.2 SIMD
Single Instruction Multiple Data consiste en 70 nuevas instrucciones. La característica funda-
mental de esta tecnología es que con una sola instrucción de procesador se pueden poner mu-
chos datos en el punto flotante del coprocesador.
Adicionalmente SIMD se aplica a los números enteros y a la posibilidad de poder escribir en
cache del control de las instrucciones del procesador.
El beneficio de esta tecnología es la posibilidad de manipular y ver imágenes de alta resolu-
ción, audio de alta calidad, video MPEG2, decodificación y codificación MPEG2 simultánea,
tiempo reducido del procesador en los procesos de reconocimiento de voz y ver imágenes de
alta resolución con una alta exactitud y rápida respuesta.

3.3 SSE2
Internet Streaming SIMD Extensions es una extensión diseñada para reducir el promedio de
instrucciones requeridas para ejecutar una determinada tarea.
Como resultado de esta tecnología se puede acelerar el desempeño de un amplio rango de
aplicaciones que pueden ser desde video, audio, procesamiento de fotos e imágenes, encrip-
tación, aplicaciones científicas e ingeniería.
La micro arquitectura Net Burst adiciona 144 nuevas instrucciones SSE y por tal motivo se la
conoce como SSE2.

3.4 SSE3
Internet Streaming SIMD Extensions 3 son 13 nuevas instrucciones diseñadas para mejorar la
performance en temas tales como:

• Manejo de números enteros y operaciones aritméticas avanzadas.


• Codificación de Video.
• Manejo avanzado de gráficos.
• Sincronización de tareas concurrentes.
Además corrige ciertos Bugs o fallas existentes en versiones anteriores de instrucciones.

Instituto Tecnológico Argentino THP / Clase 35A 6


3.5 MICRO ARQUITECTURA NET BURST
La micro arquitectura Net Burst es un conjunto de nuevas características que se incluye con el
procesador Pentium 4 y las características son las siguientes:
Hyper Pipelined Technology, Execution Trace Cache, Rapid Execution Engine, Advanced
Transfer Cache, Advanced Dynamic Execution, Enhanced Floating Point and Multimedia
Unit y Streaming SIMD Extensions 2

3.6 HYPER PIPELINED TECHNOLOGY


Para comprender que es esta tecnología debemos primero saber que significa en informática
el termino Pipelined. Podríamos decir que pipelined son los caños o tubos del trayecto por
donde se desplazan los datos dentro del procesador.
Ahora que sabemos que es este término podemos decir que esta tecnología duplica la profun-
didad del pipelined de la micro arquitectura P6 del Pentium III, incrementando hasta 20 veces
la predicción de una bifurcación.
La profundidad del pipelined permite encolar las instrucciones del procesador para que sean
ejecutadas a la mayor velocidad posible incrementando la velocidad del mismo.

3.7 LEVEL 1 EXECUTION TRACE CACHE


Además de los 8KB del cache de datos el microprocesador Pentium 4 incluye un Execution
Trace Cache que acumula hasta 12KB de micro operaciones en el orden que el programa las
va a ejecutar.
Esto incrementa la preformase por que se remueven las predicciones de las bifurcaciones
erróneas del decodificador del procesador y además de que se logra un alto envío de instruc-
ciones a la unidad de ejecución del procesador, se baja el promedio del tiempo que necesita el
mismo después de una instrucciones de bifurcación errónea.

3.8 RAPID EXECUTION ENGINE


El microprocesador posee dos unidades lógicas aritméticas que poseen relojes que funcionan
al doble de la frecuencia del núcleo del procesador permitiendo así que instrucciones de nú-
mero entero como la adición, substracción, AND lógico u OR lógico, se ejecuten a la mitad
de un ciclo de reloj. Esto da como resultado que el Rapid Execution Engine de un procesador
Pentium 4 de 1,5GHz corra a 3Ghz.

3.9 L2 ADVANCED TRANSFER CACHE


El cache que tienen los procesadores actuales es una zona de almacenamiento donde se colo-
can los datos que el procesador necesitará en poco tiempo. Por tal motivo podemos verlo
como un mecanismo de almacenamiento. En los Pentium 4 esta memoria tiene una caracterís-
tica que le permite transferir una mayor cantidad de datos entre la cache L2 y el núcleo del
procesador. En los procesadores Pentium 4 anteriores a los procesos de fabricación de 0,13
micrones, el L2 cache ATC es de 256KB y en los posteriores es de 512Kb.
Las características del ATC incluyen: Cache de segundo nivel sin bloqueos, sincrónico con la
velocidad del procesador y montado sobre la pastilla del mismo, bus de 256 o 512 bits de da-
tos hacia el cache de segundo nivel, y por último podemos mencionar que los datos son pues-
tos y sacados de la cache en cada ciclo de reloj.

Instituto Tecnológico Argentino THP / Clase 35A 7


3.10 ADVANCE DYNAMIC EXECUTION
Es un algoritmo perfeccionado de predicción de bifurcaciones que acelera el flujo de trabajo
del procesador ayudando a los pipelines.

3.11 ENHANCED FLOATING POINT AND MULTIMEDIA UNIT


Otro beneficio más de la arquitectura Net Burst del Pentium 4 es que expande el registro de
punto flotante a 128 bits, además de incluir un registro adicional de movimiento de datos, que
mejoran la performance del punto flotante y de las aplicaciones multimedia.

4 LOS PROCESADORES ACTUALES


Una vez conocidas las distintas extensiones de los procesadores podemos comenzar a conocer
un poco más en profundidad cada uno de ellos.

4.1 PROCESADOR CELERON


El procesador Celeron siempre fue diseñado para el mercado de la “value pc” es decir obtener
un buen rendimiento pero a un precio
bajo. Este procesador (figura: 35A.16)
lanzado en el año 1988 ha sido la
opción económica para cada tope de
línea de cada procesador. Existieron
modelos que fueron lanzados
paralelamente con el Pentium II,
Pentium III y actualmente con Pen-
tium IV y que comparten su tipo de zócalo o slot. Figura: 35A.16

En la actualidad los procesadores Celeron van desde los 850MHz hasta los 2.8Ghz. y sus ca-
racterísticas mas importantes son las siguientes:
• Bus de sistema de 100MHz. Para procesadores de frecuencias entre 850MHz. Y
1.4Ghz.
• Bus de sistema de 400 MHz. Para procesadores de frecuencias entre 1,7 y 2,8 GHz.
• Dynamic Execution Technology.
• Incluyen Intel MMX™ Media Enhancement Technology.
• Intel Streaming SIMD.
• Integrated Level 1 cache.
• Integrated Level 2 cache. Los procesadores Intel Celeron están disponibles en encap-
sulado Flip-Chip Pin Grid Array (FC-PGA) y Flip-Chip Pin Grid Array 2 (FC-PGA2)
que incluye una superficie metálica muy amplia para permitir una mejor disipación
(Ver Figura XXX).
• Un pipelined Floating-Point Unit (FPU) para soportar los formatos de 32-bit y 64-bit
especificados en IEEE con el estándar 754, como así también el formato de 80-bit.
• Construidos con tecnología Built-in Self Test (BIST), que provee una estructura sim-
ple para cubrir el micro código como así también el testeo de la cache de instrucciones
y la cache de datos.
• Cumplen con la norma IEEE 1149.1 que establece un Puerto de testeo de acceso es-
tándar y un mecanismo de escaneo limitado permitiendo el testeo del procesador a
través de una interfaz estándar.

Instituto Tecnológico Argentino THP / Clase 35A 8


• Incluyen contadores internos de performance que pueden ser usados, tanto para moni-
torear performance, como contadores de eventos.

ESTUDIO
4.2 PROCESADOR PENTIUM III
El procesador Pentium III que vemos en la figura 35A.17 integra
la micro arquitectura P6 de ejecución dinámica, la arquitectura
Dual Independent Bus, un bus multi transaccional, y MMX. Ade-
más el Pentium III incluye Streaming SIMD Extensions, o sea esas
70 instrucciones nuevas que permiten imágenes avanzadas, Flujo
de imágenes y video 3D como así también el reconocimiento de
voz que permite tener una experiencia mejorada sobre Internet.
Algunas versiones incluyen Advanced Transfer Cache y Advance
System Buffering que nos da un apropiado ancho de banda de da-
tos apropiado para los requerimientos de hoy en día. Figura: 35A.17

Las características más sobresalientes son las siguientes:


• Disponible en un amplio rango de velocidades que va desde los 450MHz. hasta los
1.4Ghz.
• Existen versiones disponibles con 100 ó 133 MHz de bus de sistema
• Disponibilidad de versiones que incorporan 256 KB de Advanced Transfer Cache on-
die, full-speed level 2 (L2) cache con Error Correcting Code (ECC) o versiones que
incorporan una cache discreta half-speed, 256 KB in package L2 cache con ECC.
• Hay versiones que incorporan Data Prefetch Logic (DPL), que anticipan el dato nece-
sitado por la aplicación y lo precarga dentro del Advance Transfer Cache
• Incluyen 32 KB (16 KB/16 KB) sin bloqueo, level 1 (L1) cache.
• P6 Dynamic Execution micro architecture que incluye múltiple predicción de bifurca-
ciones, análisis del flujo de datos y ejecución especulativa.
• Internet Streaming SIMD Extensions.
• Intel® MMX™ media enhancement technology.
• Dual Independent Bus (DIB) architecture incrementa el ancho de banda y la perfor-
mance con respecto a los procesadores de bus simple.
• Capacidad para funcionar en configuraciones de simple o dual procesador.
• Versiones basadas en tecnología Intel de 0.13, 0.18 y 0.25 micrones para incrementar
la frecuencia del núcleo del procesador y bajar el consumo de energía.
• Un pipelined Floating-Point Unit (FPU) para soportar los formatos de 32-bit y 64-bit
especificados en IEEE con el estándar 754, como así también el formato de 80-bit.
• Construidos con tecnología Built-in Self Test (BIST), que provee una estructura sim-
ple para cubrir el micro código como así también el testeo de la cache de las instruc-
ciones y la cache de datos.

Hemos mencionado P6 Dynamic Execution Micro architecture, Dual Independent Bus (DIB),
Non-Blocking Level 1 Cache, 256 KB Level 2 Advanced Transfer Cache, Non-Blocking
Level 2 Cache y Advanced System Buffering. Pero que es esta tecnología? En las líneas si-
guientes explicaremos cada uno de esos términos.

La micro arquitectura P6 Dynamic Execution Micro architecture es una serie de caracterís-


ticas que pasamos a detallar:

Instituto Tecnológico Argentino THP / Clase 35A 9


• Múltiple branch prediction: predice en la ejecución de programas múltiples bifurca-
ciones acelerando el flujo del trabajo hacia el procesador.

ESTUDIO
• Dataflow analysis: optimiza y reordena la cola de instrucciones a ejecutar analizando
la dependencia entre datos e instrucciones.
• Speculative execution: saca de la cola de instrucciones del procesador a aquellas ins-
trucciones que no se ejecutaran basado en el proceso especulativo, aumentando así la
performance general del mismo.

4.2.1 DUAL INDEPENDENT BUS (DIB)


El procesador tiene incorporado 2 buses, un bus para la cache L2 y el otro bus que comunica
al procesador con la memoria.

4.2.2 NON-BLOCKING LEVEL 1 CACHE


El procesador Pentium III incluye 2 caches separados de 16Kb. Cada uno. Uno esta destinado
a cachear instrucciones y el otro a cachear datos. Por lo tanto el L1 provee un rápido acceso a
los datos más usados recientemente incrementando la performance del sistema.

4.2.3 256 KB LEVEL 2 ADVANCED TRANSFER CACHE


Esta característica no esta disponible en todos los Pentium III, pero en aquellos que lo dispo-
nen, ATC consiste de una mejora en la micro arquitectura que entre otras cosas permite que la
velocidad de la cache sea igual a la velocidad del procesador y además tienen un bus de datos
de 256 bits que la conecta al microprocesador.

4.2.4 NON-BLOCKING LEVEL 2 CACHE


Esta característica tampoco esta incluida en todos los Pentium III pero en aquellos que tengan
una cache discreta fuera del núcleo del procesador, pero integrada al encapsulado tiene un
non-blocking L2 cache. Este sistema es mejor que el utilizado por el K6-III de AMD que tie-
ne la cache L2 sobre la motherboard por que no utiliza el bus del sistema para acceder a la L2
por lo tanto el Pentium III reduce el promedio de acceso a la memoria L2 del sistema debido a
que la cache del Pentium III tiene un bus dedicado de 64 bits.

4.2.5 ADVANCED SYSTEM BUFFERING


El Advanced System Buffering consiste en la optimización del tamaño de buffer del bus del
sistema y en la cantidad de entradas de la cola del bus resultando en un incremento en la utili-
zación de la disponibilidad del ancho de banda en los procesadores de 100 y 133 MHz. de bus
de sistema.

4.3 PROCESADOR PENTIUM 4

El procesador Pentium 4 que vemos en la figura 35A.18 es el procesador más avanzado y más
poderoso existente en el mercado y fue creado para cubrir las necesidades de PC desktop y
estaciones de trabajo de nivel de entrada. El procesador se basa en la micro arquitectura Net
Burst lo que le permite entregar la mayor performance a través de una gran cantidad de apli-
caciones como son las de audio y flujo de video en Internet (streaming), procesamiento de
imágenes, creación de contenido de video, reconocimiento del habla, 3D, CAD, juegos, y

Instituto Tecnológico Argentino THP / Clase 35A 10


multimedia. Actualmente estos procesadores incorporan la no-
vedosa tecnología denominada Hyper-Threading, que permite

ESTUDIO
que un sistema operativo vea al procesador como si fueran dos
procesadores, de esta forma se manipulan los datos entrantes
desde dos hilos de instrucciones diferentes o múltiples subpro-
cesos, parecido a una persona que escucha y responde simultá-
neamente a dos llamadas telefónicas.

Las características más sobresalientes son las siguientes: Figura: 35A.18


• Disponible en velocidades que van desde 1.60 GHz en
adelante.
• 800-MHz de bus de sistema en versiones desde los 2.4 GHz.
• 533-MHz de bus de sistema en versiones 2.26 GHz, 2.40B GHz y 2.8 GHz.
• 400-MHz de bus de sistema para los que van desde 1.60 GHz a 2.40 GHz
• 512-KB L2 Advanced Transfer Cache disponible con los de 2A GHz a 2.80 GHz. de ve-
locidad
• 256-KB L2 Advanced Transfer Cache disponible con de 1.60 GHz a 2 GHz de veloci-
dad
• Disponibles en encapsulado mPGA-478
• Todos incluyen la micro arquitectura Net Burst
• Soportado por los chipset Intel® 875, 865, 850 y 845.
• Incluyen instrucciones Streaming SIMD Extensions 2 (SSE2)
• Incluyen Intel® MMX™ media enhancement technology
• Los cache integrados incluyen 12-K de micro-op trace cache y 8-KB L1 data cache co-
mo elementos extra a la cache L2 de memoria
• Diseñado para uniprocesador
• Basados en la tecnología de fabricación Intel de 0.13 y 0.18 micrones.

La velocidad que pueden alcanzar los Pentium 4 es desde los 1.60 Ghz hasta los 3.4 Ghz y
fueron diseñados para lo que conocemos como “desktop PC”, como así también para “entry-
level workstations”.
Otra característica que podemos mencionar es la micro arquitectura Net Burst que fue comen-
tada en párrafos anteriores.
También debemos comentar que el procesador Pentium 4 soporta tres tipos bus de sistema,
uno de 800 MHz cuyo FSB puede transferir 6.4 GB de datos por segundo, uno de 400 MHz
que es capaz de entregar 3.2 GB de datos por segundo y otro de 533 MHz que es capaz de
entregar hasta 4.2 GB de datos por segundo hacia o desde el procesador.
Esto es posible a través de un esquema cuadrangular de señalización física que “bombea” la
transferencia de datos y un diseño de buffering que permite mantener en forma sostenida la
transferencia.
Para simplificar la explicación de esta tecnología podríamos decir que el Pentium 4 simula
tener 4 buses de sistema de 100, 133 o 200 MHz.
Otra característica sobresaliente es que el procesador Pentium 4 tiene dos unidades lógicas
aritméticas que corren al doble de la frecuencia del núcleo por lo tanto las instrucciones cómo
adición, sustracción, AND lógico, OR lógico, etc. se ejecutan en la mitad de un ciclo.
Como ejemplo podríamos decir que la tecnología Rapid Execution Engine en un Pentium 4 de
2.8Ghz corre a 5.6 GHz
Instituto Tecnológico Argentino THP / Clase 35A 11
También debemos destacar que el Advanced Transfer Cache tiene una interfase 256Bit
(32bytes) que son transferidos en cada clock del núcleo. Como resultado el Pentium 4 de
2.8Ghz puede alcanzar una tasa de transferencia de datos de 89.6GB/s. Otras características
sobresalientes del ATC son las siguientes:
• Level 2 cache dentro del chip corriendo a la velocidad del micro.
• Bus de datos de 256-bit hacia el cache L2.

Además podemos decir que cumplen con la norma IEEE 1149.1 que establece un puerto de
testeo de acceso estándar y un mecanismo de escaneo limitado permitiendo el testeo del pro-
cesador a través de una interfase estándar.
Incluyen contadores internos de performance que pueden ser usados para monitorear perfor-
mance y como contadores de eventos
Incorporan en el encapsulado del núcleo un diodo que puede ser usado para monitorear la
temperatura del mismo.
El procesador Pentium 4 tuvo al poco tiempo de salir, un cambio muy importante, cambió el
encapsulado de 423 pines por el de 478 pines por lo cual todos las motherboards de la primera
serie no podrán ser mejoradas por que el nuevo procesador no entra en aquellos equipos.

4.4 PENTIUM 4 PRESCOTT


La última versión del procesador Pentium 4 es la denominada Prescott que se fabrica utilizan-
do tecnología de 0.09 Micrones. Esta nueva tecnología permite un procesador de alta perfor-
mance, menor consumo de energía al incorporar transistores de bajo consumo y nuevas técni-
cas de fabricación tales como procesos especiales sobre el silicio e interconexiones de cobre
de alta velocidad, reunidas todas ellas por primera vez en un solo procesador.
Las características más significativas del producto son:
• Caché L1 de 16Kb (para datos)
• Cache L2 de 1 MB funcionando a la velocidad del procesador.
• 13 nuevas instrucciones denominadas SSE3.
Por el momento hay versiones de hasta 3.4 GHz en socket
478, pero los proyectos de Intel para esta línea de
procesadores es migrar el formato del zócalo a uno nuevo
denominado Socket LGA775 (Land Grid Array) también
llamado Socket T, cuyo cambio fundamental será que ahora
los pines estarán en el zocalo y no en el procesador (ver
figura). Gracias a este nuevo zócalo será posible desarrollar
toda la potencia del procesador.

4.5 PENTIUM 4 EXTREME EDITION

Apuntando a mercados específicos con necesidades especiales Intel ha desarrollado una nueva
versión del procesador Pentium 4 con Hyper-treading denominado Extreme Edition. Este nue-
vo procesador viene en velocidades de 3.2 y 3.4 GHz, Bus de sistema de 800 MHz y Caché
L2 de 2 MB. Este procesador está basado en la arquitectura Netburst de Intel y es fabricado
con tecnología de 0.13 micrones. La alta performance y velocidad que desarrolla este proce-
sador satisface las demandas de los usuarios avanzados que solicitan gran poder de procesa-
miento o los que utilizan juegos de última generación. Viene encapsulado para el socket 478.

Instituto Tecnológico Argentino THP / Clase 35A 12


ESTUDIO
Si se ingresa al siguiente link será posible verificar los diferentes procesadores hay para cada
tipo de encapsulado, junto con las velocidades, velocidades de FSB y el código correspon-
diente para procesadores en caja.
http://processorfinder.intel.com/scripts/list.asp?ProcFam=483
Debido a la diferencia de encapsulado es muy importante saber como estos procesadores se
integran y por tal motivo incluimos en este capitulo un pequeño espacio para poder ver estas
diferencias de integración.

4.5.1 PENTIUM 4 DE 423 PINES


El procesador Pentium 4 esta encapsulado en OOI de 423 pines
(OLGA On Interponer). El núcleo del Organic Land Grid Array
(OLGA) es cubierto por un disipador de calor integrado (Integra-
ted Heat Spreader – IHS) que ayuda a la disipación del calor cuan-
do se adjunta un disipador con ventilador.
El procesador que viene en caja incluye un ventilador de velocidad
variable que al aumentar la temperatura aumenta las revoluciones.
Debemos cuidar que la temperatura alrededor del disipador para no Figura: 35A.19
exceder los máximos y los mínimos permitidos según la tabla
35A.07.

Tabla 35A:07 Temperaturas


Temperatura interna Description
del chasis (°C)
Ventilador girando a la menor velocidad posible. Esta temperatura es la reco-
361 o menos
mendada para un entorno de trabajo ideal.
Temperatura máxima interna del chasis recomendada para los sistemas basados
40
en Pentium 4
Ventilador girando a la máxima velocidad. Evitar esta condición bajo toda cir-
451 o mas
cunstancia
1
Variación de ±1 °C.
Por lo antepuesto y como queda cla-
ro, debemos escoger un chasis que
soporte los requerimientos térmicos
del procesador además de que posea
fuente ATX12V.
El interior del gabinete tendrá los
orificios típicos para la instalación
del motherboard y además conten-
drá cuatro orificios mas para la insta-
lación de las torretas metálicas que
soportaran a los mecanismos de re- Figura: 35A.20
tención del procesador que se insta-
larán luego del motherboard.

Instituto Tecnológico Argentino THP / Clase 35A 13


En al figura 35A:20 podemos observar al chasis antes y después de colocarles las torretas
metálicas.
En la esta figura 35A.21 es posible obser-
var el mecanismo de retención, este se
instalará sobre la placa madre una vez que
la misma este instalada sobre el chasis.
Es importante verificar que estos hayan
sido entregados en el momento de adquisi-
ción de la placa madre por que no se in-
cluyen con el procesador.
Figura: 35A21x

En este paso el montaje la figura 35A.22 imagen


puede verse la placa madre instalada dentro del
gabinete y también se puede ver el conector
ATX 12V en el borde inferior izquierdo.
Además podemos observar como se instalan los
mecanismos de retención del procesador, tenien-
do en cuenta que los orificios la placa madre
coinciden con las torretas para poder realizar el
montaje de los mecanismos de retención.

Figura: 35A.22

En la figura 35A.23 ya tenemos los mecanismos


de retención instalados y el zócalo abierto, listo
para introducir el procesador.

