Está en la página 1de 30

Guía

Metodológica de
Mantenimiento
Mantenimiento de Equipo de
Cómputo y Redes de Computadoras

MARÍA LUISA GÓMEZ JUÁREZ


201711847
Contenido
Introducción ........................................................................................................................................ 1
Mantenimiento preventivo. ................................................................................................................ 2
Mantenimiento correctivo ................................................................................................................ 12
Medidas de seguridad ....................................................................................................................... 28
Bibliografía ........................................................................................................................................ 29

Introducción
Hoy en día las computadoras pueden ser encontradas en casi todos lados, de diferentes formas y
tamaños manteniéndonos conectados al mundo digital en cualquier momento. Sin importar el uso
que demos de nuestros equipos, mantenerlos en un estado impecable es de suma importancia.

Mantener nuestra computadora en la mejor condición posible aumenta el tiempo de vida de esta,
tanto de manera interna como externa. Un sistema operativo defectuoso, un CPU sobrecalentado
o una batería que se agota rápidamente son problemas informáticos que pueden evitarse con un
poco de mantenimiento regular.

El mantenimiento regular puede ser una tarea tediosa al principio, pero contando con un buen
plan de mantenimiento el usuario puede mantener su computadora en buen estado sin ningún
problema, pero ¿Qué es un plan de mantenimiento? Un plan de mantenimiento computacional es
una lista de procedimientos predefinidos y tareas que se necesitan para mantener una
computadora en optimas condiciones y así prevenir fallas innecesarias.

Dentro de las tareas de mantenimiento de la computadora se incluye revisar el rendimiento de la


computadora, asegurarse que las utilidades de monitoreo del sistema automatizado estén
instaladas y configuradas, identificar riesgos de seguridad y hacer un respaldo de la información en
intervalos regulares. El procedimiento de mantenimiento es parte de una política más amplia que
define qué, cómo y cuándo pueden ocurrir los cambios requeridos.

En esta guía metodológica se mostrará como realizar un plan de mantenimiento, mostrando


procedimientos de mantenimiento preventivo, correctivo y medidas de seguridad.
Mantenimiento preventivo.
EQUIPO DE CÓMPUTO, REVISIÓN POR
SOFTWARE.

Vamos a cubrir algunas de las técnicas básicas y


herramientas.

El liberador de espacio en disco es una de las maneras


más fáciles y rápidas de limpiar el disco duro de una
computadora con Windows sin necesidad de instalar
algún software de terceros.

Lo único que deberemos hacer es buscar “Liberador de espacio en disco” en la barra de búsqueda
de Windows y abrir la aplicación. Posteriormente seleccionamos el disco duro sobre el cual
deseamos trabajar, seleccionamos aquellos archivos que deseamos quitar y la herramienta
comenzará a eliminarlos.

Desfragmentar y optimizar unidades, es otra herramienta con la que cuenta Windows, cuando se
trata de mantener tu sistema
corriendo de forma adecuada, la
optimización del disco duro es
importante.

Al abrir la aplicación aparecerá una


ventana donde se muestran las
unidades con las que cuenta nuestra
computadora.
Aquí podemos analizar nuestras unidades y optimizarlas de manera rápida, al dar clic el en botón
de “optimizar” la aplicación comenzara el proceso de optimización y mostrara su estado de la
siguiente manera.

El administrador de tareas es la herramienta por excelencia para diagnosticar y aliviar las


ralentizaciones del sistema. Lo primero que debemos hacer
es abrir el administrador de tareas, para esto podemos
aplicar la combinación de teclas CTRL+ALT+SUPR en
cualquier momento

Aquí podremos seleccionar el administrador de tareas o


Task Manager.

Otra manera de abrir el administrador de tareas es


haciendo clic derecho sobre la barra de tareas y abrimos el
administrador de tareas.
La interfaz por defecto del administrador de tareas nos permite visualizar y finalizar aplicaciones
activas de manera facil.

Logramos tener una vista detallada sobre el uso de recursos las cuales están codificadas por
colores: cuanto más oscuro es el color, más recursos se utilizan.

Podemos expandir algunas aplicaciones para ver sus ventanas en caso de que utilice ventanas
múltiples.
La lista de procesos está dividida en tres secciones: Aplicaciones, procesos en segundo plano y
procesos de Windows.

Dentro de la pestaña de “Rendimiento” se encuentran gráficos con información sobre el sistema,


podemos seleccionar cualquiera de las opciones a la derecha para ver más información.
La pestaña de “Historial de aplicaciones” nos muestra cuanto tiempo de CPU y ancho de banda ha
utilizado capa aplicación y así identificar los recursos que acaparan.

La pestaña “Inicio” muestra las aplicaciones que se inician automáticamente en la computadora.


Windows tiene una forma de deshabilitar fácilmente los programas de inicio, basta con seleccionar
el programa y dar clic en el botón de deshabilitar. Windows también mide cuánto tiempo retrasa
cada aplicación su inicio y así tomar decisiones informadas.
La pestaña “Usuarios” desglosa el uso de recursos del sistema por cuenta de usuario. Puede
expandir el nombre de un usuario para ver los procesos de ese usuario.

La pestaña “Detalles” expone opciones avanzadas que no se encuentran en las otras pestañas,
incluida la prioridad de procesos y la afinidad del CPU (la afinidad del CPU determina en qué CPU
se ejecuta un proceso, en caso de tener varios CPUs o una CPU con múltiples núcleos).
Finalmente, la pestaña de “Servicios” nos muestra los servicios que utiliza nuestra computadora y
nos permite detenerlos o reiniciarlos.

Otra herramienta útil que nos ofrece Windows, la cual debemos tener muy presente, es la
configuración de copia de seguridad, realizar copias de seguridad de manera habitual y
programada y así protegernos de una perdida de datos importante
En caso de no utilizar Windows aún podemos sacar ventaja de software gratis, los programas
presentados a continuación son de gran calidad y permitirán optimizar el funcionamiento de la
computadora.

CCleaner es un programa gratuito que erradicará todos esos acaparadores de espacio y los
eliminará de forma segura.

También es conveniente mencionar el uso de almacenamiento libre en la nube Hay un montón de


opciones de almacenamiento en la nube, muchas de las cuales le brindan espacio libre para
registrarse. A menudo, como en el caso de Google Drive (15 GB) y Microsoft OneDrive (7 GB), este
espacio libre es suficiente para realizar copias de seguridad de sus documentos y fotos
importantes.
MEDIOS DE CONEXIÓN

El mantenimiento preventivo del cableado estructurado consiste en realizar visitas continuas con
el fin de analizar el recorrido de toda la instalación (interior y exterior) y verificar el correcto
funcionamiento de cableado, cajas, conectores, paneles, etiquetación, etc. Además, con este
mantenimiento se pueden realizar pruebas con un analizador para garantizar el rendimiento de
cada nodo del cableado estructurado.

Revisión del estado del cableado de cobre: Esta revisión consiste en inspeccionar todas las
tomas de datos en los paneles de parcheo de los racks existentes en la instalación en cuestión,
comprobando que estén perfectamente identificadas y que su anclaje al panel e interconexión
sea el correcto. Se
revisará que los
latiguillos que unen los
switches con los
paneles estén en
perfecto estado y no se
encuentren anudados
los unos con los otros,
comprobando que su
recorrido sea lineal de
cara a que sean
fácilmente
identificables.

Revisión de las tomas de datos: Se realizará la tarea


de revisión de las tomas físicas en cada una de las
dependencias donde existan. Para ello, se realizarán
comprobaciones para que el habitáculo que
contenga la toma se encuentre perfectamente fijado
y, así, la interconexión de la toma con el panel sea
100% fiable.

Revisión de los RACK de comunicaciones y etiquetado: Se inspeccionarán los elementos anclados


al armario. Comprobación que dichos elementos se encuentran en perfecta conexión tanto
eléctrica como de datos. Se hará una revisión de tensiones eléctricas, etiquetado de latiguillos de
interconexión, y de los sistemas de evacuación del rack (si dispone de ellos), que se encuentren en
perfecto funcionamiento, sobre los que también se realizará labores de limpieza.