Figura: 35A.23

Aquí en la figura 35A.24 podemos obser-


var el procesador instalado y el zócalo ce-
rrado, como así también la aplicación de
grasa siliconada para mejorar la conduc-
ción térmica entre el disipador integrado
del microprocesador y el disipador del ven-
Figura: 35A.24 tilador.

Instituto Tecnológico Argentino THP / Clase 35A 14


Este es el último paso del montaje de un
microprocesador Pentium 4 y en la figura
35A.25

En esta imagen se observa el disipador


térmico ya instalado y los clips del ventila-
dor que se introducirán sobre los mecanis-
mos de retención del procesador

Figura: 35A.25

4.5.2 PENTIUM 4 DE 478 PINES


El procesador Pentium 4 en encapsulado 478 que se puede ver en la figura 35A.26 se refiere
al encapsulado Flip Chip Pin Grid Array (FC-PGA2) que incluyen un disipador térmico inte-
grado (Integrated Heat Spreader - IHS) que colabora con la disipación del calor cuando un
disipador con ventilador es correctamente instalado sobre el disipador del procesador.

Figura: 35A.26

Dentro de la caja del procesador se deben incluir los siguientes elementos:


• Procesador Intel Pentium 4 de 478-pines
• Solución térmica diseñada por Intel (incluye un ventilador de velocidad variable de al-
ta calidad y clips para el ensamblado)
• Interfase de material térmico (aplicado sobre el disipador térmico)
• Instrucciones de instalación y certificado de autenticidad
• Etiqueta con el logo “Intel® Inside”

El procesador que viene en caja incluye un ventilador de velocidad variable que al aumentar
la temperatura aumenta las revoluciones.
Debemos cuidar que la temperatura alrededor del disipador para no exceder los máximos y
los mínimos permitidos según la tabla 35A.07

Instituto Tecnológico Argentino THP / Clase 35A 15


Tabla 35A:08 Temperaturas

ESTUDIO
Temperatura Interna Descripción
del chasis (°C)
331 menos Ventilador girando a la menor velocidad posible. Esta temperatura es la recomen-
dada para un entorno de trabajo ideal.
40 Temperatura máxima interna del chasis recomendada para los sistemas basados en
Pentium 4
431 o mas Ventilador girando a la máxima velocidad. Evitar esta condición bajo toda circuns-
tancia
1
Variación de ±1°

Podemos notar que las temperaturas extremas han sido reducidas por lo cual los requerimien-
tos térmicos para el Pentium 4 de 423 pines no son iguales al de 478 pines. Esto es muy im-
portante por que todos los Pentium 4 incluyen un sistema de seguridad que se activa cuando
excedemos el límite superior de temperatura y hace que baje considerablemente la velocidad
para proteger el micro.
Para instalar el procesador previamente se deberá
instalar el mecanismo de retención que se ve en la
figura 35A.27 en la placa madre antes de que esta
sea instalada en el gabinete.

Figura: 35A.27

En la figura 35A.28 se observan las trabas del


mecanismo de retención del procesador.
Nótese que las trabas marcadas como “A” son de
color blanco y se insertan en las trabas marcadas
como “B” que son las de color negro.

Figura: 35A.28

Instituto Tecnológico Argentino THP / Clase 35A 16


Esta figura 35A.29 muestra en detalle del meca-
nismo de retención, mostrando el orificio que con-
tiene para insertar las trabas de color negro “B”
mostradas en la figura 35A.28

Figura: 35A.29

La figura 35A.30 muestra comos se debe alinear el


mecanismo de retención con el zócalo del procesador
haciendo coincidir las perforaciones que posee el
motherboard contra el mecanismo de retención.
Figura: 35A.30

En la imagen 35A.31 se observa como se deben intro-


ducir las trabas de color negro por el orificio del me-
canismo de retención haciéndolo también coincidir
con los orificios que tiene el motherboard.

Figura: 35A.31

Finalmente para fijar firmemente el mecanismo de


retención a la placa madre deberemos insertar ahora
las trabas de color blanco dentro de las trabas de color
negro y presio-
nar fuertemente.
En la figura Figura: 35A.32
35A.32 se pue-
de observar cla-
ramente como se introduce la traba de color blanco dan-
do por finalizado el montaje.
Ya en la figura 35A.33 podemos ver el mecanismo de
retención instalado y el zócalo ya abierto para poder
realizar el montaje del microprocesador.

Figura: 35A.33

Instituto Tecnológico Argentino THP / Clase 35A 17


En la figura 35A.34 podemos ver al microprocesador
correctamente motado y listo para colocar la grasa
siliconada y finalmente motar el disipador con el ven-
tilador

Figura: 35A.34

4.6 PROCESADOR PENTIUM PRESCOTT Y TEJAS DE 775 PINES


Los nuevos procesadores de INTEL llamados Prescott y un desarrollo futuro llamado Tejas
serán lanzados en encapsulado LGA775, cuyo desarrollo distintivo es la inexistencia de pines
sobre el procesador, quedando los mismos ubicados en el zócalo, como se ve en la figura
35A.35.
Como primera medida y observando la figura, puede
verse que deberá elevarse la palanca lateral y levantar
el protector metálico que recubre el zócalo.

Figura 35A.35

Luego como indica la figura 35A.36 debe insertarse el


procesador, que posee dos chanfles para evitar su
incorrecta inserción

Imagen 35A.36

Por último se bajará el protector metálico y la


correspondiente palanca lateral, quedando correctamente
fijado el procesador. (ver figura 35A.37) Posteriormente
será necesario colocar un disipador y un cooler adecuado
para este tipo de procesador.

Imagen 35A.37

Instituto Tecnológico Argentino THP / Clase 35A 18


4.7 PROCESADORES XEON

ESTUDIO
La familia de procesadores Xeon en la figura 35A.38 ha
evolucionado mucho desde que Intel lanzó al mercado el
primer integrante de la familia.
El primero de ellos fue el Pentium II Xeon, luego vino el
Pentium III Xeon y por ultimo la familia adopta definiti-
vamente el nombre de Xeon.
Este procesador fue diseñado desde sus orígenes para satis-
facer la demanda de servidores y estaciones de trabajo de
alta performance. En la actualidad solo dos procesadores
Xeon existen en el mercado y son el Xeon DP y el Xeon Figura: 35A.38
MP

4.7.1 XEON DP
La familia de procesadores Intel Xeon provee una sobresaliente performance para las estacio-
nes de trabajo y servidores de doble procesador, en la figura 35A.xx tenemos dos vistas del
microprocesador. Existen dos versiones con distinta can-
tidad de memoria cache L2, 256KB y 512KB. La versión
con 512 KB de cache L2 es utilizada para estaciones de
trabajo o servidores de doble procesador. Estos procesa-
dores Incluyen como características sobresaliente la mi-
cro arquitectura Intel Net Burst y la tecnología Hyper-
Threading. La micro arquitectura Net Burst ya fue expli-
cada en la sección 4.4, pero la característica mas sobresa-
liente de esta tecnología es la incorporación de un bus de
Figura: 35A.39 sistema de 400 MHz. A continuación podemos ver en la
tabla 35A.10 un resumen de los datos más importante de
ambos microprocesadores.

Procesador Xeon™ con 256 KB L2 Cache Procesador Xeon™ con 512 KB L2 Cache
Diseñado para soportar estaciones de trabajo de dos Diseñado para soportar estaciones de trabajo y servi-
procesadores. dores de dos procesadores
Utiliza chipset Intel® 860 o compatible. Utiliza el nuevo chipset Intel® E7500 para Servido-
res o el Intel® 860 para estaciones de trabajo.
Cache L2 de 256Kb Cache L2 de 512 KB.
Velocidades de 1.40, 1.50, 1.70 y 2 GHz. Velocidades de 1.80, 2, 2.20, y 2.40 GHz.
Intel® Net Burst™ Micro architecture. Intel® Net Burst™ Micro architecture.
No incluye tecnología Hyper-Threading Incluye tecnología Hyper-Threading
Incluye Streaming SIMD Extensions 2. Incluye Streaming SIMD Extensions 2.
Compatible con la arquitectura de software existente. Compatible con la arquitectura de software existente.

Tabla: 35A09

Instituto Tecnológico Argentino THP / Clase 35A 19


4.7.2 XEON MP

La gama de procesadores Intel® Xeon™ MP está dise-


ñada específicamente para servidores de nivel medio y
"back-end" que realicen funciones clave para la empresa,
como servicio de aplicaciones, procesado de transaccio-
nes, gestión de bases de datos y gestión de la cadena de
suministros. El procesador Intel® Xeon™ MP que se ve
en la figura 35A.37 incluye tecnología de múltiples sub-
procesos "Hyper-Threading" y micro arquitectura Intel®
Net Burst™ para ofrecer flexibilidad, potencia y fiabili-
dad a las plataformas de servidores actuales.
Figura: 35A.40
Las características más sobresalientes podemos verlas
resumidas en la tabla 35A.40

Velocidades disponibles 1,60 GHz, 1,50GHz y 1,40GHz


Chipset Server Works GC-HE
Chipsets personalizados por los OEM
Características Tecnología de múltiples subprocesos o multi hilos (Hyper-Threading)
Arquitectura caché de nivel tres integrada
Micro arquitectura Intel® Net Burst™ Sistema de ejecución rápida
Extensiones Internet Streaming SIMD 2 (SSE2)

Caché Nivel 1: Caché para seguimiento de ejecución


Nivel 2: 256 KB de caché de transferencia avanzada
Nivel 3: 512 KB o 1 MB
Memoria RAM DDR de canal dual
Frecuencia del bus Bus de sistema de 400 MHz

Tabla: 35A10
4.7.2.1 LA TECNOLOGÍA HYPER-THREADING
Las aplicaciones actuales y emergentes de bases de datos, servicios de Internet, multimedia
fluido (streaming), motores de búsqueda, juegos 3D y otras aplicaciones que hacen un uso
intensivo de la PC y demandan continuamente un incremento del rendimiento de los procesa-
dores.
Hasta la fecha, esta necesidad se satisfacía agregando más tran-
sistores por procesador y aumentando la frecuencia del mismo
(aumentando su capacidad de procesamiento).
Luego de un estudio profundo, y tras reconocer que un único
subproceso (una parte de un programa) sólo utiliza aproxima-
damente el 35% de los recursos de ejecución de un procesador,
los laboratorios de Intel pusieron manos a la obra para buscar
una solución. Como resultado se obtuvo una función pionera
conocida como tecnología de múltiples subprocesos "Hyper-
Threading", que mejora el rendimiento hasta en un 30%, en
Figura: 35A41
función de la configuración del sistema y de la aplicación, me-
diante el incremento de la utilización del procesador.

Instituto Tecnológico Argentino THP / Clase 35A 20


ESTUDIO
Hemos visto que tanto los procesadores XEON como algunos Pentium 4 introducen la tecno-
logía Hyper-Threading, pero la pregunta es ¿como funciona esta tecnología?
Los procesadores de Intel son superescalares y, por lo tanto, pueden ejecutar más de una ins-
trucción por ciclo de reloj. La tecnología de múltiples subprocesos "Hyper-Threading" amplía
esta capacidad haciendo que un único procesador físico actúe como dos procesadores lógicos
capaces de ejecutar dos subprocesos en paralelo como se muestra en la figura 35A.10 de la
publicidad de Intel. Desde la perspectiva del software, los programas y sistemas operativos
pueden programar procesos o subprocesos como si se estuvieran ejecutando en dos procesa-
dores físicos. Desde el punto de vista en una micro arquitectura, las instrucciones de dos pro-
cesadores lógicos se ejecutan simultáneamente en los recursos compartidos de un procesador
físico, con lo que se incrementa la utilización general de los recursos.
Los entornos operativos pueden beneficiarse de la tecnología de múltiples subprocesos "Hy-
per-Threading" de dos formas distintas:
En primer lugar, las aplicaciones pueden repartirse en subprocesos múltiples, lo que permite
ejecutar cada aplicación en subprocesos paralelos del procesador al mismo tiempo. Los siste-
mas operativos como Windows 2003 Server* y XP*, junto con aplicaciones de gran rendi-
miento como motores de bases de datos, programas de computación científica y software de
diseño multimedia, disponen de subprocesos múltiples y se ejecutan normalmente en entornos
de dos o varios procesadores.
En segundo lugar, los subprocesos múltiples se pueden emplear en un entorno multitarea en el
que el sistema ejecuta más de una aplicación en paralelo. En este caso concreto, cada aplica-
ción se ejecuta como un subproceso independiente en el mismo procesador, incrementando la
utilización de las unidades de ejecución y el rendimiento general de la plataforma.
La familia de procesadores Intel Xeon, excepto los de 256Kb. de cache, incorporan las técni-
cas de diseño multi-hilo de la tecnología Hyper-Threading. Esta innovación permite a un sis-
tema operativo ver a un procesador físico único como si fuera dos procesadores lógicos, lo
que incrementa de forma significativa el tiempo de respuesta del servidor, las transacciones y
las prestaciones de la carga de trabajo. Para conseguir esto, los procesadores que disponen de
la tecnología Hyper-Threading manipulan los datos entrantes desde dos hilos de instrucciones
diferentes o múltiples subprocesos, parecido a una persona que escucha y responde simultá-
neamente a dos llamadas telefónicas.

4.8 PROCESADORES ITANIUM


La familia de procesadores Itanium es la primera en integrar la micro arquitectura IA64 de 64
bits de Intel y ha sido diseñada para cubrir las necesidades de los servidores que incluyen en-
tre 2 y 64 procesadores. Si bien por el momento el chipset E8870 solo permite como máximo
16 procesadores, OEM´s como Hewlett Packard ya han desarrollado servidores con 64 proce-
sadores.
Esta familia esta compuesta por el momento por dos procesadores. Uno prácticamente en des-
uso llamado Itanium y otro, donde Intel tiene puestas todas sus fichas, llamado Itanium 2
que tiene aproximadamente 2 veces mas performance que su antecesor.
La arquitectura Itanium, aporta mucho más que la ampliación de 64 bits, ya que incluye la
arquitectura EPIC (informática de instrucciones en paralelo explícitamente), que ofrece el
mayor rendimiento posible mediante nuevos niveles de paralelismo para aplicaciones técnicas
y empresariales.

Instituto Tecnológico Argentino THP / Clase 35A 21


4.8.1 ITANIUM

ESTUDIO
El procesador Intel® Itanium® que observamos en la figu-
ra 35A.42 ofrece protección de la inversión con un gran
rendimiento, escalabilidad, disponibilidad y variedad. Esta
nueva línea de potentes procesadores lleva a las empresas
la informática basada en estándares abiertos, y ofrece
flexibilidad, variedad y rentabilidad en comparación con
otras soluciones patentadas.

Un resumen de sus características las presentamos en la


tabla 35A.11
Figura: 35A.42

Velocidades disponibles 733 MHz, 800 MHz


Chipset Chipset Intel® 460GX o Chipsets personalizados por los OEM´s
Características Basado en la arquitectura EPIC
Escala hasta 64 procesadores
Direccionamiento de 64 bits

Caché Nivel 1: 32 KB
Nivel 2: 96 KB
Nivel 3: 2 MB, 4 MB
RAM Memoria del chipset PC100
Ancho de banda de E/S PCI-66 MHz
Frecuencia del bus 266 MHz

Tabla: 35A.11

El rendimiento de coma flotante de primer nivel mejora las aplicaciones de visualización y las
de diseño analítico y científico. El direccionamiento de 64 bus y los enormes recursos se com-
binan para proporcionar una plataforma que puede gestionar gran cantidad de Terabytes de
datos con una mejor latencia de memoria y menos pérdidas de bifurcación para mejorar aún
más el rendimiento de las bases de datos. La gran disponibilidad y escalabilidad, así como el
gran número de aplicaciones y sistemas operativos para empresas garantizan protección de la
inversión durante años.
La arquitectura Itanium actual incluye capacidad de primera categoría para aplicaciones con-
cretas, entre las que se incluyen:
• Bases de datos grandes
• Inteligencia empresarial.
• Transacciones de seguridad
• Informática de alto rendimiento
• Diseño mecánico por computadora
• Análisis de ingeniería

Instituto Tecnológico Argentino THP / Clase 35A 22


4.8.2 ITANIUM 2
En la figura 35A.43 podemos ver al procesador Intel® Itanium® 2 que es el segundo de la
familia Itanium , una línea de procesadores de clase empresarial de Intel, que ofrece el des-
empeño y la economía de volumen de la arquitectura
Intel para aplicaciones técnicas y de negocios, con las
mayores exigencias en procesamiento de datos. La fami-
lia de procesadores Itanium hace posible una amplia va-
riedad de plataformas y software confiables para servido-
res y estaciones de trabajo de alto rendimiento, con un
costo significativamente más bajo y mejor desempeño
que las ofertas propietarias. Aprovechando la escalabili-
dad (la capacidad de vincular procesadores para crear
sistemas multiprocesador) y el poder para crecimiento de
Itanium 2, varios OEMs planean ofrecer sistemas a gran Figura: 35A.43
escala basados en éste, desde 8 a 64 o más procesadores,
durante el próximo año
Los sockets para Itanium 2 son compatibles con dos generaciones futuras de procesadores de
la misma familia de procesadores, lo cual permite su reemplazo sin problemas en sistemas
existentes basados en Itanium 2. Esto incrementa el valor y la longevidad de inversiones de
OEMs y clientes en plataformas basadas en este tipo de procesadores. Además, Intel tiene
cinco productos futuros de ésta familia en desarrollo, con diseños ya en proceso que llegarán
hasta la segunda mitad de la década.
La familia de procesadores Itanium cuenta con el soporte de más sistemas operativos que nin-
guna otra plataforma empresarial de alto rendimiento. Los sistemas operativos que funcionan
actualmente con el procesador Itanium 2 incluyen a Microsoft Windows* 2003 Advanced
Server, Limited Edition, y Windows XP 64-Bit Edition; HP-UX de Hewlett-Packard*; y Li-
nux de Caldera, MSC Software, Red Hat, SuSE y Turbo Linux. Además, Microsoft planea
presentar versiones de Windows.NET* Data Center y Enterprise Server para el procesador
Itanium 2; y cabe señalar que HP trasladará sus sistemas operativos Open VMS* y Non Stop
Kernel* a la familia de procesadores Itanium para su lanzamiento a futuro.
Cientos de compañías de todo el mundo están logrando progresos con diseños piloto y la im-
plantación de la familia de procesadores Itanium como parte de sus ambientes de tecnología
de información, entre otras el National Center for Supercomputing Applications (NCSA, Cen-
tro Nacional de Aplicaciones para Supercomputadoras), el Pacific Northwest National Labo-
ratory (PNNL) del Departamento de Energía, la Organización Europea para la Investigación
Nuclear (CERN) y el Instituto de Bioinformática de Singapur, en el terreno de la computación
de alto desempeño; el National Crash Analysis Center (NCAC, Centro Nacional de Análisis
de Desastres) y Daimler Chrysler que utilizan aplicaciones de ingeniería asistida por compu-
tadora y aplicaciones personalizadas con grandes exigencias de poder de procesamiento.
El procesador Itanium 2 permite el procesamiento de grandes volúmenes de transacciones,
cálculos complejos y vastas cantidades de datos y usuarios. El diseño Explicitly Parallel Ins-
truction Computing (EPIC) y la caché Level 3 (L3) integrada de 1.5, 3, 4 o hasta 6 MB del
procesador hacen posibles altos índices de desempeño para agilizar el procesamiento de tran-
sacciones en línea, análisis de datos y simulación y generación. Asimismo, el procesador ofre-
ce características de confiabilidad avanzadas, incluidas detección y corrección de errores
avanzados en todas las estructuras de datos principales del procesador, además una avanzada
Machine Check Architecture (arquitectura de revisión de la máquina) para la administración
inteligente de errores y la recuperación de plataforma para prevenir la pérdida, daño e inte-
rrupciones en los datos.
Instituto Tecnológico Argentino THP / Clase 35A 23
El procesador Intel Itanium 2 cuenta con el respaldo del chipset Intel E8870, que puede admi-
tir sistemas con 2 a 16 procesadores, y más por sistema utilizando switches personalizados de
OEMs. El chipset E8870 ofrece recursos de confiabilidad, disponibilidad y escalabilidad
(RAS, por sus siglas en inglés) de alto rendimiento e importantes innovaciones como el Sca-
lability Port (puerto de escalabilidad), bus punto a punto bidireccional de alta velocidad, con
ancho de banda de 6.4 GB/s. Además, varios OEMs planean la producción de sus propios
chipsets personalizados para el procesador Itanium 2.
Los procesadores Itanium 2 tienen 6, 4, 3 y 1.5 MB de caché L3 integrada y velocidades de
frecuencia de 900 MHz a 1.5 GHz.
Las características más sobresalientes de este microprocesador están la siguiente tabla.
Velocidades disponibles Desde 900 Mhz a 1.5 GHz.
Características Basado en la arquitectura EPIC
Escala hasta 512 procesadores
Direccionamiento de 64 bits

Caché Nivel 1: 32 KB
Nivel 2: 256 KB
Nivel 3: 6, 4, 3 ó 1,5 MB
Frecuencia del bus Bus de sistema 400 MHz, 128-bit
6,4 GB/s de ancho de banda
Por ultimo debemos mencionar que existe la posibilidad de saber en forma detallada las ca-
racterísticas de cada procesador en un sitio de Intel ubicado en
http://Processorfinder.Intel.com donde se pueden encontrar los datos más relevantes de todos
los procesadores.

Instituto Tecnológico Argentino THP / Clase 35A 24


CUESTIONARIO CAPITULO 35 MÓDULO 01

ESTUDIO
1.- ¿A partir de que modelo de microprocesador se introdujo la tecnología
IA32 y qué significa?

2.- ¿Cuál fue el primer microprocesador que incluyó la tecnología caché L2?

3.- ¿Cuál es el objetivo de reducir los tamaños en la tecnología de proceso?

4.- ¿Qué es la tecnología DIB y donde se encuentra?

5.- ¿Como se llama la tecnología de cache L2 que utiliza la misma velocidad


que el microprocesador?

6.- ¿Cuál es la tecnología mas sofisticada que se utiliza en servidores y que


características destaca?