Revisión de los armarios eléctricos que afecten a los RACK de comunicaciones: Se comprobarán
las rotulaciones de los circuitos eléctricos y las tensiones en las fases, haciéndose pruebas sobre
los elementos de protección y maniobra.

Revisión de las tomas eléctricas de los RACK de comunicaciones: Se realizarán comprobaciones


de tensiones eléctricas de las tomas para que se encuentren perfectamente identificadas y
rotuladas y que cada una de ellas funcione correctamente.
Etiquetado e identificación de las instalaciones: En los casos en los que no esté perfectamente
identificada tanto la toma eléctrica como la de datos se realizará esta tarea, identificando la toma
con un letrero perfectamente legible en cada uno de los extremos. Cuando se trate de conexiones
de datos se realizará con bridas rotulables que se adherirán al cable quedando perfectamente
unida y sin posibilidad de caída o rotura de la identificación.

MEDIOS INTERMEDIARIOS

Estas medidas serán suficientes para mantener en buen estado el cableado para asegurar su buen
funcionamiento, pero ¿Qué pasa con los demás medios intermediarios? A continuación, se
presenta una breve guía para mantener el router en buen estado.

Mantén el router actualizado: es recomendable descargar las actualizaciones de software y


firmware que libere el fabricante de nuestro router, pero sólo debéis instalar aquellas que
provengan directamente del mismo y no recurrir nunca a fuentes no oficiales, ya que podéis poner
en peligro vuestra conexión a Internet y el propio router.

Cuida la colocación del router: esto puede influir en gran medida en el rendimiento, el alcance y la
calidad de nuestra conexión inalámbrica, pero también en el correcto funcionamiento del router.
Por ello debemos intentar colocarlo en una posición central, lo más libre de obstáculos que
podamos y alejado de fuentes de interferencias.

Sitúa el router lejos de fuentes de calor: es algo muy básico pero que no todo el mundo llega a
entender. Es importante mantenerlo lejos de zonas calorosas y evitar su exposición directa al sol.

Ajusta regularmente las antenas: si notamos que nuestra conexión inalámbrica ha perdido un
poco de calidad o de intensidad es recomendable echar un ojo a la colocación y dirección de las
antenas, ya que un simple reajuste puede acabar con el problema.

Revisa regularmente los registros de acceso: es una medida que os recomendamos hacer al
menos una vez a la semana, para que así podáis identificar si alguna persona ajena se ha
conectado a vuestra red. Para cortarle el acceso a vuestra red podéis recurrir a los consejos de
seguridad que ya hemos citado.

Evita reiniciar en exceso el router: algo importante ya que si no cuidamos este punto puede que
acabemos dañando el router y tengamos que cambiarlo de forma irremediable.

No es necesario apagar el router: a pesar de la creencia popular que dice lo contrario no es


necesario apagar siempre el router por las noches, podemos dejarlo encendido y no tendremos
problema.

Limpieza frecuente: como ocurre con cualquier dispositivo tecnológico es recomendable dar a
nuestro router una limpieza física mínima. Para ello lo mejor es utilizar un paño seco que no deje
residuos y tenerlo desconectado si pensamos darle una pasada a cables y conectores.
Para el mantenimiento de switches se realizan procesos similares

• Diagnóstico inicial
• Reinicio de Switch y posterior apagado del equipo
• Medición de entrada de voltaje
• Des-energización del equipo
• Des-rackeo del equipo
• Inspección ocular
• Limpieza externa de equipo
• Proceso de des ensamblaje:
• Aspiración y sopleteo en todas sus
partes electrónicas
• Limpieza de placa madre
• Limpieza de JACKs Hembra
• Limpieza de partes físicas con
solventes dialecticos.
• Limpieza de Coolers internos
• Diagnostico final Hardware.

Mantenimiento correctivo
El mantenimiento correctivo es cualquier tarea que corrige un problema con un activo y lo
devuelve a su estado de funcionamiento adecuado. Las tareas de mantenimiento correctivo
pueden planificarse y no planificarse.

Existen tres situaciones en las que será necesario aplicar mantenimiento correctivo:

• Cuando se detecta un problema a través del monitoreo de condición.