Instituto Tecnológico Argentino THP / Clase 35A 25


Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Tendencias Tecnológi-


Archivo: CAP2A03BTHP0235.doc
cas
Clase Nº: 35 Versión: 1.3 Fecha: 31/5/04

TENDENCIAS TECNOLÓGICAS

MÓDULO 02

1 OBJETIVO
En los contenidos del material de estudio brindados en el módulo 01, hemos visto como se
han desarrollado los microprocesadores a través del tiempo. Para completar el círculo del de-
sarrollo tecnológico, basta con realizar una descripción similar sobre los tipos y tecnologías
de chipsets y de memorias RAM: una vez incorporados estos contenidos, podremos entender
la relación existente entre la unidad central de proceso, el chipset y la memoria RAM con
mucha más profundidad, en referencia a lo ya estudiado en las clases 3 y 4.
2 CHIPSETS

2.1 LOS PRIMEROS CHIPSETS


Los antepasados de lo que hoy conocemos como chipset surgieron cuando el microprocesador
80286 de Intel convirtió en estándar a la PC. Los chipsets de las computadoras con platafor-
ma 80286 eran un conjunto de chips que reemplazaban a la docena de chips periféricos utili-
zados en los motherboards con plataforma 8088, integrando en menor espacio la misma fun-
cionalidad básica de estos últimos.
Un avance importante en la arquitectura de los chipsets ocurrió con el lanzamiento de la línea
de procesadores 80386. Podemos ver un esquema de una plataforma 80386 en la figura 35b.1.

Figura 35b.1: Plataforma


. 80386

Instituto Tecnológico Argentino THP / Clase 36 1


Podemos ver en la figura 35.1 que el diagrama de la plataforma 80386 está dividido en tres
divisiones o subsistemas:
• System Kernel (Núcleo del sistema): CPU, Reloj y Controlador del BUS ISA.
CPU: Microprocesador 80386.
Controlador del BUS ISA: Proveía de los protocolos y señales básicas que requiere el micro-
procesador para comunicarse con el sistema. Tanto el microprocesador como el Controlador
del BUS ISA funcionaban en sincronismo con un reloj.
• Memory Subsystem (Memoria): RAM, Caché y ROM.
RAM: Utilizaba la tecnología FP (Fast Page), y se vincula con el microprocesador como lo
indica la figura 35b.2. Un primitivo controlador de caché que formaba parte del chipset per-
mitía el acceso a la memoria RAM por parte del microprocesador.

Figura 35b.2: Memoria del sistema en una plataforma 80386

Caché: Estaba anexada tanto a la memoria RAM como al microprocesador, pudiendo este
último acceder a la misma mediante el controlador de caché ubicado en el chipset.
ROM: Era anexada al sistema por el Controlador del BUS ISA.
• ISA Subsystem (BUS ISA): Canales DMA, niveles IRQ, Teclado, RTC & NV-RAM
(CMOS), slots de expansión con soporte desde 8 hasta 16 bits y velocidades desde los 8
Mhz hasta los 8.33 Mhz.
La siguiente figura (35b.3) nos muestra un esquema de la plataforma posterior, la 80486.

Figura 35b.3: Plataforma 80486


.

Instituto Tecnológico Argentino THP / Clase 36 2


La plataforma 8046 sólo difiere en diseño a la 80386 porque incluye un Local Bus (Bus lo-

ESTUDIO
cal), diseñado para los dispositivos que más requieren velocidad a la hora de transportar da-
tos: las placas de video. Pese a este avance, las ranuras VESA Local Bus nacieron y murieron
con la plataforma 80486, dada la aparición del bus PCI con la plataforma Pentium (figura
35b.4).

2.2 LA PLATAFORMA PENTIUM

Figura 35b.4: Plataforma Pentium

El microprocesador Pentium de Intel trajo aparejada una nueva plataforma, que introdujo dos
avances tecnológicos que hasta hoy en día constituyen un estándar en todas las plataformas
PC:
• La inclusión del bus PCI.
• La inclusión de los puentes norte y sur dentro del chipset.
Pese al salto tecnológico que significó implementar transferencias de 32 bits a 33 Mhz (PCI)
dentro la plataforma, el hecho de que debía sí o sí ofrecerse compatibilidad con las interfaces
anteriores (ISA) trajo cuellos de botella en las tareas de procesamiento de información por
parte de la CPU, por eso el chipset fue dividido entre dos enlaces (puentes norte y sur) que
permiten un direccionamiento más controlado por parte del chipset de la información que
viaja por los buses.

2.2.1 El puente Norte (North-Bridge)


El bus que comunica al microprocesador con la memoria del sistema se denomina FSB
(Front Side Bus o Bus de Salida Frontal). Dentro de la plataforma Pentium, este es separado

Instituto Tecnológico Argentino THP / Clase 36 3


del resto del sistema por parte de un controlador, el puente norte, reduciendo el tráfico de
información dentro del mismo.
En las plataformas 80386/80486, el FSB era compartido con el resto de los Buses, pero esto
no traía grandes problemas de congestionamiento en la comunicación con el bus ISA, pero sí
los trajo al implementarse PCI (otra de las consecuencias de la implementación del bus PCI
fue que el ancho de banda de transferencia del FSB se vería reducido considerablemente), por
lo cual debió incluirse un controlador que sirviera de intermediario entre el FSB y el resto de
la plataforma. La interfaz que une el puente norte al bus PCI garantiza la correcta utilización
del ancho de banda de los dispositivos PCI y su bajo tiempo de latencia.
Además agrega dos nuevos controladores integrados, destinados a la memoria del sistema:
• Controlador de caché L2: Puede ser configurado para soportar 256 o 512 Kb, cacheando
únicamente a la memoria RAM.
• Controlador DRAM: Puede ser configurado para soportar memorias de 4 a 512 MB, con
un techo de soporte de 64 bits.

La implementación del puente norte dividió al FSB y a


la memoria del sistema del resto de la plataforma, re-
duciendo los cuellos de botella en la transmisión y re-
cepción de información, aprovechando el salto tecnoló-
gico del procesador Pentium.

2.2.2 El puente Sur (South-Bridge)


En una plataforma Pentium, el nexo comunicador-mediador entre el bus PCI y el bus ISA se
denomina puente sur. Otras responsabilidades de este chip son las interfaces IDE y USB,
además de los controladores DMA y las interfaces I/O.
Sabemos ya que cuando el procesador desea acceder a un dispositivo I/O (por ejemplo, la
disquetera) localizado en el bus ISA, lo hace emitiendo de la dirección I/O base del mismo.
Durante este proceso, el puente sur se encarga de que ninguno de los dispositivos existentes
en el bus PCI decodifiquen la dirección I/O que emitió el procesador, porque tiene como des-
tino a un dispositivo presente en el bus ISA. La información finalmente llega a buen puerto
cuando una vez que atravesó el bus PCI, pasa a través del puente norte y es recibida por el
decodificador de direcciones I/O del bus ISA, permitiéndole al dispositivo I/O (la disquetera)
responder al pedido del procesador.
2.3 NUEVAS NECESIDADES Y NUEVAS SOLUCIONES: LAS PLATAFORMAS
PENTIUM PRO Y PENTIUM II
Luego del éxito de la plataforma Pentium, el desarrollo tecnológico de Intel apuntó a dos ne-
cesidades crecientes de mercado: el entretenimiento hogareño y la administración de redes de
alta gama. Entonces, las nuevas metas propuestas fueron desarrollar la aceleración gráfica y
el multiprocesamiento. Dado que una computadora hogareña y un servidor de red no son
exactamente la misma cosa, Intel ramificó los desarrollos hacia:
• Una plataforma de servidor de red que soporte holgadamente multiprocesamiento, dise-
ñada para el procesador Pentium Pro.
• Una plataforma que sea la sucesora directa de la líneas que soportan Pentium, Pentium
MMX y Pentium Pro, que brinde la posibilidad de otorgar la aceleración gráfica necesaria
Pentium II.

Instituto Tecnológico Argentino THP / Clase 36 4


ESTUDIO
2.3.1 La plataforma Pentium Pro y sus chipsets

Los primeros chipsets para Pentium Pro fueron los modelos 450, GX y KX. Ambos son el
corazón de caras plataformas de alto rendimiento, cada una destinada a ser la espina dorsal de
un servidor de red.
El modelo 450GX tiene características únicas no encontradas en otros chipsets, incluyendo el
soporte desde 1 hasta 8 GB de RAM mediante una técnica denominada Interleaved Memory
(memoria interpaginada), siendo el soporte de 1 GB el perteneciente al sistema two-way (2
vías), y 8 GB el del sistema four-way (4 vías). Este tipo de técnica de administración de me-
moria RAM divide a la misma en dos o más secciones, permitiéndole a la CPU acceder simul-
táneamente a cada sección disponible: esto permite compensar la relativamente lenta veloci-
dad de las memorias con tecnología DRAM.
Esta tecnología es muy cara y sólo puede verse en PC en motherboards de alta gama que in-
cluyan este chipset. Otra de las características sobresalientes de este último es que soporta 4
procesadores y 2 buses PCI independientes.
La versión KX del chipset 450 tiene prestaciones levemente más bajas, por lo cual también
podría implementarse en una plataforma perteneciente a un puesto de trabajo y no necesaria-
mente a un servidor. Soporta hasta 2 procesadores y hasta 1 GB de memoria RAM con tecno-
logía two-way Interleaved.
Debido a su altísimo costo, es poco corriente toparse con algunos de estos chipsets en una PC.
Sin embargo, aún hoy son un estándar en ciertos servidores de alta gama, debido a que sus
prestaciones siguen siendo tecnológicamente más que distinguidas. Es por eso que las plata-
formas más conocidas para Pentium Pro contienen al chipset 440FX (figura 35b.5), el último
eslabón de esta cadena.

Figura 35b.5: Chipset 440FX para plata-


.
forma Pentium Pro
La gran mayoría de los motherboards para Pentium Pro existentes utilizan el chipset 440FX,
etiquetado por Intel como el sucesor nato del 450KX. Fue el padre natural de los chipsets pos-
teriormente utilizados para las plataformas Pentium II, y ofrecía mejor rendimiento que su
antecesor a un costo menor.

Instituto Tecnológico Argentino THP / Clase 36 5


Sin embargo, no llega a igualarse con las capacidades del modelo 450GX, destinado única-
mente a servidores de alta gama. Por una cuestión de tiempos, Intel no alcanzó a incluir en el
chipset 440FX las tecnologías Ultra DMA y SDRAM, un hecho que lo que lo hubiese conver-
tido en un estándar.

2.3.2 La plataforma Pentium II y sus chipsets

• El primer chipset diseñado exclusivamente para la plataforma Pentium II fue el mode-


lo 440LX. Como el procesador fue lanzado meses antes de que el chipset estuviera lis-
to, los primeros motherboards para Pentium II utilizaron al chipset 440FX, diseñado
para Pentium Pro. Este chipset trajo consigo los siguientes adelantos tecnológicos, que
hoy constituyen un estándar:

• Un puerto dedicado de video, denominado Ac-


celarated Graphics Port (AGP).

• Tecnología SDRAM aplicable a la memoria del


sistema.
• Tecnología Ultra DMA aplicable a las interfa-
ces IDE.

El lanzamiento del microprocesador Celeron, destinado a plataformas económicas, trajo apa-


rejado el lanzamiento del modelo 440EX, que no es más que la adaptación del modelo LX a
una plataforma Celeron.

2.3.2.1 El chipset 440BX para Pentium II

Hasta este punto en el tiempo, el FSB (Front Side Bus) siempre había sido un evidente cuello
de botella, debido a la existencia de un umbral pico de 66 Mhz, velocidad máxima del FSB
hasta el lanzamiento de los chipsets 440LX/EX.
Los fabricantes alternativos de chipsets (VIA, ALi, etc.) hicieron la primera movida, llevando
a los fabricantes de motherboards (Soyo, PC Chips, etc.) a seguir utilizando Socket 7, origi-
nalmente diseñado por Intel para el procesador Pentium, pero llegando el FSB hasta los 100
Mhz (siendo protagonista la línea de microprocesadores K6 de AMD).
La respuesta de Intel llegó en abril de 1998, con el lanzamiento del chipset 440BX (figura
35b.6), que llevó a la plataforma Pentium II a un desarrollo que en una primera instancia la
equiparara con las plataformas de la competencia (incluye un FSB de 100 Mhz), y en una
segunda superalarlas, ya que incluye una nueva tecnología denominada QPA (Quad Port Ac-
celeration), luego utilizada por los mismos fabricantes alternativos de chipsets. QPA aumenta
el ancho de banda en las transferencias que se realizan entre la CPU, el puerto AGP, la memo-
ria del sistema y el bus PCI; o sea, es otorgada por el puente norte.
Otras características de este chipset son el soporte para procesamiento dual y la duplicación
de performance en el puerto AGP (AGP 2x). Además, puede utilizarse al FSB en 66 Mhz, lo
que brinda soporte a la primera generación de Pentium II y Celeron en los motherboards que
utilicen al chipset 440BX.

Instituto Tecnológico Argentino THP / Clase 36 6


ESTUDIO
Figura 35b.6: Chipset 440BX para plataforma Pentium II

Luego del lanzamiento del chipset 440BX, que se convirtió en un estándar del mercado y fue
utilizando por prácticamente todos los fabricantes de motherboards, Intel lanzó un modelo
alternativo denominado 440ZX. Este fue la alternativa para factores de forma de menor costo
(micro ATX) sin sacrificar considerablemente la performance del 440BX, lo que le permitió a
los ensambladores de equipos del momento el hecho de poder disponer dos plataformas Intel
que cubriesen todas las necesidades del mercado en lo que a computadoras de escritorio se
refiere. Junto con el lanzamiento del procesador Pentium II Xeon (a mediados de 1998,
aproximadamente), Intel presentó al chipset 440GX, una evolución natural del modelo
440BX, pensado para estaciones de trabajo de alta gama y servidores que trabajen con la nue-
va plataforma Xeon: soporte para Slot 1 y 2, AGP 2x, procesamiento dual y un máximo de 2
GB de memoria RAM.
Pero lo más destacado del chipset 440GX es un soporte denominado full-speed backside bus
operation. Sabemos ya que el FSB (Front Side Bus) comunica a la CPU con el puente norte:
además, todas las plataformas que incluyen un caché de segundo nivel (L2), además de un
FSB, poseen un BSB (Back Side Bus) que se encarga de comunicar a la CPU con el caché L2.

Instituto Tecnológico Argentino THP / Clase 36 7


En un chipset 440GX, el BSB funciona a la misma velocidad que el núcleo de la CPU. Re-
cordemos que el microprocesador Pentium II fue el primero el utilizar la arquitectura DIB
(Dual-Independent Bus), que le permite utilizar de forma simúltanea a los buses FSB y BSB.

2.4 LAS PLATAFORMAS PENTIUM III

2.4.1 82810 y 81810-DC100

Los modelos 82810 y 81810-DC100 fueron, simultáneamente, los primeros chipsets que se
lanzaron (a mediados de 1999) para la plataforma Pentium III y la nueva generación de mi-
croprocesadores Celeron. Ambos tienen una nueva arquitectura, basada en tres chips, como
podemos ver en la figura 35b.7 (que muestra una plataforma Pentium III basada en el chipset
82810):

Figura 35b.7: Plataforma Pentium III/Celeron sobre el chipset 82810

El sucesor del puente norte está constituido por un chip denominado Graphics Memory Con-
troller Hub (GMCH), el chip que suple la función del puente sur recibió el nombre de I/O
Controller Hub (ICH), y aparece en escena un nuevo chip llamado Firmware Hub (FWH),
que contiene dos BIOS: el perteneciente al sistema y el del video integrado.

Instituto Tecnológico Argentino THP / Clase 36 8


El quiebre tecnológico se produce, teniendo en cuenta a las pla-
taformas anteriores basadas en la arquitectura puente norte-

ESTUDIO
puente sur, porque estos chips no se comunican entre sí a través
del bus PCI: logran la comunicación mediante un bus dedicado
de 8 bits a 266 MB/S, incrementado la performance de interac-
ción entre los componentes del chipset y alivianando la carga
del bus PCI. Este principio de funcionamiento del chipset hace a
la esencia de todas las plataformas Pentium III.

Las funcionalidades de “puente norte” por parte del chip GMCH (figura 35b.8) se desarrolla-
ron ampliamente. Estas son sus características:
• Soporte para sólo un microprocesador.
• Bus de sistema de 64 bits a 66/100 Mhz.
• Memoria del sistema a 64 bits con optimización para SDRAM a 100 Mhz.
• Motor de gráficos 2D y 3D integrados.
• RAM DAC (Digital-to-analog-converter) de 230 MHZ integrado.
• Puerto de salida de video digital integrado.
• 4 MB de caché de video (sólo en el modelo 82810-DC).

Figura 35b.8: Graphics Memory Controller Hub (GMCH) para


modelos 82810/81810

Instituto Tecnológico Argentino THP / Clase 36 9


El chip GMCH es enlazado por el bus dedicado al ICH (I/O Controller Hub). Este último (ver
figura 35.7) enlaza al chipset con el Super I/O y el bus PCI: la arquitectura abierta de este
último permite colgar del mismo soporte ISA (mediante un chip adicional) ya que no existe
soporte ISA nativo en estas plataformas. Además, el chip contenedor del codec AC’97 (pri-
mera solución de audio digital y/o comunicaciones en plataformas PC con interacción del
chipset del motherboard) también se comunica ICH mediante. AC’97 no sólo permite imple-
mentar nuevas soluciones de audio digital (ver capítulo 19, sección 5.7.5), sino también mó-
dems, mediante una conexión directa entre el chip codec AC’97 y un slot AMR (Audio Mo-
dem Riser).
Lo que diferencia al modelo 81810-DC100 del 82810 es que este último soporta transacciones
de hasta 66 Mhz sin memoria dedicada sobre AGP, mientras que el primero llega hasta los
100 Mhz con 4 MB on-board (en la plataforma) dedicados a ser memoria dedicada de video.
Dentro del modelo 82810, la arquitectura AGP utiliza 11 MB de memoria del sistema para el
almacenamiento de frames, texturas y el direccionamiento del eje Z (motor 3D). En una plata-
forma con el chipset 81810-DC 100 esta cantidad se reduce a 7 MB, ya que el chipset tiene
implementado un caché exclusivo dedicado a AGP. Esta variable de configuración de video
es denominada por Intel como Direct Video Memory Technology (tecnología de memoria de
video directo).

2.4.2 Modelos 810E y 810E2

A finales de 1999, hizo su aparición en el mercado el modelo 810E, que extendió el soporte
del procesador hasta los 133 Mhz. Además, posee implementada una tecnología de arbitra-
ción de aceleración que permite un trabajo continuo y transparente con buses de CPU a 66,
100 y 133 Mhz, brindándole a la plataforma gran performance y estabilidad. El modelo 810E2
otorga soporte ATA 100, algo que no brindaba su antecesor. Al que igual que los modelos
81810-DC100 y 82810, ambos chipsets soportan tanto a Pentium III como a Celeron para
zócalo PGA 370.

2.4.3 El modelo 820 y el soporte RDRAM

En la siguiente figura (35b.9) podemos visualizar una plataforma basada en el chipset 82820.

Figura 35b.9: Plataforma basada en el chipset 82820 de Intel

Instituto Tecnológico Argentino THP / Clase 36 10


Originalmente, el lanzamiento del chipset 82820 estaba planeado junto con el correspondiente
al lanzamiento del procesador Pentium III, o sea, a comienzos de 1999, pero recién salió a luz

ESTUDIO
unos días antes del año 2000. La causa de esta demora (que le costaron a Intel no tener por un
buen tiempo un chipset que soportara al bus de sistema a 133 Mhz, siendo casi simultáneo el
lanzamiento conjunto con los modelos 810E, siendo estos últimos más pensados para Celeron
que para Pentium III) se debió fundamentalmente al desarrollo del la inclusión de la tecnolo-
gía RDRAM, de Rambus. La idea original de Intel era brindar soporte RDRAM en todas sus
plataformas de 133 Mhz para Pentium III, pero por una cuestión de tiempos y de mercado no
pudo ser así y fue incluida recién en el chipset 82820.
Como puede verse en la figura 35b.10, la tecnología RDRAM provee un máximo ancho de
banda teórico de 1.6 GB/S, exactamente el doble que el máximo teórico que brinda SDRAM
(800 MB/S). Como el chipset 82820 además soporta AGP 4x, los procesos que involucran
gráficos pueden acceder a la memoria del sistema a más de 1 GB por segundo, el doble sobre
AGP 2x (500 MB/S).

Figura 35b.10: Comparativa de anchos de ban-


da en un chipset 82820

El resultado final de la combinación RDRAM-AGP 4x es una poderosa comunicación entre


los componentes críticos de hardware pertinentes sobre el video de alta calidad en una plata-
forma PC, y está pensada brindar soporte a todos los desarrollos de hardware y de software
que involucren aceleración gráfica.
Como puede verse en las figuras 35b.11 y 35b.12, el chipset 82820 utiliza la arquitectura ba-
sada en hubs que vimos ya en los chipsets de la línea 810. Originalmente, el chipset 82820 fue
el primero en incluir esta arquitectura, ya que fue este el primer chipset que Intel empezó a
desarrollar para Pentium III, pero ya sabemos los motivos por los cuales fue lanzado casi con-
juntamente con los últimos modelos de la línea 810.
Muy poco tiempo después del lanzamiento del chipset 820, Intel desarrolló un nuevo chip
denominado MTH (Memory Translator Hub) denominado 82805, que al ser implementado
en un motherboard con un chipset 820 brinda la posibilidad de utilizar SDRAM a 100 Mhz.
Este nuevo desarrollo se debió a que la inclusión del soporte RDRAM trajo aparejado grandes
costos de producción, cuya consecuencia directa fue el aumento de los costos de venta: la
alternativa de utilizar SDRAM entonces se justificó con el mantenimiento de un precio razo-
nable a la hora de vender al chipset 820. También se lanzó un nuevo modelo, denominado

Instituto Tecnológico Argentino THP / Clase 36 11


820E, que incluyó un nuevo ICH denominado ICH2, que brinda mayor performance a la pla-
taforma.
Sin embargo, luego de unos meses, se descubrió un bug dentro del MTH. Este descubrimiento
causó la discontinuidad de fabricación y venta de este chipset por parte de Intel, y como era
imposible reparar a los motherboards defectuosos la política de la firma fue reemplazarlos por
modelos 820 sin MTH con memoria RDRAM, pudiendo así recompensar a los usuarios de
chipsets 820 con MTH incluido.

2.4.4 La línea 815

Los problemas de demora que fueron producidos por la inclusión de RDRAM y la aparición
del bug en el MTH del 820 llevaron a Intel a hacer algo que el mercado demandaba: el lan-
zamiento de un chipset con soporte SDRAM a 133 Mhz. A mediados del año 2000, entonces,
salieron al mercado los modelos 82815, 82815E y 82815EP (figura 35b.13).

Figura 35b.11: Plataforma basada en el chipset 82815EP de


Intel

Tanto el modelo 815 como el 815E utilizan al GMCH (Graphics Memory Controller Hub), ya
introducido en el chipset 810. Este soporta memorias SDRAM de 133 y 100 Mhz y un dispo-
sitivo de video AGP integrado, que incluye un RAM DAC de 230 Mhz y aceleración 3D li-

Instituto Tecnológico Argentino THP / Clase 36 12


ESTUDIO
mitada. Estas prestaciones le dan la posibilidad a los fabricantes de motherboards (que deseen
utilizar estos chipsets) de implementar una solución gráfica de bajo costo y solvente rendi-
miento.
Adicionalmente (como anteriormente sucedió con el modelo 820E) el modelo 815E incluye el
nuevo ICH2, que provee un controlador USB adicional, dos controladoras ATA 100, una
interfaz LAN vinculada a una controladora Fast Ethernet (una solución efectiva y de bajo
costo en lo que a comunicaciones locales se refiere) y soporte para audio de seis canales (Dol-
by Digital 5.1) mediante el codec AC’97 2.2. Posteriormente, la alternativa de expansión AGP
fue cubierta con el modelo 815EP.

2.5 LAS PLATAFORMAS PENTIUM 4

2.5.1 La línea 850


Diseñado conjuntamente con el microprocesador Pentium 4, el chipset 850 representa una
evolución natural de la arquitectura basada en hubs con comunicación dedicada. Podemos ver
su diseño en la figura 35b.14.

Figura 35b.12: Plataforma Pentium 4 basada en el chipset 850 de Intel

Conteniendo nuevos chips MCH (Memory Controller Hub) e ICH2 (I/O Controller Hub 2),
denominados 82850 y 82801BA respectivamente, el chipset 850 brinda nuevas posibilidades:

Instituto Tecnológico Argentino THP / Clase 36 13


• Bus del sistema a 400 Mhz.
• Canal dual de memoria con tecnología RDRAM, que brinda un ancho de banda de 3.2
GB/S hacia la CPU.
• Soporte AGP 4x de 1.5 V, con acceso al puerto a más de 1 GB por segundo.
• Dos controladoras USB, con acceso a más de 24 MB por segundo sobre los 4 puertos.
La combinación existente entre el microprocesador Pentium 4 y la tecnología RDRAM dual
se implementa en escenarios de alta gama, ya que brinda 533 Mhz al bus del sistema.

2.5.2 La línea 845


A comienzos del año 2001, los ensambladores de equipos se vieron obligados a integrar las
no precisamente muy baratas memorias RIMM en la venta de plataformas Pentium 4. Este
hecho trajo consigo la aparición, durante el transcurso del 2001, de chipsets fabricados por
Via, SiS, etc. que brindaron soporte SDRAM y DDR para Pentium 4. Esta movida fue des-
aprobada por Intel en una primera instancia, pero luego, al verse incrementadas las ventas del
nuevo microprocesador por el uso de estas plataformas alternativas, la situación del mercado
obligó al lanzamiento del chipset de Intel que brindara soporte SDRAM y DDR. El mismo
recibió el nombre 845 y podemos ver su diseño en la figura 35b.15.

Figura 35b.13: Plataforma Pentium 4 basada


en el chipset 845 de Intel

Instituto Tecnológico Argentino THP / Clase 36 14


Existen actualmente en el mercado diversas variantes del chipset 845 que soportan 400, 533 u
800 Mhz de FSB.

2.5.3 Línea 865


El chipset Intel 865 ocupa el lugar del 845, con el agregado de algunas nuevas e innovadoras
tecnologías a saber:
- Compatibilidad de FSB desde 400 a 800 MHz.
- Soporte para Hyper Threading.
- Controlador de memoria DDR dual-channel de 64 bits, para memorias hasta DDR-400.
- CSA (Communication Streaming Architecture) Arquitectura de bus mejorada para Gigabit
Ethernet. Es un canal específicamente diseñado para comunicarse con controladoras de red
que tienen velocidad de transferencia de 1 Gigabit por segundo a través de un cableado de red
adecuado.
- 8 canales USB 2.0.
- Solución de Sonido 5.1.
- 2 Canales S-ATA independientes. (Soporte para RAID)

2.5.4 Línea 875


Esta línea de chipsets viene a ocupar el lugar dejado por la el 850, o sea es la línea de más alta
gama de chipsets para Pentium 4. Sus características más sobresalientes son FSB de 800
MHz., soporte para Hyper threading, Controlador Dual-channel DDR-400 pero con soporte
para memorias ECC, PAT (Performance Acceleration Technology), que introduce mejoras en
el acceso al controlador de memoria e incrementa su performance, CSA (nuevo bus dedicado
Instituto Tecnológico Argentino THP / Clase 36 15
ESTUDIO
específicamente desarrollado para Gigabit Ethernet) y canales S-ATA nativos con funcionali-
dad RAID. Opuestamente al 865 solo soporta procesadores con FSB de 533 u 800MHz, no así
los de 400 MHz.

2.6 UNA VEZ MÁS, NUEVAS NECESIDADES Y NUEVAS SOLUCIONES: LAS


PLATAFORMAS PARA XEON E ITANIUM

Hoy en día, las redes de computadoras no son lo que eran en la época del lanzamiento del
procesador Pentium Pro y sus correspondientes chipsets. Como ya vimos anteriormente en
este documento, ese procesador y esos chipsets fueron los pioneros en el desarrollo de plata-
formas PC para servidores de red de alta gama. En esos momentos de antaño, las redes de
computadoras todavía estaban en pleno proceso de expansión y desarrollo, hoy en día son la
base, de, por ejemplo, Internet. O sea: aunque es imposible, a veces parece que hay más redes
que computadoras. Es por eso que las plataformas para servidores que sucedieron a Pentium
Pro trajeron aparejadas consigo los desarrollos de punta por parte de Intel, justamente para
fortalecer y estimular los recursos brindados por los servidores de red.

2.6.1 Las plataformas Xeon

2.6.1.1 El chipset 860


El modelo 860 de Intel fue el primero en soportar al microprocesador Xeon. Podemos ver un
diagrama de una plataforma Xeon en la figura 35b.16.

Instituto Tecnológico Argentino THP / Clase 36 16


Figura 35b.14: Plataforma Xeon basada en el chipset 860 de Intel

El chipset 860 está compuesto por los siguientes estándares:


• El chip 82860 toma el rol de MCH (Memory Controller Hub), o sea, vincula a la uni-
dad central de proceso con la memoria del sistema, el puerto AGP y cumple las fun-
cionalidades de puente norte dentro del chipset, comunicándose con este de forma de-
dicada por su diseño de hub. Soporta dos canales duales RDRAM, AGP 4x 1.5 V y
dos vinculaciones opcionales: una a un chip denominado 82806AA, un controlador
PCI de 64 bits con soporte a dispositivos PCI 64 bits/66 Mhz con un ancho de banda
de 533 MB/S, y otra a otro chip, llamado 82803AA, cuya función recibe el nombre de
MRH (Memory Repeater Hub), ya que divide cada canal de memoria en dos, permi-
tiéndole a la plataforma utilizar más memoria RAM.
• El chip 82801BA toma el de ICH2 (I/O Controller Hub 2), ya que provee las funcio-
nalidades de puente de sur con comunicación dedicada, brindando todos los servicios
Super I/O de la plataforma (PCI 32, ATA 100, LAN integrada, AC’97 2.2 y 2 puertos
USB).

2.6.1.2 El chipset E7500


El chipset de más alta gama fabricado para Xeon, el modelo E7500, es en sí una nueva bisa-
gra en esta historia, ya que es el primer chipset desde los modelos 810 que denota una evolu-

Instituto Tecnológico Argentino THP / Clase 36 17


ción dentro de la arquitectura de hubs. Podemos ver una plataforma Xeon montada en este
chipset en la figura 35b.17.

ESTUDIO
.

Figura 35b.15: Plataforma Xeon basada en el chipset


E7500 de Intel.

Dentro del chipset E7500, el chip MCH carga con la mayoría crítica de la evolución citada
anteriormente. En primer lugar, introduce un controlador de memoria de un canal DDR dual
de 72 bits, con soporte a memorias de 200 y 266 Mhz (sin embargo, el bus de memoria opera-
rá a 100 Mhz, la velocidad base de las memorias DDR de 200 Mhz: esto significa que al usar
memorias DDR de 266 Mhz, estas funcionarán a 200 Mhz).
Este canal DDR dual a 200 Mhz tiene un ancho de banda teórico de 3.2 GB/S, el mismo an-
cho de banda que el FSB. Como en algunas tecnologías anteriores, el hecho de que el bus de
memoria y la CPU funcionen en exacto sincronismo de velocidad produce una notable baja en
tiempos de latencia en el acceso CPU-RAM y viceversa.
Dentro de esta plataforma, Intel tiene planeado llevar al FSB a 133 Mhz, lo cual indicaría la
aparición de un sucesor del chipset E7500 con soporte DDR a 266 Mhz. Por el momento, el
modelo E7500 soporta hasta 16 GB de RAM en sus 8 bancos de memoria, pero al ser una
solución implementada en un canal dual las memorias en esta plataforma deben ser integradas
de a pares.

En segundo lugar, las funcionalidades I/O del chipset han sido mejoradas notablemente con la
inclusión de una nueva metodología de comunicación entre los hubs que forman parte del
mismo. Hagamos un poco de historia: sabemos ya que los primeros eslabones en lo que a ar-
quitectura de hubs dentro de un chipset se refiere fueron los modelos 810. La arquitectura de
hubs fue, en ese momento, la evolución natural del tradicional esquema puente norte-puente
sur. ¿Cómo? Comunicando a ambos puentes mediante un bus dedicado de 8 bits a 133 Mhz.

Instituto Tecnológico Argentino THP / Clase 36 18


Esta tecnología recibió el nombre de Hub Link 1.0. El chipset E7500 introduce la versión 2.0
de este diseño.
Ahora. ¿De qué sirve tener semejante ancho de banda en transferencias que involucran al Su-
per I/O? ¿No es demasiado? La respuesta es no, si vamos a utilizar esta tecnología en un ser-
vidor actual de altos requerimientos (recordemos que ya no estamos en la época del Pentium
Pro). Esos requerimientos, por ejemplo, hacen referencia al soporte RAID múltiple (espejado
de información en más de dos discos rígidos) y a transferencias sobre Gigabit Ethernet (esce-
nario de red que otorga transacciones de datos a 1 Gb/s), procesos que demandan grandes
velocidades de movimiento de información y se vinculan con la plataforma de un servidor
mediante la solución Super I/O que brinda el chipset.
Además, como podemos ver en la figura 35b.15, el bus PCI corresponde a una especificación
denominada PCI-X. Cuando PCI nació (casi conjuntamente con el desarrollo de las primeras
plataformas para Pentium) se definió a la primera especificación de la tecnología, llamada
PCI 1.0. Durante la evolución tecnológica de las plataformas posteriores, PCI evolucionó
también, llegando hoy en día al estándar tecnológico impuesto por la especificación PCI 2.2.
Aparentemente PCI-X (actualmente rondando la versión 2.0) será la especificación sucesora a
la 2.2, imponiendo las siguientes características:

• Ancho de banda de 4.3 GB/s ( PCI 2.2 = 2.1 GB /s).

• Chequeo y corrección de errores.

• Compatibilidad con especificaciones anteriores asegurada. Las plataformas Itanium

El chipset E7500 incluye 3 conexiones Hub Link 2.0 a


la salida del chip MCH, operando todas en 16 bits a 266
Mhz, teniendo así un ancho de banda máximo teórico
de 3.2 GB/S para tareas de Super I/O, igualando el
ancho de banda del FSB y el bus de memoria.

2.6.1.3 Itanium y el chipset 460GX


La línea Itanium corresponde a los últimos desarrollos de microprocesadores de próxima ge-
neración por parte de Intel, como puede verse en el módulo A de este capítulo a partir del
apartado 5.5. Itanium 2 es, hoy en día, el único microprocesador que a logrado una continui-
dad en el mercado por parte de Intel: el primer Itanium y su chipset (el modelo 460GX) han
quedado prácticamente discontinuados, porque Intel mismo considera que el desarrollo alcan-
zado por la plataforma diseñada para Itanium 2 y el chipset E8870 (ver figura 35b.18) supera
ampliamente en estabilidad y rendimiento a los componentes de la primer plataforma Itanium.
El chipset E8870 para Itanium 2

Instituto Tecnológico Argentino THP / Clase 36 19


.

Figura 35b.16: Plataforma Itanium multinodo basada en


el chipset E8870 de Intel

La arquitectura del chipset E8870 es escalable. Esto significa que los fabricantes de mother-
boards que elijan utilizar a este chipset pueden optar cual va a ser el soporte final en cantidad
de microprocesadores por parte del mismo: esto depende de la cantidad de chips controlado-
res de nodos escalables (SNC’s, siendo Scalable Node Controller el desglose de la sigla) que
sean incluidos en la plataforma. Cada chip SNC brinda un soporte de hasta 4 microprocesado-
res Itanium 2, pero puede incluirse la cantidad necesaria para dar soporte al total de procesa-
dores deseados (por ejemplo, 16 chips SNC darían soporte a 64 procesadores). Dentro de la
plataforma, estos chips se ubican entre los procesadores mismos y unos chips dedicados que
cumplen la función de switchear el uso de los procesadores, denominados chips SPS (Scala-
bility Port Switch): este switcheo determina en cuales procesos son utilizados los procesado-
res vinculados a cada chip SPS y en cuales no. Cada chip SPS está vinculado de forma directa
con los componentes básicos del chipset, los chips SIOH (Server I/O), que enlazan a los bu-
ses de expansión y el Super I/O con la memoria del sistema y los procesadores Itanium 2.
Para comprender mejor esta descripción, aconsejamos volver a observar la figura 35b.16.

Instituto Tecnológico Argentino THP / Clase 36 20


ESTUDIO
3 MEMORIAS RAM
La memoria RAM es el lugar donde son depositados los programas y los datos que están en
uso. Con el consiguiente aumento del tamaño de estos, la demanda de memoria RAM en
cuanto a su capacidad ha ido en aumento a través de estos últimos años a un ritmo muy acele-
rado. Pero no solamente la capacidad es la única demanda, la velocidad con la que se mueven
los datos es también una solicitud permanente. Podríamos clasificar las memorias RAM de la
siguiente manera:
• Caché de nivel 1 (Level 1 caché)
• Caché de nivel 2 (Level 2 caché)
• Caché de nivel 3 (Level 3 caché)
• Memoria principal
ƒ DRAM
ƒ FPM DRAM
ƒ EDO RAM
ƒ BEDO RAM
ƒ SDRAM
• PC 66
• PC 100
• PC 133
ƒ DDR DRAM
• PC1600
• PC2100
• PC2700
• PC3200
• PC4200
ƒ RDRAM
• 16 bits
• 32 bits
• 64bits
ƒ DDR2
• PC2-3200
• PC2-4300
• PC2-5300

3.1 CACHÉ DE NIVEL 1:


La caché de nivel 1 es también llamada caché primaria. Se encuentra dentro de la CPU
(microprocesador) y es utilizada para lograr almacenamiento temporal de instrucciones
y de datos. Es una memoria que trabaja a gran velocidad, por eso se le atribuye la carac-
terística Zero Wait-State (estado de espera igual a cero): dicho en otras palabras, el pro-
cesador accede al caché de nivel 1 de manera instantánea, prácticamente sin tiempos de
demora.
Esta memoria se utilizó primeramente con capacidades de 16 KB; más adelante el pro-
cesador Pentium MMX incorporó el doble de memoria (32 KB) y posteriormente el pro-
cesador AMD K6 II incorporó 64 KB. La construcción de esta memoria se basa en la
tecnología SRAM (Static RAM, o sea RAM estática), siendo esta muy costosa ya que
lleva una cantidad elevada de integrados electrónicos.

Instituto Tecnológico Argentino THP / Clase 36 21


3.2 CACHÉ DE NIVEL 2:
Esta caché está diseñado para darle al microprocesador un segundo nivel de almacena-
miento temporal de datos y procesos sin que este deposite estos en la memoria RAM
principal. En los primeros tiempos de su implementación estaba ubicada como un zócalo
de expansión en el motherboard, pero a partir del procesador Pentium PRO se incorporó
dentro de la CPU, primeramente funcionando a la mitad de la velocidad de la misma y
más adelante a la misma velocidad. La cantidad de caché L2 varía según el procesador,
la cantidad típica es de 256 o 512 KB, y también para procesadores de gama alta se en-
cuentran en cantidades de 1 MB o más.

3.3 CACHÉ DE NIVEL 3


Es el último nivel de caché existente hasta el momento y su función, de estar presente,
consiste en aumentar el almacenamiento de los procesos antes de ser depositados en la
memoria principal. Para los procesadores de la línea AMD (K6 III por ejemplo) este ni-
vel de caché está implementado en el motherboard. Intel, por su parte, incorporó caché
L3 en su línea de procesadores para servidores Itanium II (64 bits), Xeon MD (32 bits) y
el Pentium IV Extreme edition.

3.4 MEMORIA PRINCIPAL


Luego de almacenar información temporalmente en las memorias caché, el microproce-
sador utiliza para las grandes transacciones de datos a la memoria RAM de la platafor-
ma. Procederemos ahora a clasificarlas por su tecnología.

3.4.1 DRAM
DRAM (Dynamic Random Access Memory) es la tecnología de memoria RAM más uti-
lizada hoy en día. Su funcionamiento depende de un circuito que refresca los datos
guardados en ella (o sea, los borra si no son utilizados dentro de un determinado margen
de tiempo), y como este proceso de refresco es constante se le da el nombre dynamic
(dinámica). El costo de fabricación de este tipo de memorias es más barato que el de las
SRAM (que son dinámicas, o sea, son estáticas), simplemente por requerir de menos in-
tegrados electrónicos (aproximadamente, alrededor de la mitad). La memoria DRAM
está construida a partir de un sistema de columnas y filas, esta organización se conoce
de acuerdo al método de acceso a los datos y son dados a llamar RAS (ROW ADDRESS
SELECT) y CAS (COLUMN ADDRESS SELECT). Cada uno de esto métodos deposita
cada bit en una celda individual.

3.4.2 FPM (FAST PAGE MODE)


Esta variante de la tecnología DRAM acelera el acceso a los datos seleccionando, dentro
de la memoria, múltiples columnas a partir de la primera fila elegida.

3.4.3 EDO (ENHANCED DATA OUT)


Es una tecnología de memoria usada a partir de los procesadores Pentium que contienen
dos tuberías (pipelines) en las cuales mientras el controlador de memoria lee un dato,
resetea el mismo para la operación siguiente, acelerando el acceso y transferencia de las
mismas.

Instituto Tecnológico Argentino THP / Clase 36 22


ESTUDIO
3.4.4 SDRAM (SYNCHRONOUS DRAM)
Es la tecnología más difundida hoy en día. Su funcionamiento está ligado al reloj del
sistema (es sincrónico), con lo cual debe entregar un dato cada ciclo del reloj. Esta en-
trega debe hacerse además en un modo especial de transferencia denominado BURST
(ráfaga). Las memorias SDRAM pueden funcionar en la actualidad a 100 Mhz y 133
Mhz.
SDRAM tuvo éxito y se transformó en el nuevo estándar de tecnología de memoria
RAM: la razón fundamental es la relación costo-rendimiento.

3.4.5 DDR DRAM (DOUBLE DATA RATE DRAM)


DDR DRAM es una tecnología de memoria que se ofrece como alternativa a las memo-
rias DRDRAM, más adelante explicadas. Está basada en la tecnología SDRAM, es decir
está atada al bus del sistema: la manera convencional de trabajo de SDRAM es colocar
un bit en cada pulso de reloj, pudiendo ser en el flanco de subida (cuando el pulso cam-
bia de cero a uno) o en el flanco de bajada (cuando el pulso cambia de uno a cero). DDR
DRAM coloca un bit en cada uno de estos flancos (uno en el de subida y otro en el de
bajada) duplicando la velocidad del bus. Por ejemplo, un bus de 100 Mhz trabaja a 200
Mhz con transferencias DDR.
En el siguiente cuadro se detallan las nomenclaturas y los anchos de banda correspon-
dientes a esta tecnología de memoria:

PC100 PC133 PC1600 PC2100 PC2700 PC3200 PC4200


SDRAM SDRAM DDR DDR DDR DDR DDR

(8 Bytes x
(8 Bytes x (8 Bytes x (8 Bytes x (8 Bytes x (8 Bytes x (8 Bytes x
100MHz)
133MHz) 200MHz) 266MHz) 333MHz) 400MHz) 533MHz)
=800
= 1.1 GB/s = 1.6 GB/s = 2.1 GB/s = 2.7 GB/s = 3.2 GB/s = 4.2 GB/s
MB/s

Instituto Tecnológico Argentino THP / Clase 36 23


3.4.6 DDR2

Esta tecnología de memorias duplica la capacidad de transferencia de datos de las DDR es-
tándar, esto significa que la memoria pone a disposición del controlador de memoria 4 datos
por cada ciclo de reloj (recordar que DDR pone 2). Al cuadruplicar la transferencia de datos,
la velocidad inicial de las memorias DDR2 fue reducida, arrancando en los 100 MHz que fun-
cionarían como si de 400 MHz se trataran. La nomenclatura es DDR2-400, de ahí en más los
nombres son DDR2-533 (133MHz x 4), DDR2-667 (166MHz x 4), etc. En la figura inferior
pueden verse las diferentes velocidades y nomenclaturas propuestas.

Un detalle relevante a tener en cuenta es que DDR 2 no es compatible con DDR, ya que uti-
liza zócalos de 240 pines físicamente diferentes a los módulos de 184 pines de las DDR. De la
misma forma que éstas, las memorias DDR2 tienen soporte para Dual-Channel y utilizan un
bus de 64 bits.

3.4.7 DUAL CHANNEL


La tecnología de memorias dual-channel se baso en la siempre creciente necesidad de
transferir cada vez más cantidad de datos, entre el Procesador y el controlador de me-
moria. Como este canal siempre termina siendo el cuello de botella en un sistema in-
formático, se desarrolló una nueva tecnología de controladores de memoria DDR que
pueden funcionar con dos canales. El concepto partió desde la evidente desigualdad que
existía en la capacidad de transferencia de información entre el FSB del procesador y
las memorias, para ejemplificar hablemos de un CPU con un FSB de 64 Bits a 400 MHz
de velocidad (tipo Pentium 4) en un Motherboard con memorias DIMM DDR de 64
Bits a 200 MHz de velocidad.
Para ilustrar el concepto de canal único o single-channel nos valdremos de la figura

Instituto Tecnológico Argentino THP / Clase 36 24


que sigue:

Es relevante notar que el procesador posee un canal de comunicación mucho más veloz
que la memoria, por lo tanto se producirá el citado cuello de botella dentro del controla-
dor de memoria.
La solución propuesta fue dividir el canal de memoria en dos (dual-channel), permi-
tiendo duplicar el flujo de datos provisto por el controlador de memoria, y equiparando
la tasa de transferencia del FSB y el controlador de memoria (ver figura inferior).

Instituto Tecnológico Argentino THP / Clase 36 25


Usando la fórmula para calcular el volumen de transferencia de un canal de comunicación:

Ancho de Bus (en bits) x Velocidad (en MHz)

8
= Velocidad de Transferencia en MB/s

Obtenemos que en la entrada del controlador de memoria hay una tasa de:

128 bits x 200 MHz

8
= 3200 MB/s
Exactamente la misma tasa que en el FSB:

64 bits x 400 MHz

8
= 3200 MB/s

3.4.8 DRDRAM (DIRECT RAMBUS DRAM)


Como hemos visto anteriormente, en un punto en el tiempo las tecnologías de memoria
RAM llegaron a su velocidad máxima, limitando al resto del sistema formando uno de
los llamados cuellos de botella. Intel (en colaboración con otra compañía llamada Ram-
bus) desarrolló una tecnología llamada DRDRAM, con el objetivo de solucionar esta
limitación de velocidad. La implementación de está tecnología se realizó mediante un
sistema de canales: un canal Direct RAMBUS incluye un controlador de memoria y uno
o mas módulos RIMM Direct RDRAM conectadas entre si a través de un bus común (ver
figura 35b.17).

Instituto Tecnológico Argentino THP / Clase 36 26


Módulo Módulo ter-
DRDRAM minador
(CRIMM)

Figura 35b.17. : Módulos DRDRAM con sus terminadores

Este controlador se encuentra en uno de los extremos del bus, y las DRDRAM son dis-
tribuidas a través del mismo, que a su vez esta terminado en su extremo más lejano por
un módulo CRIMM.
Actualmente se utiliza, en la tecnología utilizada en las plataformas Intel para procesa-
dores Pentium 4 (a partir del chipset 850), el sistema de dos canales comentado ya en el
capítulo 8. Los módulos DRDRAM utilizados en esa plataforma son de 16 bits a 800
Mhz. El ancho de banda de esta tecnología permite transmitir por un canal 1,6 GB/s: si
lo multiplicamos por los dos canales nos permitiría alcanzar 3,2 GB/s en transferencias
desde la memoria al chipset y viceversa. Por otra parte, el procesador Pentium 4 también
puede sostener esa tasa de transferencia desde y hacia el chipset (FSB mediante), pro-
ducto de su velocidad de 400 Mhz y sus 64 bits de ancho de bus. En la figura 35b.19 se
muestra una comparativa entre las memorias actuales y las DRDRAM con su relación
balanceada de transferencia de datos con respecto al procesador Pentium 4.

3.5 MÓDULOS Y CAPACIDADES


Hasta aquí enumeramos las tecnologías de memorias utilizadas en los distintos módulos
a lo largo del tiempo. Ahora, y a modo de repaso de conocimientos ya vertidos en el ca-
pítulo 8, veremos las presentaciones de las memorias en sus respectivos módulos y sus
capacidades:
ƒ SIMM: Acrónimo de Single In Line Memory Module. Se fabricó en dos pre-
sentaciones:
30 contactos: su bus de datos era de 8 bits y se fabricaron en capacidades
de 256 KB, 1 MB y 4 MB.
72 contactos: su bus de datos era de 32 bits y sus capacidades eran de 4
MB, 8 MB, 16 MB, 32 MB y 64 MB.
ƒ DIMM: Acrónimo de Double In Line Memory Module. Las encontramos di-
vididas en dos categorías tecnológicas:
SDRAM: 168 contactos, bus de datos de 64 bits, fabricadas en capacida-
des de 16 MB, 32 MB, 64 MB, 128 MB, 256 MB y 512 MB. Estas me-
morias se utilizan hoy en día en la mayoría de las PC’s, dado que su apa-
rición surgió conjuntamente con la de los procesadores Pentium.
Se han fabricado en diferentes velocidades, de acuerdo a como fueron
evolucionando. Estas velocidades son las siguientes:
PC 66: Trabajan a 66 Mhz y fue la primera en salir conjuntamen-
te con los primeros Pentium.

Instituto Tecnológico Argentino THP / Clase 36 27


PC 100: Trabajan a 100 Mhz y se incorporó al mercado con la sa-

ESTUDIO
lida de los Pentium II mayores de 350 Mhz.
PC 133: Trabajan a 133 Mhz y se utilizó en Pentium III en ade-
lante.
ƒ DDR: 184 contactos, 64 bits de bus de datos. Velocidades desde los 200
MHz. Capacidades a partir de 32 MB.
PC1600 Bus de 200 MHz.
PC2100 Bus de 266 MHz.
PC2700 Bus de 333 MHz.
PC3200 Bus de 400 MHz
PC4200 Bus de 533 MHz.
ƒ RIMM: Acrónimo de Rambus In Line Memory Module, actualmente de 16
bits (los hay de 32 y 64 bits, que en un corto plazo podrían incorporarse al
mercado) y sus capacidades son las siguientes: 64 MB, 128 MB, 256 MB, 512
MB. También hay otras presentaciones no tan comunes como 144 MB, 192
MB, 288 MB y 576 MB. Estos módulos soportan hasta 32 dispositivos
RDRAM. Y los sistemas actuales dos o tres módulos por canal, en los mot-
herboards de la firma Intel actualmente los canales son de 2 módulos cada
uno.
Las velocidades de los módulos RIMM utilizadas actualmente
son PC600 (600 Mhz) y PC800 (800 Mhz). Hay una nueva ver-
sión que trabaja a 1066 Mhz (PC1066) que está siendo utilizada
en los motherboards INTEL 850EMV2. En un futuro a corto o
mediano plazo estarán en circulación los módulos de 32 y 64 bits.
Los módulos de 32 bits tendrán 232 contactos y podrán tener 800
Mhz de velocidad (PC800 o PC3200) o 1066 Mhz (PC1066 o
PC4200), con una tensión de 2,5 Volts. Las ranuras de inserción
(notch) cambian con respecto al módulo de 16 bits (ver figura
35b.19).

Figura 35b.19 : Módulo RIMM 32 bits

Figura 35b.20 : Módulo RIMM de 64 bits

Los módulos de 64 bits tendrán 326 contactos y operarán a las mismas veloci-
dades que los de 32 bits y 1,8 Volts (ver figura 35b.20).Dadas las variadas par-
ticularidades que puede tener un módulo RIMM, se diseñó un modelo de eti-
queta universal para su identificación en base a sus prestaciones. En la figura
Instituto Tecnológico Argentino THP / Clase 36 28
35b.21, podemos ver esta etiqueta con una tabla indicadora de las ca-
racterísticas del módulo.

Figura 35b.21: Etiqueta en módulo RIMM

DDR2: 240 Contactos, 64 Bits de Bus de datos con velocidades a partir de los 100 MHz.
PC2-3200 Bus de 400 MHz
PC2-4300 Bus de 533 MHz
PC2-5300 Bus de 667 MHz
PC2-6400 Bus de 800 MHz

Instituto Tecnológico Argentino THP / Clase 36 29


ESTUDIO
Cuestionario capitulo módulo 02
1.- ¿Cuál es la función del I/O Hub en un chipset 815?

2.- ¿Qué es el FSB?

3.- ¿Qué diferenció al chipset 440BX de los anteriores?

4.- ¿Puede encontrarse un caché L2 dentro de un chipset?

5.- ¿Qué es un canal RIMM?

6.- Explique brevemente y con sus palabras el funcionamiento de las tecnolo-


gías DDR y DDR 2

Instituto Tecnológico Argentino THP / Clase 36 30


ESTUDIO
Instituto Tecnológico Argentino
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Procesadores AMD Archivo: CAP2A03BTHP0335.doc


Clase Nº: 35 Versión: 1.1 Fecha: 13/5/04

PROCESADORES AMD

1 DESARROLLO HISTÓRICO
La empresa AMD se dedicó siempre a la fabricación de chips para distintos usos y por lo tan-
to también lleva muchos años fabricando procesadores para PC. La estrategia de la empresa
fue intentar diferenciarse de la línea INTEL, con la promesa de ofrecer alto desempeño com-
parable con los de su competidor pero a un costo más bajo. Si bien esto no siempre fue cierto
la empresa poco a poco fue tomando su lugar en el mercado y comenzando a desarrollar en
muchas ocasiones algunas tecnologías propias. Sin embargo si hacemos una comparativa del
mercado mundial de los procesadores, veremos que AMD nunca representó una amenaza para
su eterno competidor Intel. Esto puede comprobarse viendo los datos siguientes correspon-
dientes al año 2003.
Market Share 2003
INTEL 80 %
AMD 7%
MOTOROLA 4%
IBM 2%

2 LINEA 486 COMPATIBLE

2.1 AM486SX Y DX (1993 - 1995)


Paralelamente a la época de los procesadores Intel 486, AMD lanzó al
mercado sus propias versiones tanto de SX como DX en velocidades
que iban desde los 33 MHz hasta los 120MHz. Algunas de sus
características más sobresalientes eran el caché L1 integrado de 8KB,
manejo avanzado de la energía, tensión de 3 Volts y total compatibilidad
con el I486 (de Intel). Gracias a sus características este procesador fue
integrado tanto en notebooks como en computadoras de escritorio.
Fueron lanzados para ser montados en el Socket 3.

2.2 AMD AM5X86 (1995)


Este chip fue el que colocó a AMD como competidor oficial de Intel, ya
que durante esta época fue lanzado el Intel Pentium, por lo tanto la
estrategia de la empresa fue la de ofrecer un producto de performance
teóricamente similar al Pentium, pero de precio muy inferior y pu-
diéndose utilizar sobre el mismo zócalo que el 486. Esta performance
superior fue aparentemente justificada al alcanzar una velocidad de reloj
de 133 MHz, bus de sistema de 33 MHz y caché integrado L1 de 8 o 16
Instituto Tecnológico Argentino THP / Clase 35 1
o KB. Por esto este micro se convirtió en una alternativa interesante para los usuarios que
deseaban una actualización de sus equipos, sin cambiar el motherboard. El problema era que
la aparente similitud entre el Pentium y el 5x86 no era totalmente cierta, ya que este último
era de una generación anterior de procesadores, diferente que el nuevo desarrollo de Intel
llamado Pentium, que poseía por ejemplo un bus más rápido (desde 60 MHz) y un core total-
mente renovado.

3 LINEA PENTIUM COMPATIBLE

3.1 AMD K5 (1996)


Este procesador, totalmente compatible con el Intel Pentium P54 e
integrable en el mismo zócalo (socket 7), fue lanzado al mercado en
velocidades que iban desde los 75 MHz hasta los 166 Mhz, bus de
sistema de 50, 60 ó 66 Mhz, caché L2 de 24 KB y tecnología de .35
micrones. Gracias a estas características su posicionamiento estuvo
dirigido hacia el usuario de PC que buscaba un procesador totalmente
compatible con el Pentium, pero a un valor inferior. En esta época
AMD comenzó a hablar de PR (Performance Rating) o sea valoración
de la performance, ya que aseguraban que sus procesadores aunque tuvieran velocidades de
reloj inferiores al Pentium, poseían un desempeño superior, hecho que nunca fue muy cierto.

3.2 AMD K6 (1997)


La línea k6 de AMD fue lanzada para competir con el Pentium
II, aunque en razón a la verdad, podemos afirmar que se encon-
traría posicionado en algún sitio entre el Pentium MMX y el
Pentium II. Fue el primer chip de AMD que incorporó la
tecnología MMX desarrollada por Intel, y tenía velocidades de
reloj desde los 166 MHz hasta los 233 Mhz, con bus de 66 MHz.
Tenían caché L1 integrado de 64 KB y tecnología de fabricación
de .35 y .25 micrones.
Tal como se predecesor el K5 era totalmente compatible con el Pentium para Socket 7 de In-
tel, pero gracias a la inclusión de MMX entra en la categoría de micros P55, necesitando mot-
herboards con soporte de voltaje dual.

4 LINEA SOCKET SUPER 7

4.1 AMD K6-II (1998)


Durante esta época se produjo un cambio significativo, ya que hubo una bifurcación tecnoló-
gica entre AMD e Intel. Este último puso sus energías en el nuevo
factor de forma ATX y su Slot 1, registrado por esta empresa como
soporte para sus procesadores Pentium II. Por este motivo AMD
debió seguir desarrollando procesadores en el ahora llamado Socket
Súper 7, que podía ser encontrado en motherboards en formatos
híbridos AT/ATX, con Slot AGP y bus de hasta 100 MHz.
Los K6-2 corrieron a velocidades desde los 266 MHz hasta los 550
MHz, tenían bus de sistema de 66 o 100 MHz, caché L1 integrada
Instituto Tecnológico Argentino THP / Clase 35 2
de 64 KB, instrucciones 3D Now! y tecnología de .25 micrones.
El K6-2 fue una estrategia interesante de AMD, ya que este procesador incluyó nuevas ins-
trucciones orientadas al manejo de 3D (denominadas 3D NOW!) y convenció a Microsoft y a
los desarrolladores de juegos para escribir software específicamente diseñado para este proce-
sador. Desde la versión 6 de DirectX Microsoft soporta la tecnología 3D NOW! Este procesa-
dor fue muy difundido en su época debido a su desempeño aceptable y bajo costo, comparado
con los Pentium II de Intel.

4.2 K6-III (1999)

El K6-III es muy similar al K6-II, que corría a velocidades de


400 MHz y 450 MHz, bus de sistema de 100 MHz y tal como
sus predecesores incluía las tecnologías MMX y 3D NOW!. Este
CPU fue fabricado utilizando tecnología de proceso del silicio de
.25 micrones e incluía caché L1 de 64 KB, pero con la diferencia
del agregado de 256 KB de memoria caché L2 integrada en el
chip y corriendo a la misma velocidad que el procesador. Este
detalle hizo que su performance se incrementara notablemente,
ya que en los modelos anteriores de AMD el citado caché corría a la velocidad del bus del
sistema (66 o 100 MHz), ya que se encontraba ubicado sobre el motherboard. Esto permitió
que el caché ubicado sobre el motherboard se comportara como un caché de nivel 3 (L3), po-
sibilitando que el K6-III pueda igualar en algunos aspectos, la performance del Pentium II de
Intel.

5 LINEA K7

5.1 AMD AHTLON (1999)


Este procesador fue un desarrollo de AMD que
utilizó un Slot o Ranura para montaje del pro-
cesador, relegando al ampliamente usado Socket
Súper 7. Este nuevo formato denominado Slot A
era mecánicamente compatible con el Pentium II,
pero CUIDADO no es compatible desde el lado
eléctrico, ya que su diseño se baso en un bus de la
empresa Alpha debido a la arquitectura propietaria del Slot 1.
Fue fabricado en un rango de velocidades que iban desde 500 MHz. hasta 1 GHz, bus de sis-
tema de 200 MHz, tecnología de .25 y .18 micrones, caché L1 de 128 KB y un caché L2 de
512 KB ubicado sobre la placa del micro.
Este procesador incluyó 19 nuevas instrucciones compatibles con 3D NOW!, pero de ejecu-
ción mas veloz llamadas 3D NOW! Professional. Algunas versiones mas modernas del K7
soportaban multiprocesamiento simétrico, o sea 2 o más procesadores integrados sobre una
misma motherboard, hecho que convirtió a este CPU en el primer chip no Intel en incorporar
esta tecnología.

5.2 AMD ATHLON THUNDERBIRD (2000)

El Athlon Thunderbird se basó en un nuevo zócalo desarrollado por AMD denominado Soc-
ket A o más específicamente Socket 462 (por ser esta la cantidad de orificios del zócalo), aun-
Instituto Tecnológico Argentino THP / Clase 35 3
que también fue fabricado en bajas cantidades en formato slot A. Sus velocidades oscilaban
entre los 650 MHz y los 1.4 GHz con bus de sistema de 200
MHz.
Este procesador incorporó mejoras en el caché L2, que si bien
pasó de ser de 512 KB a 256 KB, funcionaba a la misma
velocidad del micro ya que estaba incluido dentro de la pastilla
del procesador. Además funcionaba de forma unificada, esto
significa que ambos niveles eran tomados por el procesador
como un único nivel de caché.
Por lo demás el core del procesador fue muy similar a su antecesor, pero gracias al desarrollo
introducido en el manejo del caché, aumentó su desempeño notablemente.

5.3 AMD DURON (2000)

Una estrategia que planteó AMD en este momento, fue la


de desarrollar un producto con prestaciones reducidas,
denominado AMD Durón y que se ubicaría como la
competencia del Celerón de Intel. La idea era poner a la
venta un producto con prestaciones aceptables, a un pre-
cio muy competitivo. Un detalle relevante es que el
Durón no es el mismo producto que el Thunderbird,
aunque utiliza el mismo socket A. Esto significa que este
CPU es un desarrollo diferente que posee un core o
pastilla más pequeña, permitiendo producir más
procesadores de la misma placa de silicio. El Durón
sufría recortes en el caché, que si bien funcionaba de forma unificada, disponía de 128 KB de
L1 y solo 64 KB de L2. Si comparamos al Durón con el Celerón, este último dispone de me-
nor cantidad de caché, pero tiene velocidad de acceso superiores al Durón.
Aunque sus velocidades arrancan en los 600 MHz hasta los 1.8 GHz, la empresa AMD lanzó
al procesador con un nombre compuesto de un numero seguido por un signo + (por ej. 1400+)
y que no indica la velocidad real del micro. Este nombre refiere a la performance (PR como se
denominó en los K5) que según AMD alcanza el CPU comparado con otros sistemas (mas
precisamente con los de la línea Intel). Las primeras versiones tenían bus de 100 MHz, luego
de 133 Mhz, posteriormente 200 MHz y por último las más modernas funcionan con bus de
sistema de 266 MHz. Todos los modelos incluyen 3D NOW!, pero solo aquellos posteriores
al de 1 GHz incorporan las instrucciones SSE de Intel. La tecnología utilizada para su pro-
ducción es de .18 micrones y en las últimas versiones de .13 micrones.

5.4 AMD ATHLON MP (2001)


Este producto es una mejora del Athlon Thunderbird que so-
porta la tecnología de multiprocesamiento, permitiendo cons-
truir sistemas con 2 procesadores efectuando multiprocesa-
miento simétrico. Fue fabricado en versiones de 1 GHz a 2.1
GHZ, pero se lo nombró usando la convención de nombres
Performance Rating, por lo tanto se lo conoce como 1500+
hasta 2800+. Hubo diferentes tecnologías que tienen caché L1
de 128 KB y L2 desde 256 KB hasta 512 KB on chip. Tal como su antecesor utiliza el Socket
A, tiene bus de sistema de 266 MHz y su tecnología de fabricación es de .18 o .13 micrones.

Instituto Tecnológico Argentino THP / Clase 35 4


5.5 ATHLON XP (2001)
El Athlon XP es similar al Thunderbird pero tiene un core redise-
ñado, lo que le permite tener un menor consumo de energía. Sus
velocidades vienen nomencladas con el formato Performance Ra-
ting, aunque sus velocidades reales oscilan entre los 1333 MHZ
(llamado comercialmente 1500+) hasta llegar actualmente hasta los
2200 MHz (el llamado 3200+). El bus de sistema puede ser de 266
MHz, 333 MHz y hasta 400 Mhz los más recientes y la tecnología
de fabricación si bien inicialmente fue de .18 micrones, hoy en día
llegan a los .13 micrones. El caché L1 de todas las versiones es de
128 KB, en cambio el L2 comenzó en 256 KB y actualmente al-
canza a los 512 KB disponibles para el CPU. El athlon XP incor-
pora la tecnología 3D NOW! profesional e instrucciones SIMD compatibles con SSE (de In-
tel). Agrega la tecnología QuantiSpeed que incrementa la performance del procesador, ya que
gracias a esta tecnología puede realizar más tareas por cada ciclo de reloj.

6 ARQUITECTURA DE 64 BITS (2003)


El cambio en la tecnología interna desde los clásicos procesadores 32 bits que nos acompaña
desde el 386, hacia la arquitectura de 64 bits impone un importante quiebre tecnológico, ya
que supone que todo el software existente en el mercado no sería compatible con los nuevos
procesadores, si este no incorpora las viejas instrucciones de 32 bits. O sea la idea de tener
instrucciones de 64 bits permite que estas sean más poderosas, lo que significa hacer más en
menos tiempo, pero excluiría a todo el software de 32 bits si el nuevo microprocesador no
posee internamente, las instrucciones necesarias para el procesamiento de instrucciones de 32
bits. Este desarrollo permite que un sistema utilice o soporte capacidades de memoria de hasta
8 TeraBytes (algo así como 8192 Gigabytes).

6.1 AMD OPTERON (2003)


El Opteron es el primer procesador AMD con soporte de 64 bits, totalmente compatible con
32 bits, encapsulado es el nuevo socket 940 de AMD.
El soporte a 64 bits permite correr aplicaciones y sistemas
operativos tanto de 32 como 64 bits. Este CPU incluye 3
canales Hypertransport, canales de alta velocidad y comu-
nicación punto a punto de 16 Bits, usados para conectar el
micro con la memoria y el chipset, que le permite alcanzar
al Opteron un ancho de banda de hasta 19,2 GB por
segundo. Incluye un controlador de memoria DDR on chip,
caché L1 de 128 KB y L2 de 1 MB, velocidades de reloj
que arrancan en los 1,4 GHz, bus de sistema de 800 MHz,
tecnología de fabricación de .13 micrones, e incluye 3D
NOW! y soporte a instrucciones SSE y SSE2 de Intel.
En el gráfico que sigue puede observarse la arquitectura interna de Opteron, con su controla-
dor de memoria integrado y los correspondientes canales Hypertransport.

Instituto Tecnológico Argentino THP / Clase 35 5


6.2 ATHLON 64 (2003)
El procesador Athlon 64 usa el nuevo set de
instrucciones AMDx86-64, las cuales son una
extensión de las antiguas x86 de 32 bits. De esta
manera el Athlon 64 corre nativamente código de
32 bits, incluyendo soporte para 64 bits. Introduce
un nuevo Zócalo denominado Socket 754. Se
fabrica en tecnología de .13 micrones e incluye la
tecnología Hypertransport, con un ancho de banda
de hasta 9.4 GB/s entre CPU y Memoria. Contiene
las instrucciones 3D NOW! profesionales y SSE2
de Intel, además posee caché L1 de 128 KB y L2 de
512 o 1 MB, bus de 400 MHz y velocidades que arrancan en los 1800 MHz (2800+). Incluye
un controlador de memoria de 64 bits DDR ubicado dentro del chip. A partir de la salida de
estos procesadores, el Athlon XP pasará a ocupar el lugar dejado por el Durón, como proce-
sador de baja gama.
En la figura inferior puede verse el diagrama de bloques interno de los procesadores AMD
Athlon 64.

Instituto Tecnológico Argentino THP / Clase 35 6


6.3 ATHLON 64 FX (2003)
El Athlon FX es el sucesor del Athlon 64, aunque internamente es muy similar al Opteron. Su
innovación esta dada en el controlador de memoria
dual-channel DDR integrado en el chip que tiene un
ancho de 128 bits, además viene encapsulado para el
nuevo Socket 940. Está fabricado usando tecnología de
.13 y .09 micrones, con bus de 800 MHz, caché L1 de
128 KB y L2 de 1 MB y velocidades a partir de los
2200 MHz. Contiene instrucciones 3D NOW! Pro-
fessional y SSE2 de Intel. Su nomenclatura viene dada
por un número (por ejemplo FX51 o FX53), que no
tiene ninguna relación con la velocidad de
procesamiento de la CPU.
Actualmente AMD está centrando su estrategia en apuntar con el Athlon FX al mercado de la
PC hogareña y dejar el segmento de los servidores para el Opteron.

Instituto Tecnológico Argentino THP / Clase 35 7


NOTAS

ESTUDIO

Instituto Tecnológico Argentino THP / Clase 35 8


CUESTIONARIO CAPITULO 35

ESTUDIO
1.- ¿Fue el AMD 5x86 competidor del Pentium de Intel? ¿Por qué?

2.- ¿Cuál es la diferencia entre las plataformas Socket 7 y Súper 7?

3.- ¿Cuáles son las diferencias tecnológicas entre un Durón y un Celerón?

4.- ¿Qué soportó el Athlon MP que no era admitido en el Athlon Thunder-


bird?

5.- ¿Qué significa que un procesador AMD tiene velocidad 3200+?

6.- ¿Qué desarrollos tecnológicos importantes incorporó la línea de procesa-


dores AMD de 64 Bits?

Instituto Tecnológico Argentino THP / Clase 35 9


Instituto Tecnológico Argentino
Técnico en Hardware de PC
TLL2A03BTHP0136

Resolver el siguiente ejercicio de forma grupal. El profesor explicará la consigna.

Procesadores Memorias Chipsets Características

T1: Extensiones
SIMD

M1: DIMM 168 SDRAM


PC100
C1: 440BX
P1: Pentium II T2: PC800

T3: Arquitectura
por Hubs (3
chips)

P2: Pentium III Slot 1 T4: Caché L2


M2: SIMM 72 C2: 815 integrado

T5: Socket 7

T6: PC2100

M3: SIMM 30 C3: 845


P3: Pentium P54
T7: FSB de 400
Mhz

T8: Extensiones
MMX

M4: RIMM 184

T9: 8 bits
C4: 850
P4: Celeron FC-PGA

Instituto Tecnológico Argentino 1


Instituto Tecnológico Argentino
Técnico en Hardware de PC
TLL2A03BTHP0136

T10: Socket 478


M5: DIMM 184 DDR
C5: 430TX, “Triton II”
P5: Pentium 4 478 T11: Soporte
para Xeon

T12:
Arqutectura
puente norte-
puente sur (2
M6: DIMM 168 SDRAM chips)
PC133

C6: 860
P6: Pentium III FC-PGA

Chipset Procesador soportado Memoria soportada


C1: 440BX P M
C2: 815 P M
C3: 845 P M
C4: 850 P M
C5: 430TX P M
C6: 860 P M

Hardware Características soportadas


P1: Pentium II T
P2: Pentium III Slot 1 T
P3: Pentium P54 T
P4: Celeron FC-PGA T
P5: Pentium 4 478 T
P6: Pentium III FC-PGA T
M1: DIMM 168 SDRAM PC100 T
M2: SIMM 72 T
M3: SIMM 30 T
M4: RIMM 184 T
M5: DIMM 184 DDR T
M6: DIMM 168 SDRAM PC133 T
C1: 440BX T
C2: 815 T
C3: 845 T
C4: 850 T
C5: 430TX T
C6: 860 T

Instituto Tecnológico Argentino 2


Instituto Tecnológico Argentino

ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Actualización de equipos Archivo: CAP2A03BTHP0137.doc


Clase Nº: 37 Versión: 1.2 Fecha: 27/8/03

ACTUALIZACIÓN DE EQUIPOS

1 OBJETIVO
Tanto en medios gráficos como en Internet, no es nada extraño encontrar avisos que dicen,
por ejemplo, “ACTUALIZAMOS SU PC 286/386/486 A PENTIUM, PENTIUM II, III o 4” por
$ “X”, y muchas veces los precios suenan muy tentadores, ya que el costo de un nuevo equipo
sin duda se elevará mucho más sobre el costo publicado en estos avisos.

Inevitablemente, en algún punto del tiempo, tanto nosotros mismos como nuestros clientes
deberemos considerar la posibilidad de migrar a una plataforma superior, ya sea por una nece-
sidad imperiosa o una inversión a futuro. Estas situaciones se dan de forma permanente y,
además, son masivas.

Si tenemos en cuenta lo dicho en el párrafo anterior, puede verse claramente que la Actuali-
zación de Equipos sin duda debe ser un negocio interesante. En efecto, resulta ser una de las
unidades de negocio que un Técnico en Hardware de PC tiene a su disposición.

Teniendo en cuenta que, estando ya en la recta final de la carrera de Técnico en Hardware de


PC, el alumno cuenta con el conocimiento necesario para adquirir componentes e integrarlos
en distintas plataformas PC, nuestra intención en esta clase es orientar esos conocimientos
hacia su aplicación en tareas de Actualización de Equipos.

Por eso veremos en estos contenidos los procedimientos de actualización aplicables a una PC,
sacando provecho de los componentes que pertenecían al equipo anterior para poder así obte-
ner un menor costo. Por ejemplo, si deseamos partir de una PC con una plataforma
PENTIUM para llegar a una PENTIUM III, debemos evaluar que parte del equipamiento po-
demos conservar y cual no, y en función de esto obtendremos los costos que nos permitirán
tomar una decisión final.
2 CONCEPTOS A TENER EN CUENTA EN BASE A LA
ACTUALIZACIÓN DE HARDWARE
Como vimos anteriormente en la clase 7, existen diferentes tipos de factores de forma para
plataformas PC. El motherboard es el componente que determina el factor de forma, y está
contenido en un gabinete diseñado específicamente para cada factor de forma determinado.
Luego, el hardware necesario a implementar será mínimamente un microprocesador, memoria
RAM, una placa de video, un disco rígido, un CD-ROM, una disquetera y, obviamente, un
teclado y un mouse. Describiremos primero a los procedimientos de actualización de todo
este conjunto de componentes, denominándolo hardware básico. Luego, haremos lo mismo
con el hardware optativo que puede llegar a actualizarse y/o integrarse: placa de sonido, mó-
dem, placa de red, grabadora de CD, DVD-ROM y los ZIP Drive.

Instituto Tecnológico Argentino THP / Clase 37 1


2.1 HARDWARE BÁSICO

2.1.1 Motherboard
Al ser la base de una plataforma PC, el motherboard es el componente crítico del sistema.
Dicho esto, obviamente es lo primero que se cambiará si deseamos una actualización tecnoló-
gica. Dada la importancia de este hardware, es necesario hacer algunas consideraciones y ad-
vertencias:
„ Nunca debemos olvidar que dentro del motherboard debemos integrar al micro-
procesador, las memorias RAM, las controladoras e interfaces de puertos parale-
los, seriales y USB, como así también a las controladoras de HDD y FDD. Esto
significa, por ejemplo que el cambio de un motherboard 386 a uno PENTIUM
traerá aparejado consigo el cambio de las memorias RAM, ya que la tecnología
utilizada en la 386 era del tipo SIMM de 30 contactos y estas no son compatibles
con los motherboards para PENTIUM, que sólo soportan tecnologías SIMM de 72
contactos y DIMM de 168 contactos, y además, el nuevo microprocesador será
implementado en un Socket 7, desplazando al viejo 386. Lo mismo pasaría si que-
remos migrar de PENTIUM a PENTIUM III, pero con las memorias SIMM de 72
contactos en este caso, ya que PENTIUM III sólo soporta memorias DIMM de
168 contactos, DDR de 184 contactos o RIMM de 184 contactos en su defecto,
sabiendo que el nuevo microprocesador será implementado en un Socket 370 o
Slot 1, desplazando al viejo Socket 7.
„ Una precaución a tomar en cuenta será el montaje del motherboard sobre el viejo
gabinete que conservamos, ya que en ocasiones los viejos gabinetes tenían peque-
ñas lengüetas metálicas capaces de ocasionar contactos indebidos con el chasis.
„ Siempre debe consultar el manual del nuevo motherboard para cerciorarnos de es-
tar realizando todas las conexiones y configuraciones en forma correcta.
„ Algunos motherboards incluyen, dentro de sí, una placa de sonido y posiblemente
una placa de video, y si fuera el caso que por determinadas razones necesitáramos
continuar usando la tarjeta de sonido y/o video anterior, deberemos chequear en el
manual del nuevo motherboard como se inhiben las funciones de sonido y/o vi-
deo. Esto generalmente se logra por medio de un jumpers, y de no realizarse de
esta manera, mediante las opciones del SETUP.
„ Si sólo se cambiase el motherboard y se mantuviera el microprocesador, recordar
que se deberán realizar las configuraciones adecuadas, ya sea por hardware o por
software, de la relación existente entre el nuevo hardware y el resto de los perifé-
ricos (habilitación, recursos, servicios, etc.)
„ Hay en plaza motherboards para Pentium II y K6-2 que no tienen el formato ATX
o que son compatibles con ambos formatos (como por ejemplo, Tomato Board
6ALX o Soyo 5EH5). Estos motherboards representan una alternativa viable a la
hora de actualizar un equipo con un gabinete AT, ya que no haría falta migrar a
ATX.
„ No está demás enfatizar que el motherboard a integrar, más allá de ser la base de
la plataforma PC que vamos a integrar, es también la base que un futuro nos per-
mitirá o no hacer ampliaciones. Por ejemplo, un motherboard con Socket 7 puede
soportar desde un microprocesador Pentium P54 de 60 Mhz hasta un K6-2 de 550
Mhz, pero no un Pentium III o un Duron.

Instituto Tecnológico Argentino THP / Clase 37 2


ESTUDIO
Según el motherboard adquirido, se determina:
El tipo de CPU y su velocidad, el tipo de caché externo o L2, el tipo y la
cantidad de slots (ISA, PCI, AGP), el tipo de memoria (SIMM, DIMM,
DIMM DDR, RIMM), tipo de gabinete y fuente de alimentación, compa-
tibilidad Plug and Play, tipo de teclado y los periféricos integrados: con-
troladoras IDE, controladoras SCSI, puertos COM, LPT, USB, PS/2, etc.
La posibilidad de que traiga una ROM BIOS del tipo Flash, permitirá su
actualización bajando las nuevas versiones desde un acceso de Internet.
Actualmente el 100% de los motherboards actuales contienen Flash
ROM en sus BIOS.
Por lo tanto diríamos que es lo más importante en una actualización.

2.1.2 Gabinete
Existen dos grandes familias de gabinetes:
• Los del tipo Desktop (destinados a una utilización sobre escritorio), a cuya familia
pertenecen los Baby AT y los Slim.
• Los del tipo Tower (destinados a ser colocados en el piso), perteneciendo a esta fami-
lia el Mini Tower, Medium Tower y finalmente al Tower, que es el más alto de todos.
En principio podemos decir que a menos que tengamos algún tipo de restricción con el gabi-
nete que estábamos utilizando estos servirán para la próxima tecnología. Por supuesto esto
ocurre en la generalidad de los casos pero también tiene sus excepciones. Por ejemplo:
„ Si estamos migrando desde un viejo XT, no sirve absolutamente nada de lo que
tenemos y es impracticable la actualización sobre el mismo gabinete.
„ Si estamos migrando desde una plataforma AT hacia una ATX, deberemos cam-
biar la fuente de la alimentación, únicamente cuando el gabinete brinde suficiente
espacio para contener al motherboard y a los periféricos deseados. Por ejemplo, si
el próximo equipo debe almacenar 2 discos IDE y 1 SCSI, un lector de CD-ROM,
una unidad ZIP IDE, una disquetera de 3 ½, varias controladoras, etc. es muy pro-
bable que en el viejo gabinete no quepa todo y por lo tanto debamos cambiarlo
por uno de mayor espacio interior, dando por hecho ya que debe corresponder al
factor de forma del motherboard.
„ Es probable que la fuente de alimentación tampoco posea la potencia suficiente.
Las hay de 200, 230, 250 y 300 Watts. ¿Pero cuál será la adecuada en cada caso?
Bueno, si no queremos errar podemos decir que un gabinete Minitower que suele
tener una fuente de 200W soportará los dispositivos que físicamente en él quepan
por ejemplo 2 HD, 1 CD-ROM, 1 disquetera y una cantidad razonable de placas
de expansión, de lo contrario deberemos pasar a un Medium Tower que además
de tener un mayor espacio interior suele contener fuentes de 250 Watts. Finalmen-
te si la configuración deseada contiene varios discos, placas de expansión, etc., no
solo necesitaremos un gabinete del tipo Tower por su mayor capacidad interior, si
no que también lo requeriremos por que su fuente de alimentación soporta poten-
cias de entre 250 y 300 Watts. Estos gabinetes suelen tener espacio para la colo-
cación de ventiladores adicionales lo cual es sumamente conveniente ya que al co-
locar todos esos dispositivos internos el equilibrio térmico ya no será el mismo,
estos

Instituto Tecnológico Argentino THP / Clase 37 3


ventiladores pueden adquirirse en casas de electrónica o en casas de venta de par-
tes genéricas de PC.
„ En caso de migrar a una plataforma PENTIUM 4, debe tenerse en cuenta que el
motherboard deberá recibir una tensión adicional de 12 Volts, que será entregada
por una fuente de alimentación especial diseñada para PENTIUM 4. Al igual que
las fuentes AT y ATX, estas fuentes ATX 12 V son incluidas en gabinetes para la
venta.

2.1.3 Microprocesador
Con respecto a las CPU recordemos que los dos principales fabricantes son Intel y AMD.
Siempre Intel lleva la delantera en base al desarrollo tecnológico, imponiendo en el mercado
los nuevos modelos, y luego AMD saca versiones competitivas a precios menores.

El lanzamiento del Slot 1 de Intel para su familia de Pentium II y III, le dieron al mercado un
giro. Mientras que AMD, mediante la plataforma Super Socket 7 (una mejora sobre el Socket
7 de la familia Pentium P54) lanzó su microprocesador K6-2 3D Now!, con velocidades com-
parables a los Pentium II, de más de 300 Mhz y Buses de 100 Mhz. La línea Duron es la com-
petencia de AMD para Celeron y Pentium III. Posteriormente, Intel sacó al mercado Pentium
4, con velocidades superiores a 1Ghz. La competencia de AMD para este modelo está consti-
tuida por la línea Athlon.

„ Siempre debemos tener en cuenta que el microprocesador que vamos a instalar


tiene que corresponder al zócalo en el motherboard.
„ Socket 7 es un caso especial. Recordemos que el primer microprocesador que tu-
vo voltaje dual fue el Pentium MMX (P55) de Intel, y se integraba en este zócalo.
Si el motherboard está configurado para entregar tensión dual al zócalo, y en el
mismo está instalado un Pentium P54 (de la primera generación), al encenderlo
quemaremos el microprocesador, que no está preparado para recibir voltaje dual.
Es por eso que, independientemente de este caso puntual, siempre debemos revi-
sar la configuración de voltaje que el motherboard le entregará al microprocesa-
dor.

2.1.4 Memoria RAM


Como hemos podido aprender en clases anteriores, las memorias también tienen sus conside-
raciones. Por ejemplo los SIMM de 30 pines sólo son utilizados en los primeros motherboards
de 486 y anteriores. Lo cierto es que si debemos migrar de un 386 a un Pentium las memorias
que tenía el viejo motherboard no nos servirán para nada más que para incrementar el stock
de reliquias. En adelante cuando nos refiramos a las memorias SIMM, nos estaremos refirien-
do a las de 72 contactos.
Los últimos motherboards 486 y Pentium utilizan habitualmente los SIMM de 72 contactos,
siendo los motherboards para Pentium los primeros en utilizar memorias del tipo DIMM de
168 contactos, mientras que desde Pentium II en adelante se utilizan exclusivamente.
Las memorias DIMM DDR son utilizadas en plataformas Pentium III, Athlon y últimamente
en Pentium 4, con la línea D845 de motherboards de Intel.
Las memorias RIMM sólo funcionan en motherboards para Pentium 4, pero Intel fabricó un
motherboard (D820) para Pentium III que utiliza este tipo de memorias.

Instituto Tecnológico Argentino THP / Clase 37 4


ESTUDIO
„ Suponiendo que estamos migrando de una plataforma moderna 486 a una Pen-
tium, con 4 zócalos SIMM, podemos hacer algunas consideraciones. Si el anterior
486 poseía, por ejemplo, 12 MB, pueden pasar dos cosas : A) el motherboard 486
tiene 3 SIMM de 4 MB, al pasar al Pentium solo puedo re-utilizar 2 SIMM de 4
MB quedando una PC con 8 MB, lo que nos permitiría ampliar a 24 MB agregan-
do un 1 DIMM más de 16 MB). B) el motherboard 486 tiene 1 SIMM de 8 MB y
uno de 4MB, pudiéndose aprovechar solo uno de ellos (agregándole un compañe-
ro exactamente igual).
„ Si un cliente requiere una cotización de ampliación de memoria sobre una base
Pentium y no queremos errar en la estimación de costos, será necesario realizar un
chequeo interno de la configuración. Si migramos a Pentium en el caso A) debe-
remos, o sacar un SIMM de 4 MB y bajar la capacidad a 8 MB o agregar otro y
pasar a 16 MB. En el caso B) no nos quedará más remedio como mínimo de reti-
rar el SIMM de 4 MB e incorporar un segundo de 8 MB y de esta forma llegar a
16 MB totales. Notemos, del ejemplo anterior, la clara diferencia entre el caso A)
y el B) ya que si bien en ambos casos podemos llegar a 16 MB, en un próximo pa-
so al incrementar la memoria, en el caso A) tenemos todos los zócalos SIMM lle-
nos, con lo cual deberemos replantear la cuestión del cambio total de memoria
con los costos que esto conlleva, mientras que en el caso B) sin tener que retirar
nada se podría, por ejemplo, incorporar otros dos SIMM de 8 MB cada uno y ob-
tener así un total de 32 MB, que resulta ser una capacidad de memoria en la cual
un sistema operativo como Windows 95/98 se desempeña en buena forma en la
gran mayoría de aplicaciones.
„ En el caso de migrar a Pentium II, no queda otra opción que cambiar las memorias
a DIMM, las que además deberán coincidir con las características tecnológicas so-
licitadas por el motherboard, ya que las hay EDO, SDRAM, con ECC, con SPD,
etc. Las tensiones de trabajo también pueden variar de 5 a 3,3 Volts, y la arquitec-
tura puede ser buffered o unbuffered. Las memorias DIMM son el estándar actual,
ya que se utilizan también en plataformas Pentium III, Celeron, Athlon, Duron y
Pentium 4. Las memorias DIMM DDR se utilizan en plataformas Athlon, Pentium
III y Pentium 4.
„ En caso de migrar a Pentium 4 con tecnología RDRAM, serán del tipo RIMM las
memorias que tendremos que utilizar.

La conjunción motherboard-microprocesador-memoria hace al


. hardware crítico de una PC. Esta cualidad no sólo refleja la capa-
cidad operativa básica, si no también la capacidad potencial de un
equipo. En base al sistema operativo y a las aplicaciones que un
usuario va a utilizar debemos instalar una configuración de hard-
ware crítico que satisfaga esas necesidades, sobre todo a la hora de
hacer una actualización, ya que es posible hacer un gran ahorro en
hardware crítico en muchos requerimientos de clientes que no re-
quieran de una plataforma avanzada o de última generación.

Instituto Tecnológico Argentino THP / Clase 37 5


2.1.5 Placa de video
Al ser el dispositivo responsable de la generación de la imagen, la placa de video tiene una
gran importancia. El asunto es que, depende del uso a otorgarle (no es lo mismo utilizar un
equipo para escribir documentos que para editar video), podemos optar por varias alternativas
a la hora de hacer una actualización, optimizando así los costos finales.
„ La placa de video y el monitor son elementos solidarios entre sí. Se cambiarán
juntos sólo se desea lograr satisfacer un escenario de trabajo en base a los reque-
rimientos solicitados por el usuario (por ejemplo, los diseñadores gráficos suelen
trabajar con monitores de 17” o más pulgadas).
„ En una placa VGA de 256 KB se puede conectar un monitor VGA de fósforo
blanco, un VGA color o un SVGA, pero obviamente con la limitación de estar
operando en 640 x 480 x 16 colores.
„ En una placa VGA de 1 MB podrá estar conectado un monitor VGA fósforo blan-
co, pero veremos los colores como gama de grises, con el agravante de no poder
diferenciar aquellas cosas que estén en el tinte del azul o del rojo ya que se perci-
birán solo los datos del color verde, a menos que la placa de video o su driver
sean capaces de ser configurados para monitores de video monocromáticos con lo
cual podremos percibir sin inconvenientes 256 tonos de gris entre el blanco y el
negro incluidos.
„ En una placa SVGA de 1, 2 ó más MB (4, 8, 16, 32, etc.) se podrán conectar mo-
nitores SVGA color de 14” o 15”, los requerimientos en las resoluciones más altas
podrán determinar la necesidad de utilizar monitores más grandes. Caso contrario
se deberá trabajar la placa de video con la limitación impuesta por la máxima re-
solución soportada por el monitor.
„ Como ya sabemos, el tipo de interfaz de conexión que utilizará la placa de video
también es importante. Las más antiguas serán ISA, luego les siguen las PCI y las
más nuevas y poderosas son las AGP. La utilización de placas AGP se justifica
sólo cuando el usuario requiera utilizar juegos de última generación o ver pelícu-
las, ya que por tener una velocidad de 66MHZ, ser un puerto dedicado de video y
colgar del puente norte junto con la memoria RAM y la unidad central de proceso,
logra un óptimo rendimiento con aplicaciones de video de altos requerimientos.

2.1.6 Disco rígido


Sabemos que los discos rígidos más populares son los de norma ATA, por lo tanto si desea-
mos aprovechar el disco (o los discos) del equipo anterior, seguramente lo podremos hacer sin
mayor inconveniente. Si estamos hablando de la actualización de un equipo, es decir de una
modernización de un equipo preexistente, lo más probable es que el disco rígido del equipo
anterior contenga la información del usuario, entonces tengamos en cuenta algunos puntos:
„ Antes de tomar la responsabilidad de manipular el disco rígido, y antes de comen-
zar el procedimiento, se le solicitará al cliente que realice un backup (resguardo)
de la información que considere imprescindible, o bien instarlo a que el procedi-
miento lo realicemos nosotros mismos. Esta circunstancia nunca debe ser pasa-
da por alto.
„ Una vez resguardada la información del cliente en una copia de seguridad, esta-
mos en condiciones de declarar al disco en nuestro nuevo motherboard.

Instituto Tecnológico Argentino THP / Clase 37 6


„ Si fuese necesario cambiar el disco, nos convendrá utilizar aquellos que estén ac-

ESTUDIO
tualizados en cuanto a sus prestaciones (capacidad, velocidades, etc.) siempre en
relación al motherboard donde vamos a conectarlo. En este último sentido recor-
demos que en la actualidad los IDE se utilizan los modos de transferencia Ultra
DMA 3, 4 y 5 (66, 100 y 133 MB/s), que requieren de cables IDE de 80 contactos.
„ Si surgen inconvenientes de compatibilidad entre dos unidades con tecnologías
distintas, como por ejemplo, al configurar un antiguo disco IDE con un ATA mo-
derno como Master-Slave en un mismo canal, se recomienda o invertir los roles o
conectar un disco en uno de los canales IDE del mother y el otro en el segundo,
esto último obviamente configurando a ambos como Master en cada canal.
„ Los discos rígidos modernos no solo son más poderosos en cuanto al volumen de
información que pueden contener, también lo son en lo referido a velocidades de
operación, en este sentido y retomando el ejemplo del punto anterior, si el cliente
migra por tener necesidad de un sistema integral de mayor velocidad, quizás sea
necesario también renovar el disco rígido. Esto es fácilmente determinable de dos
maneras contundentes. Una es por las características de funcionamiento del disco,
según el modo de trabajo de la norma ATA correspondiente, y la otra es la veloci-
dad de giro del motor de los platos (es notable la diferencia existente entre las
5400 y las 7200 RPM). Sin embargo, el cliente será quien nos diga si el uso habi-
tual y cotidiano requiere de este cambio, luego de un adecuado asesoramiento por
parte nuestra.

2.1.6.1 Barreras de capacidad


Debido al rápido crecimiento de las capacidades de los discos rígidos, y a las limitaciones
propias del diseño de la PC y del sistema operativo, han surgido dificultades escalonadas para
utilizar los discos rígidos en su capacidad plena.
Como varios fabricantes de equipos y partes, expresan la capacidad de almacenamiento en
Megabytes y Gigabytes usando distintas definiciones para estas unidades, es necesario aclarar
el tema para no generar confusiones al respecto.

El Kilobyte binario equivale a 1.024 bytes.


El Megabyte binario equivale a 1.024 Kilobytes binarios, o 1.048.576 bytes
El Gigabyte binario equivale a 1.024 Megabytes binarios, 1.048.576 Kilobytes, o
1.073.741.824 bytes.

El Kilobyte decimal equivale a 1.000 bytes


El Megabyte decimal equivale a 1.000 Kilobytes decimales, o 1.000.000 bytes.
El Gigabyte decimal equivale a 1.000 Megabytes decimales, 1.000.000 Kilobytes
decimales, o 1.000.000.000 bytes.

Para reforzar los conceptos de numeración binaria, le proponemos releer en el Capitulo 2 “el
sistema binario”.
En algunos casos el sistema operativo, en otros el BIOS y en otros el propio disco rígido, fue-
ron las causas de estas limitaciones. Hablándose, en cada caso, de haber alcanzado una “ba-
rrera”. Si bien no todas las causas son provocadas por el BIOS, o por declaraciones erróneas
en el SET-UP, mencionaremos todas las barreras, por integridad temática.

Instituto Tecnológico Argentino THP / Clase 37 7


Hace algunos años atrás, la primera barrera apareció en: los 32 Megabytes binarios. Esta
barrera fue provocada por las limitaciones del sistema operativo de Microsoft: DOS 3.x y su
sistema de archivos nativo, con el cual el sistema operativo no podía direccionar más de
65536 sectores, y fue solucionada con la aparición del DOS 4.0 y posteriores.
Rápidamente los discos alcanzaron su segunda barrera: los 504 Megabytes binarios (528
Megabytes decimales). Esta segunda limitación la provocó el BIOS.

Cuando se pudo superar esta limitación, casi en simultáneo, aparecieron dos nuevas barreras:
Los 2 Gigabytes binarios (2,147 Gigabytes decimales), nuevamente debida al sistema opera-
tivo; y una en 1,97 Gigabytes binarios (2,11 Gigabytes decimales) provocada por algunos
modelos de BIOS.

Superada la barrera de 2 Gigabytes, aparece una nueva barrera: Los 7,87 Gigabytes binarios
(8,45 Gigabytes decimales) provocada nuevamente por el BIOS.

La próxima barrera estará en los 128 Gigabytes binarios (137,43 Gigabytes decimales) pro-
vocada por la limitación en la interfaz IDE, pero afortunadamente falta algún tiempo para
ello.

La barrera de 504 Megabytes (binarios)


Esta limitación la provoca el BIOS; más concretamente el servicio de acceso al disco (int 13).
Este servicio es el que utiliza el sistema operativo DOS y muchas aplicaciones para acceder al
disco rígido.

Modificar el servicio para superar la limitación no era viable, ya que ello implicaría la incom-
patibilidad inmediata de los sistemas operativos existentes, como también la de miles de apli-
caciones y utilidades de disco rígido.

Para superar la barrera mencionada, fue necesario modificar el modo de direccionamiento de


los discos rígidos empleado hasta el momento. Se ha pasado de un sistema basado en la ubi-
cación de un cilindro-cabeza-sector (referido en muchos textos como direccionamiento CHS
– del inglés Cylinder Head Sector / Cilindro – Cabeza – Sector) a otro basado en la numera-
ción lógica de bloques.

El sistema original de direccionamiento CHS funciona de la siguiente manera:


• Cada vez que el sistema operativo desea acceder al disco rígido, carga una serie de regis-
tros del procesador y comienza la ejecución del servicio int 13 del BIOS.
El contenido de los registros le indica al servicio:
1. Cuál es la operación deseada (leer, escribir, formatear, etc.).
2. En qué dirección de memoria están (o se colocarán) los datos a ser escritos (o leídos).
3. El lugar del disco donde se escribirá (o leerá). Esta información a su vez se establece
por número de cilindro, número de cabeza, y número de sector.
• El Servicio analiza el contenido de los registros y escribe en los registros del controlador
del disco rígido para preparar la operación pedida.
• Realiza la operación y verifica si hubo problemas al realizarla.

Instituto Tecnológico Argentino THP / Clase 37 8


• Devuelve el control al programa que solicitó el servicio, con uno de los registros del pro-
cesador indicando el estado de la operación realizada, y un código de error, en el caso que

ESTUDIO
hubiere algún problema.

La barrera de los 504 Megabytes binarios se debe al tamaño de los registros


definidos en el servicio INT 13 del BIOS, combinado con los tamaños de los
registros del controlador.

Figura37.1: Resultado de la relación entre los registros del


BIOS/Controlador

Como se puede ver en la Figura 37.1, los bits que no concuerdan entre los registros del con-
trolador y los definidos en el servicio del BIOS, quedan desperdiciados. Los que efectivamen-
te se pueden utilizar, son los siguientes:

• 10 bits para direccionar un cilindro, implican 1024 cilindros como máximo (del 0 al 1023).

• 4 bits para direccionar una cabeza, implican 16 cabezas como máximo (de la 0 a la 15).

• 6 bits para direccionar un sector, implican 63 sectores como máximo (del 1 al 63).

Si consideramos estos valores límites y si la capacidad de un sector es de 512 bytes, la capa-


cidad límite estaría dada por:

1024 x 16 x 63 x 512 = 528.482.304 Bytes => 504 Megabytes binarios.

Obsérvese que los 8 bits del registro para direccionar las cabezas del servicio del BIOS, per-
mitirían direccionar hasta 256 cabezas. Pero como 4 de esos bits no concuerdan con el tamaño

Instituto Tecnológico Argentino THP / Clase 37 9


del registro del controlador del disco, sólo se pueden utilizar cuatro. Con cuatro bits, sólo se
pueden direccionar hasta 16 cabezas.

En otras palabras, con este mecanismo de direccionamiento, en el SET-UP se pueden definir


discos de hasta con 256 cabezas, pero sólo 16 pueden usarse.

En contrapartida, el disco puede utilizar hasta 65.536 cilindros, pero como el BIOS sólo cuen-
ta con 10 bits para direccionar el cilindro, sólo puede utilizar hasta 1024.
No es factible modificar la definición de registros del servicio INT 13, para solucionar el pro-
blema, pues el sistema operativo y otros programas que usan el servicio quedarían incompati-
bles.
La solución fue realizar una traducción de parámetros. Es decir definir un disco con una geo-
metría de más de 16 cabezas, y luego transformar la dirección en un número de sector (blo-
que). Obviamente el disco rígido debe poder trabajar en este nuevo método de direcciona-
miento.
Esta modificación del funcionamiento del disco implica una redefinición de los registros del
disco, como así también una modificación en el funcionamiento del BIOS. Los registros del
servicio INT 13 permanecen inalterados, por lo que no se altera la compatibilidad con los
programas existentes.

El mecanismo de traducción descrito es el conocido como LBA (Logical Block Addressing –


Direccionamiento por bloques lógicos). Tanto el BIOS, como el disco rígido deben soportar
este modo de direccionamiento.

Figura 37.2: Mecanismo LBA implementado en BIOS y DISCO

Como puede observarse, las modificaciones hechas no alteran las estructuras de la interfaz
entre el BIOS y el sistema operativo, en consecuencia queda plenamente compatible con los
programas y sistemas operativos antiguos.
Instituto Tecnológico Argentino THP / Clase 37 10
Cabe destacar que si instalamos un disco de más de 504 Megabytes en una PC que no cuenta

ESTUDIO
con un BIOS con capacidad de traducción LBA, sólo serán utilizables 504 Megabytes. El
resto del disco quedará inaccesible. Esta es la situación típica con las PC-486 de primera ge-
neración.

Para estos casos, hay que utilizar un software externo, que le agregue la capacidad de traduc-
ción LBA al sistema, como el Disk Manager de la firma On Track. Este software crea una
pequeña partición fantasma de tan solo una pista. Dentro de ella instala un software que re-
emplaza (“emparcha”) al servicio INT 13 del BIOS. Una vez que el software está en funcio-
namiento, se habilita el traductor LBA y se carga el sistema operativo normalmente.

El inconveniente es que el software queda instalado en el disco rígido, y es necesario cargar el


sistema desde allí obligatoriamente. Si se “bootea” DOS desde un disquete, el “parche” no se
activa y no se tiene acceso al disco rígido.

2.1.6.2 La barrera de 1,97 Gigabytes (binarios)

Algunos BIOS no contemplan la posibilidad de utilizar un disco que tenga más de 4096 cilin-
dros. Un BIOS con esta limitación, puede provocar que el equipo se cuelgue al tratar de de-
tectar las características del disco, o cuando bootea.

Muchos discos rígidos incorporan un jumper que limita al disco a 1,97 Gigabytes binarios
(informa tener 4096 cilindros, aunque en realidad tenga más), para evitar que el equipo se
cuelgue al bootear. Pero lamentablemente esto hace desperdiciar la capacidad restante del
disco.

La solución es actualizar el BIOS de la PC, cambiar el Motherboard, o simplemente conten-


tarse con utilizar discos de hasta 1,97 Gigabytes como máximo.

2.1.6.3 La barrera de 2 Gigabytes (binarios)


Esta es una limitación provocada por el sistema operativo MS-DOS, y las primeras versiones
de Windows 95. Estos sistemas operativos funcionan con un sistema de archivos conocido
como FAT16, y éste sólo tolera hasta 2 Gigabytes por unidad (la letra asignada al disco, como
por ejemplo C:).

El disco se puede utilizar en su totalidad, si se crea una partición primaria de 2 Gigabytes, y


una partición DOS extendida, del tamaño restante del disco. Dentro de la partición extendida
se podrán definir unidades lógicas, de hasta dos Gigabytes c/u como máximo. Creando tantas
unidades lógicas como el disco lo permita, se podrá aprovechar la totalidad del espacio dispo-
nible. Pero quedará fraccionado en unidades como la C:, D:, E:, etc.
Windows 95 OSR2 y Windows 98 solucionan el inconveniente usando un nuevo sistema de
archivos conocido como FAT32.

2.1.6.4 La barrera de 7,87 Gigabytes (binarios)


Esta barrera la provoca nuevamente el servicio de acceso al disco INT 13. Si observamos la
ilustración 6, vemos que el traductor LBA convierte la geometría del disco en un número
comprendido entre 0 y 16.515.071. Ese número representa un sector (o bloque) de 512 bytes,
de un total de 16.515.072 (porque el bloque cero también cuenta).
Instituto Tecnológico Argentino THP / Clase 37 11
Esa cuenta máxima de direcciones LBA surge de multiplicar los números máximos permiti-
dos por los registros del servicio de disco INT 13:
1024 cilindros x 256 cabezas x 63 sectores = 16.515.072
Si el servicio puede usar discos con un máximo de 16.515.072 sectores, y si cada sector puede
almacenar hasta 512 bytes como máximo, esto implica que la capacidad máxima utilizable del
INT 13 es:

16.515.072 x 512 = 8.455.716.864 bytes

Si lo expresamos en Gigabytes binarios:


8.455.716.864 ÷ 1.073.741.824 = 7,87 Gigabytes binarios.

Esto significa que si deseamos utilizar discos más grandes de 7,87 Gigabytes binarios, debe-
mos necesariamente modificar el tamaño de los registros del INT 13. Esta alternativa es trau-
mática, ya que implica incompatibilidad con programas y sistemas operativos antiguos.
La solución consiste en implementar nuevos servicios de disco en el BIOS, conocidos como
extensiones INT 13. Un BIOS que incluya dichas extensiones soportará discos de tamaño
superior a esta barrera. Pero además el sistema operativo debe utilizar los nuevos servicios
para tener acceso al disco en toda su capacidad.
Los sistemas operativos nuevos de Microsoft, como Windows 98 y Windows 2000 están pre-
parados para operar con los nuevos servicios del INT 13.

2.1.6.5 La barrera de 128 Gigabytes (binarios)


Si observamos la Figura 37.2, notaremos que los registros del disco rígido en modo LBA se
unen para formar un único registro de 28 bits. Con 28 bits, se pueden direccionar hasta un
máximo de 268.435.456 sectores de 512 bytes, lo cual implican 128 Gigabytes binarios de
capacidad máxima de almacenamiento.
La solución a esta barrera fue resuelta en las especificaciones de la norma ATA 6 extendiendo
el direccionamiento de 28 bits a 48 bits lo que le da a la interfaz un limite de 144 Peta bytes.
Esta implementación mantiene la compatibilidad con dispositivos que no soportan esta tecno-
logía, es decir que el disco que no posea la habilidad de trabajar enviando datos en 48 bits lo
podrá hacer en 28. El direccionamiento en 48 bits funciona enviando dos “Bombazos” de da-
tos (de 24 bits cada uno) hasta completar los 48 y una vez consumada esta operación el siste-
ma envía los datos desde o hacia el disco.
Esta solución debe ser soportada por la controladora, el dispositivo, el BIOS y el Sistema
Operativo.
Todos los Límites de los Discos Duros a través del tiempo se pueden observar en la Figura
37.3.

Instituto Tecnológico Argentino THP / Clase 37 12


ESTUDIO
C
A
P
A
C
I
D
A
D
E
N
M
B

Figura 37.3: Límites de HD a través del tiempo

2.1.7 CD-ROM
Hoy en día, un usuario de una PC tiene que considerar imprescindible el poseer una lectora de
CD. Todo el software actual es provisto en este formato, y no solamente las aplicaciones, ya
que desde hace años (desde 1995) los sistemas operativos dejaron de instalarse desde disque-
tes.
„ Como técnicos de un equipo, contar con la posibilidad de bootear de CD es una
gran ventaja. Si el motherboard posee un BIOS que soporta este servicio, entonces
estaremos en condiciones de instalar sistemas operativos, ejecutar programas an-
tivirus, iniciar una sesión con un CD de herramientas propio con el objetivo de
diagnosticar fallas y solucionarlas, etc., todo desde un booteo desde el CD-ROM.
„ Debemos saber cuando es pertinente cambiar una lectora de CD. Básicamente,
una lectora debe ser cambiada cuando la anterior es vieja (posee una velocidad
menor que 24x, o es propietaria, o sea, no IDE) o tiene algún desperfecto operati-
vo. No olvidemos que, si el equipo no tiene lectora y va a ser actualizado, salvo
algún requerimiento operativo específico ese equipo debe llevar un CD-ROM, pa-
ra estar acorde al manejo del software actual.

Instituto Tecnológico Argentino THP / Clase 37 13


2.1.8 Disquetera
Pese a que las disqueteras están cayendo cada vez más en el desuso, básicamente porque los
equipos nuevos poseen tecnología legacy free (PnP, libre puertos seriales, PS/2, paralelos,
disqueteras y controladores de teclado), son dispositivos que se siguen utilizando.
„ Al ser de bajo costo, nunca está demás integrar una disquetera a un equipo que no
la posea (salvo algún requerimiento específico del usuario), o que no funcione
adecuadamente. Sigue siendo un método práctico de transportar cantidades pe-
queñas de información, y eventualmente una plataforma que le permitirá al técni-
co resolver situaciones y/o problemas específicos en un equipo.

2.2 HARDWARE OPTATIVO

2.2.1 Placa de sonido


Como vimos ya en la clase 19, el usuario es quien debe definirle al técnico qué placa de soni-
do va utilizar en base al uso que quiera otorgarle.
„ Básicamente, el escenario estándar de actualización de una placa de audio es
aquel en el cual debemos migrar a una placa mejor, ya que el usuario desea hacer
tareas que requieran hardware de cierta calidad, como por ejemplo, edición de au-
dio digital, secuenciación MIDI, codificación AC-3 (5.1) para visualizar material
fílmico en DVD, etc.
„ Si lo que el usuario desea es utilizar juegos, o utilizar aplicaciones que no necesi-
tan de grandes requerimientos, cualquier placa de audio se ajustará sin problemas
a esas necesidades. Las placas integradas en motherboards compatibles con la
norma AC’97 cumplen holgadamente estas exigencias.

2.2.2 Módem
En caso de utilizar una conexión dial-up a Internet, es esencial tener un módem. Si no, es una
pieza de hardware totalmente prescindible.
„ La actualización de un módem puede darse cuando este posee una tecnología an-
tigua (anterior a 33.600 Kbps).
„ Debemos tener en cuenta que no todos los módems funcionan en todos los entor-
nos operativos posibles: sabemos que existen los WINMÓDEMS, módems que
funcionan únicamente bajo Windows. Este dato es más que importante, ya que no
podremos utilizar un WINMÓDEM en un sistema operativo que no sea alguna
versión de Windows.

2.2.3 Placa de red


Componente esencial de un equipo integrado a un red local (corporativa u hogareña), la placa
red o NIC debe corresponder siempre al tipo de topología utilizado por la red.
„ Si un equipo ya posee una placa de red, difícilmente esta sea actualizada, salvo
que una razón de fuerza mayor (migración de bus debido a la cantidad de slots
ISA/PCI disponibles, cambio de cableado de la red, etc.) así lo demuestre.
„ La típica acción de actualización en el caso de la placa de red es justamente insta-
lar una en un equipo que no la tiene, porque este último debe formar parte de una
red.

Instituto Tecnológico Argentino THP / Clase 37 14


ESTUDIO
2.2.4 Grabadora de CD
Desde su lanzamiento comercial, la grabadora de CD, dispositivo capaz de grabar informa-
ción en un CD con formato CD-R o CD-RW, de a poco se va convirtiendo en un estándar del
mercado. Al permitir clonar discos compactos o bien transportar grandes volúmenes de datos
grabados al disco desde cualquier unidad de almacenamiento, otorga soluciones antes impen-
sadas a una gran cantidad de escenarios.
„ Antes de incluir una grabadora de CD en un equipo, debemos asegurarnos de ciertas in-
formaciones. Lo primero (lo más importante) es obrar en base al uso que el usuario va a
otorgarle: no es lo mismo un usuario que grabe CD’s de música por hobby que otro que
realiza los backups de la red corporativa de una empresa. En base a eso, por ejemplo, po-
demos optar entre una interfaz IDE o SCSI a la hora de elegir la grabadora que vamos a
instalar. Finalmente, debemos saber con que hardware estamos contando en el equipo
donde vamos a instalarla, siendo esta también una observación crítica: si no disponemos
de los requerimientos mínimos recomendados por el fabricante (destinados a darle al dis-
positivo un óptimo rendimiento), será prácticamente obsoleto el funcionamiento de la
grabadora de CD.

2.2.5 DVD-ROM
Luego de que el formato DVD se estableciera en las computadoras de escritorio, el mercado
multimedia dio un giro considerable. No es nada raro encontrar equipos con lectoras de DVD,
dispositivos que tienen la bondad de poder reproducir video de alta calidad en una PC.
„ Lo más importante a la hora de instalar una lectora de DVD en un equipo es saber si pla-
taforma de hardware estamos contando para hacerlo es adecuada para reproducir (sin pro-
blemas y en toda su funcionalidad) secuencias de video con codificación MPEG-2 (hasta
el día de la creación de este documento el estándar de codificación para el formato DVD
únicamente es MPEG-2). Los requerimientos mínimos son: un microprocesador de 700
MHz, descompresión por hardware o por software de MPEG-2, placa de video AGP y
una placa de sonido preferentemente compatible con AC-3 (5.1).

2.2.6 ZIP Drive


Pese a que en su momento se preveía que las unidades ZIP iban a ser los sucesores de las dis-
queteras convencionales, no son tan frecuentes de encontrar en los equipos de nuestro merca-
do actual. Sin embargo, pueden ser de utilidad a usuarios que deseen transportar información
entre los 100 y 200 MB como tope, o bien realizar backups.
„ Las unidades ZIP pueden ser conectadas a una interfaz IDE (ZIP Drive interno) o bien a
un puerto paralelo (ZIP Drive Externo).

3 CONCLUSIONES
Antes de iniciar una actualización es conveniente generar un listado de las características de
la máquina inicial, con el objetivo de saber con que elementos contamos y determinar los
nuevos componentes a incorporar de acuerdo con lo que se desea obtener en el nueva plata-
forma.
Teniendo en cuenta todos estos aspectos y haciendo las revisiones mencionadas en los equi-
pos a actualizar, podremos confeccionar presupuestos correctos y convenientes donde las par-
tes ganan: el cliente maximiza su inversión, por que ante una necesidad de mayor desempeño
no tira su inversión anterior, el técnico es beneficiado ya que cobra los costos de materiales y
la mano de obra de la instalación nueva tecnología. A fin de cuentas, no beneficiamos todos
porque la plaza continúa renovándose en esta constante que es la evolución tecnológica.

Instituto Tecnológico Argentino THP / Clase 37 15


NOTAS

Instituto Tecnológico Argentino THP / Clase 37 16


ESTUDIO
CUESTIONARIO CAPITULO 37

1.- ¿Por qué la actualización de equipos es en sí una unidad de negocio?

2.- ¿Cuál el la importancia del motherboard en una actualización?

3.- ¿Cuál es la importancia del microprocesador en una actualización?

4.- Enumere los pasos a seguir a la hora de actualizar el disco rígido de un


equipo.

5.- ¿Qué tarea/s es conveniente realizar antes de encarar una actualización?

Instituto Tecnológico Argentino THP / Clase 37 17


Instituto Tecnológico Argentino

GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Clase Nº: 37
Tema: Actualización de equipos
Archivo: GLO2A03BTHP0137.doc
Fecha: 27/8/03 Versión: 1.2

GLOSARIO CAPITULO 37

CD-ROM = Disco Compacto usado para almacenar texto, gráficos y sonido, con
650MB de capacidad.
CD-RW = Disco Compacto regrabable similar al CD-ROM pero puede regrabarse
unas miles de veces.
DIMM = Double in Line Memory Module, Modulo de memoria doble en línea. Tipo de
conjunto de memoria que contiene en una plaqueta enchufable los chips de
memoria. Tiene 84 contactos por lado, con dos guías que pierden dos contactos,
dando 168 contactos en total. Tiene un ancho de bus de 64 bits pudiendo tener
hasta 128. Las hay según la tecnología, EDO SDRAM y ECC.
FSB = front side bus, bus frontal, es el bus de salida del microprocesador donde se
conectaran los demás buses del motherboard.
IBP = Intel Boxed Product, Productos Intel en cajas, programa del canal de
distribución que garantiza la procedencia del producto.
K5 = procesador de AMD, competencia del Pentium.
K6 = procesador de AMD, competencia del Pentium MMX.
K6-II = procesador de AMD, competencia del Pentium II, con FSB de 100 Mhz,
incluyo el 3DNow! que consiste en 27 instrucciones mas, mejorando su prestación
en multimedia.
K6-III = procesador de AMD, competencia del Pentium III, es similar la K6-II. Trae la
memoria cache L2 incluida en el propio microprocesador, utilizando la del
motherboard como un caché L3.
Pentium = Denominación de los procesadores Intel con un FSB de 64 bits,
posteriores al 80486. El nombre no significa nada ya que es una conjunción de
“Penta”, (cinco en griego), con la terminación “um” del latín. Evidentemente tiene
alguna reminiscencia al número 80586 que le correspondería a estos procesadores.
Se denomina P54.
Pentium MMX = procesador Pentium con 57 instrucciones mas, especiales para
multimedia y con doble tensión de alimentación. Se denomina P55.
Pentium Pro = modelo de procesador de ancho de bus de 64 bits diseñado
específicamente para servidores con un gran cache incorporado.
RIMM = Marca registrada de Direct Rambus de memorias que son RDRAM.
RDRAM = Rambus Dinamic Ram. Memoria RAM utilizada por Pentium 4.
SIMM = Singe in Line Memory Module, Módulo de memoria simple en línea. Tipo de
conjunto de memoria que contiene en una pequeña plaqueta a los chips de memoria.
Las hay de 30 pines, y 72 pines. Además, según la tecnología las hay FPA, EDO y
ECC. Con y sin paridad.
PETABYTE: Un petabyte significan 1024 Terabytes que a su vez tienen un valor de
1024 Gigabytes.

Instituto Tecnológico Argentino THP / Glosario 1


Instituto Tecnológico Argentino TLL2A03BTHP0137

TALLER
Instituto Tecnológico Argentino
Técnico en Hardware de PC

TAREA PARA REALIZAR EN CLASE

Caso Número 1
Un periodista:

Quiere encarar un nuevo tipo de emprendimiento que le exige estar más actualizado en temas de
computación para crecer profesionalmente. Solicita asesoramiento para actualizar equipamiento para que
sea acorde a los nuevos requerimientos.
Tiene una PC Pentium 200 MMX con 64 MB de RAM, monitor 14” VGA con placa de video 2MB,
con una disquetera de 3 1/2” y un disco duro de 1 GB. Espera su propuesta adjunta a un presupuesto.

Instituto Tecnológico Argentino 1


Instituto Tecnológico Argentino TLL2A03BTHP0137

TAREA PARA REALIZAR EN CLASE

Caso Número 2
Estudio de Arquitectura:

Necesita mejorar su equipamiento técnico a fin de obtener un mejor rendimiento para poder competir
mejor entre los distintos estudios. Nos hemos aprovisionado de los últimos programas de CAD. Pero,
presumimos que nuestra PC no es adecuada para estos.
Tengo una PC Pentium II de 350 Mhz, con 128 MB de RAM, monitor 14” VGA con una Sis 6326 con
8 MB, con una disquetera de 3 1/2” y un disco rígido de 4 GB. Espero su propuesta adjunta a un
presupuesto.

Instituto Tecnológico Argentino 2


Instituto Tecnológico Argentino TLL2A03BTHP0137

TAREA PARA REALIZAR EN CLASE

TALLER
Caso Número 3
Cuenta-propista:

Realizo tareas de tipeo de curriculum vitae, informes donde es necesario utilizar un buen procesador de
texto bajo Windows. Cuento con un equipo que quiero actualizar para cubrir la demanda creciente de este
tipo de tareas.
Tengo una PC Pentium 133 Mhz con 24 MB de RAM, monitor VGA 14”, con una placa de video de 1
MB, con una disquetera de 3 1/2” y un disco de 540 MB. Espero su propuesta adjunta a un presupuesto.

Instituto Tecnológico Argentino 3


Instituto Tecnológico Argentino TLL2A03BTHP0137

TAREA PARA REALIZAR EN CLASE

Caso Número 4
Publicitario:

Deseo ampliar mi computadora para que pueda rendir a su máxima potencia con los nuevos programas
gráficos que aparecieron en versiones para Windows XP.
Mi PC es una Pentium II de 200 MHz con 64 MB de RAM, tiene Windows 98, monitor SVGA 14”
placa de video Trident 9440 con 1MB, el disco duro es de 2 GB y tengo una impresora de chorro de tinta
blanco y negro. Sugiero propuesta de ampliación y sugerencias sobre nuevos dispositivos. Espero su
propuesta y la cotización de la misma .

Instituto Tecnológico Argentino 4


Instituto Tecnológico Argentino TLL2A03BTHP0137

TAREA PARA REALIZAR EN CLASE

TALLER
Caso Número 5
Estudio de edición de audio y video:

Desea ampliar computadora para tareas donde se requiera un trabajo intensivo de edición de video y
captura y edición de audio. Disponemos de una PC moderna pero que no fue comprada para esta finalidad
por lo que no tenemos los dispositivos para este tipo de trabajo. Tememos que aún este no sea el
adecuado. Pedimos nos mande sugerencias y la cotización para ampliar o de ser necesario su
actualización. Tengo un K6 II de 350 MHz con 128 MB de RAM, con los siguientes dispositivos
onboard: Placa de Video, Sonido, Módem y Lan. También contamos con un monitor de 15” SVGA y un
disco duro de 4,3 GB.

Instituto Tecnológico Argentino 5


Instituto Tecnológico Argentino
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Evaluación THP Archivo: TEV2A03BTHP0239.doc


Clase Nº: 39 Versión: 1.2 Fecha: 27/8/03

Evaluación Grupal THP

Imprimir y/o fotocopiar 5 copias para cada curso e incluir en la carpeta del
profesor.

Aprobado técnica Aprobación pedagógica Aprobado dirección


Firma: Firma: Firma:

Fecha: Fecha: Fecha:


Técnico en Hardware de PC
EVALUACIÓN GRUPAL

Curso: _______Sede_____________

Alumno: ______________________________
Alumno: ______________________________
Alumno: ______________________________
Alumno: ______________________________
Alumno: ______________________________

Resolver la siguiente consigna:

Un cliente obtuvo recientemente un disco rígido con capacidad Ultra ATA 100 y una
regrabadora de CD IDE. Nos solicita que implementemos el nuevo hardware en su
computadora, que sólo posee un disco rígido y una disquetera. Tiene instalado Windows
98 en su disco viejo, y desea que su computadora funcione de la mejor manera posible.

Detallen a continuación todos los procedimientos necesarios que uds. realizarían en este
caso puntual.
Instituto Tecnológico Argentino
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Evaluación THP Archivo: TEV2A03BTHP0139.doc


Clase Nº: 39 Versión: 1.4 Fecha: 27/2/06

Evaluación Individual THP

Imprimir y/o fotocopiar 22 copias para cada curso e incluir en la carpeta del
profesor.

Aprobado técnica Aprobación pedagógica Aprobado dirección


Firma: Firma: Firma:

Fecha: Fecha: Fecha:


Técnico en Hardware de PC
EVALUACIÓN

Alumno: ______________________________ Curso: _______Sede_____________

1) ¿A cuánto equivale un Gigabyte?


1024 TB
1024 MB
1024 KB

2) ¿Cuál es la unidad mínima de almacenamiento en FAT?


Sector
Cilindro
Cluster

3) ¿Cuál de las siguientes tensiones no existe en las fuentes de PC AT?


12 Vcc
3.3 Vcc
5 Vcc

4) ¿Cuál es el ancho del FSB de un microprocesador Pentium?


16 Bits
64 Bits
32 Bits

5) ¿Cómo declararía en el Setup a la IRQ 5 que usa su Sound Blaster 16 ISA no PNP?
ISA/PnP
Legacy ISA
AUTO
6) ¿Sobre qué zócalo se instala un Pentium IV? Marque todas las posibles
Socket 370
Socket 423
Socket 478
Socket 775

7) ¿Cual es el nivel de CACHE disponible en los procesadores Pentium MMX?


L1
L1/L2
L1/L2/L3

8) ¿Cuáles son los archivos que intervienen en la carga de Windows XP?


NTLDR
MSDOS.SYS
AUTOEXEC.NCF
BOOT.INI

9) ¿Desde el punto de vista térmico que incorporaciones hace la tecnología ATX?

10) ¿Que significa IDE?

11) Ciertas máquinas tienen una limitación al momento de acceder a discos rígidos grandes
y los ven solo con una capacidad de 8GB. ¿Quien es responsable de esta limitación?

12) ¿Cuáles son los programas incluidos dentro de la memoria ROM del Motherboard?
13) ¿Especifique en que porción del MBR quedan definidas las particiones de un disco y
cuantas particiones primarias se pueden definir?

14) ¿Que características tendría que tener en cuenta a la hora de elegir una placa de video
para un Gamer?

15) ¿A que se hace referencia en una placa de sonido cuando dice tener 128 voces?

16) ¿Puede un virus destruir el BIOS (Flash ROM)? ¿Por qué?

17) ¿Cuál es el ancho del Bus de datos de un módulo de memoria DDR?

18) ¿Qué tipo de fallas se manifiestan en la etapa audible del arranque de la PC?

19) ¿Cuantos y cuales son los tipos de protección incorporados en un DVD?

20) Describa brevemente los pasos necesarios para configurara una red en 9.X.
Instituto Tecnológico Argentino
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Recuperación 1 THP Archivo: ERE2A03BTHP0100.doc


Versión: 1.2 Fecha: 27/8/03

Recuperación 1 THP

Alumno: ______________________________ Curso: _______Sede_____________

1) ¿Cómo se define una agrupación de ocho bits?


BYTE
BIT
NIBBLE

2) ¿Cuántas vías tiene un cable ULTRA ATA 100?


100
80
40

3) ¿Cuántas unidades IDE se pueden conectar a un mismo canal?


1
2
4

4) ¿Cuál de las siguientes tensiones no existe en las fuentes de PC ATX?


12 Vcc
3.3 Vcc
5 Vca

5) ¿Qué elemento utilizaría para aislar una PC de un micro-corte de energía?


Estabilizador
UPS
Filtro de Línea

6) ¿Cuál es el ancho de BUS de datos de un microprocesador Pentium 4?


16 Bits
32 bits
64 Bits
7) ¿Sobre qué zócalo se instala un Pentium III 800EB?
Socket 370
Socket 423
Socket 532

8) ¿Cuál es el nivel de CACHE disponible en los procesadores Pentium III?


L1
L 1/L 2
L 1/L 2/L 3

9) ¿Cuál de los siguientes productos de Microsoft puede ser preinstalado?


FULL
OEM
UPGRADE

10) ¿Cuál de los siguientes sistemas de archivo no soporta particiones de mas de 2 GB?
FAT 16
FAT 32
NTFS

11) ¿Cómo configuraría un disco rígido de 30 GB en el setup?


LARGE
CHS
AUTO

12) ¿Cuál es el procedimiento para instalar un segundo disco rígido en un solo canal IDE?

13) ¿Si un procesador funciona internamente a 800 MHZ y su Front Side Bus (FSB) es de
133 MHZ, cuál es el factor de multiplicación de ese micro?

14) ¿Es recomendable actualizar periódicamente los BIOS de los motherboards? ¿Por qué?
15) ¿Cuál es el ancho de banda en una DDR de 133Mhz?

16) ¿Puede considerarse a un Troyano como un Virus? ¿Por qué?

17) ¿Cuál es el ancho de Bus de datos de un módulo RIMM?

18) ¿Cuáles son las tres etapas en el arranque de una PC (sin detallar cada una de ellas)?

19) ¿Qué sucede si en un disco rígido se pierde el MBR?

20) ¿Cuál es el conector que se debe utilizar con cable UTP?


Instituto Tecnológico Argentino
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Evaluación THP Archivo: ERE2A03BTHP0200.doc


Clase Nº: Versión: 2.1 Fecha: 28/5/04

Recuperación 2 THP
Alumno: ______________________________ Curso: _______Sede_____________

1) ¿A cuánto equivale un Gigabyte?


1024 TB
1024 MB
1024 KB

2) ¿Cuál es la unidad mínima de almacenamiento en FAT?


Sector
Cilindro
Cluster

3) ¿Cuál opción podría definir mejor la expresión LEGACY FREE?


Sin IDE
Sin ISA
Sin SCSI

4) ¿Cuál de las siguientes tensiones no existe en las fuentes de PC AT?


12 Vcc
3.3 Vcc
5 Vcc

5) ¿Qué elemento utilizaría para evitar interferencias en la línea de energía?


Estabilizador
UPS
Filtro de línea

6) ¿Cuál es el ancho de BUS de datos de un microprocesador 80286?


16 Bits
24 Bits
32 Bits
7) ¿Sobre qué zócalo se instala un Pentium II?
Socket 7
Slot 1
Slot A

8) ¿Cuál es el nivel de CACHE disponible en los procesadores Pentium MMX?


L1
L 1/L 2
L 1/L 2/L 3

9) ¿Cuál de los siguientes productos de Microsoft requiere una licencia anterior?


FULL
OEM
UPGRADE

10) ¿LBA hace referencia a?


Sectores
Clusters
Bloques

11) ¿Cómo declararía al IRQ 5 que usa su Sound Blaster 16 ISA no PNP en el Setup?
ISA/PnP
Legacy ISA
AUTO

12) ¿Que significa IDE?

13) Sabemos que a mayor velocidad, un procesador consumen más energía. ¿Qué técnica
emplearon los fabricantes para mantenerla controlada?

14) ¿Cuál es el software incluido en la ROM del Motherboard?


15) ¿Cuántas particiones principales soporta el MBR?

16) ¿Puede un virus destruir el BIOS? ¿Por qué?

17) ¿Cuál es el ancho del Bus de datos de un módulo DIMM?

18) ¿Qué tipo de fallas se manifiestan en la etapa audible del arranque de la PC?

19) ¿Con qué programa repararía UD. una cadena de Clusters perdida?

20) ¿Cuál es el conector que se debe utilizar con cable RG58?


Instituto Tecnológico Argentino
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Evaluación THP Archivo: ELI2A03BTHP0100.doc


Examen Libre Versión: 1.2 Fecha: 21/5/04

Evaluación Libre THP

Alumno: ______________________________ Curso: _______Sede_____________

1) ¿Cuál de las siguientes fórmulas es la correcta para calcular la capacidad de un disco


rígido?

Cabeza X Cilindros X Sectores X 128.


Cabeza X Cilindros X Sectores X 256.
Cabeza X Cilindros X Sectores X 512.
Cabeza X Cilindros X Sectores X 1024.

2) ¿A que hace referencia el utilitario FDISK, cuando pregunta si deseo habilitar la


compatibilidad para discos grandes?

A que el disco esclavo va a ser de mayor capacidad que el disco maestro.


A que el disco maestro va a ser de mayor capacidad que el disco esclavo.
A que el disco va a soportar particiones de más de 2 GB.
A que el disco va a soportar particiones de más de 8 GB.

3) De existir dos dispositivos IDE compatibles en un mismo canal con diferentes


velocidades de transferencia ¿cuál será la máxima velocidad de transferencia efectiva entre
ambos dispositivos?

La velocidad del dispositivo más rápido.


La velocidad del dispositivo más nuevo.
La velocidad del dispositivo más lento.
No funcionará.
4) ¿Que es el BIOS?

Una porción de la memoria ROM en la que se almacenan los cambios


generados mediante el SETUP.
Un conjunto de rutinas que permiten estandarizar la utilización de los
periféricos.
Un conjunto de rutinas que permiten configurar el sistema mediante el
SETUP.

Un conjunto de rutinas encargadas de verificar el buen funcionamiento de los


periféricos.

5) En la etapa visible del arranque de un equipo, uno de los últimos mensajes antes de la
finalización del Post puede ser: “Updating ESCD...Successful”.
¿Cuál puede ser el motivo por el cual aparece este mensaje?

No se han asignado recursos correctamente.


Se ha restablecido la lista de recursos asignados.
No es posible asignar más recursos.
Los recursos serán asignados en el próximo reinicio.

6) ¿Cuál de las siguientes afirmaciones completaría correctamente la oración?

La falla de un hardware crítico puede ser detectada…

Porque el mensaje se manifiesta en pantalla.


Porque se manifiesta en la etapa audible.
Si no se termina la carga del sistema operativo.
Porque el mensaje se manifiesta en la etapa visible.

7) ¿Cuál de las siguientes fórmulas es la correcta para calcular la cantidad de memoria


RAM de video necesaria?

Resolución Horizontal x Resolución Vertical x Cantidad de Píxeles


Resolución Horizontal x Resolución Vertical ÷ Cantidad de bits
Resolución Horizontal x Resolución Vertical ÷ Cantidad de Píxeles
Resolución Horizontal x Resolución Vertical x Cantidad de bits

8) Si al aumentar la resolución de una imagen y la frecuencia de refresco del monitor, la


pantalla se vuelve negra y dejo de ver la imagen, ¿Cuál puede ser la causa de ese síntoma?

El driver no tolera esa resolución o frecuencia de refresco.


El monitor no tolera esa resolución o frecuencia de refresco.
El monitor no tiene habilitado el modo super vga
El driver no soporta el modo super vga.
9) ¿Cuántas particiones Extendidas se pueden crear en un disco que cuenta con una
partición primaria?

Tres particiones extendidas


Dos particiones extendidas
Una partición extendida
Ninguna partición extendida

10) ¿Es necesario dar formato a una partición cuya función será solamente la de contener y
guardar datos?

Si
No

11) ¿En qué difieren los modos de transferencia PIO y DMA?

12) ¿Es necesario particionar un Disco rígido, si voy a utilizar la totalidad del mismo? ¿Por
que?

13) Explique en que consiste y cuales son las consecuencias de cargar los valores
predeterminados del Setup (SETUP DEFAULTS).

14) Explique en que consiste y cuales son las consecuencias de realizar un Clear CMOS.

15) ¿Cuáles son los requisitos para que un sistema PnP funcione correctamente?
16) Explique con sus palabras cómo se realiza el proceso de asignación de recursos en una
computadora, si en el Setup el Sistema Operativo esta declarado como No PnP.

17) Un cliente nos pide que le instalemos en un mismo disco dos sistemas operativos
distintos (Windows 98 y Windows XP) y a su vez quiere tener documentos disponibles
para ambos sistemas operativos, indistintamente de cual sea el que utilice. Explique de qué
forma resolvería esta situación y justifique su respuesta

18) En un equipo con Windows XP, luego de instalar la última versión del driver de
video, observamos que el equipo comienza a tener inconvenientes. Detalle todas las
alternativas disponibles para revertir la situación.

19) Nos piden la instalación de un dispositivo ISA no PnP en un motherboard que cuenta
con dos slots ISA de 16 bits disponibles. ¿Qué configuraciones debemos realizar sobre el
sistema y sobre el hardware a instalar?

20) En la evolución tecnológica se fueron superando diversas barreras de capacidad. Una de


ellas impedía la utilización de discos rígidos de más de 8 GigaBytes. Mencione cuál era la
causa de dicha limitación y cual fue la implementación que permitió superarla.

También podría gustarte