• Cuando una inspección de rutina descubre una falla potencial.
• Cuando un equipo se descompone.

Hay varios escenarios donde se puede usar el mantenimiento correctivo, de manera simplificada
estos casos pueden ser divididos en tareas planeadas y no planeadas.

El mantenimiento correctivo puede mejorar la salud y el rendimiento de los activos en situaciones


en las que se realiza el mantenimiento planificado.

• Cuando las tareas de mantenimiento preventivo identifican posibles fallas


• Cuando el monitoreo basado en condiciones encuentra anomalías en la máquina que
señalan una falla potencial
• Cuando un sistema tiene redundancias que le permiten funcionar correctamente incluso si
una pieza falla
• Cuando se puede permitir que los activos no críticos funcionen hasta fallar y son económicos
y fáciles de reparar o reemplazar.
MANTENIMIENTO DE SOFTWARE

Hay cuatro tipos de mantenimiento, nombrados, correctivo, adaptativo, perfectivo y preventivo. El


mantenimiento correctivo se ocupa de corregir los errores que se observan cuando el software
está en uso. El mantenimiento adaptativo se ocupa del cambio en el software que tiene lugar para
hacer que el software se adapte a un nuevo entorno, como ejecutar el software en un nuevo
sistema operativo. El mantenimiento perfectivo se ocupa del cambio en el software que se
produce al agregar nuevas funcionalidades en este. El mantenimiento preventivo implica
implementar cambios para prevenir la ocurrencia de errores.

En el caso de una falla del sistema debido a un error, se toman acciones para restaurar el
funcionamiento del sistema de software. El enfoque en el mantenimiento correctivo es ubicar las
especificaciones originales para determinar para qué fue diseñado originalmente el sistema.

Sin embargo, debido a la presión de la administración, el equipo de mantenimiento a veces


recurre a soluciones de emergencia conocidas como parches. El mantenimiento correctivo
representa el 20% de todas las actividades de mantenimiento.

Para la aplicación del mantenimiento correctivo del software existen diversas herramientas que
facilitaran él diagnóstico y las acciones de mantenimiento.

Después del diagnostico será necesario seguir las recomendaciones que se dan para no dañar más
el funcionamiento del equipo.
MANTENIMIENTO DE HARDWARE

El mantenimiento correctivo es el proceso de restauración de activos después de un tiempo de


inactividad no planificado. Incluye resolución de problemas, desmontaje, reajuste, reparación,
reemplazo y realineación de equipos.

Cuando hablamos de herramientas de mantenimiento de hardware, no solo debemos pensar en


las físicas. También existen Software de Mantenimiento que pueden ayudarnos a gestionar tareas
de conservación y reparación.

Para cada tipo de mantenimiento de hardware, tenemos dos grupos de herramientas a considerar.

Primero, para realizar el mantenimiento preventivo, que se enfoca en la limpieza y refrigeración


del equipo, consideraremos:

• Kit de desarmadores.
• Aire comprimido (para quitar el polvo).
• Brocha de media pulgada o cepillos.
• Cotonetes.
• Lentes de seguridad.

A continuación, se presenta una guía para realizar reparaciones básicas y mantenimiento de rutina
que mantendrán el sistema funcionando sin problemas y de manera confiable.

Antes que nada es importarte tener en cuenta nuestra seguridad. En términos de su propia
seguridad, también debe asegurarse de apagar la computadora y desenchufar la unidad de la toma
de corriente.

Seguridad

Hay otros problemas de seguridad que tienen menos que ver con su propia seguridad y más con la
forma en que puede dañar inadvertidamente algunos de los componentes dentro de su
computadora. Ciertos componentes son altamente susceptibles a daños causados por descargas
electrostáticas (ESD), más comúnmente conocidas como electricidad estática. Si bien se necesitan
aproximadamente 3000 voltios de electricidad estática para que sienta la descarga, ciertos
componentes electrónicos pueden dañarse con tan solo 30 voltios de descarga estática.

Pueden ocurrir dos tipos de daños. Una falla catastrófica dañará el componente más allá de su
uso, mientras que una falla alterada puede degradar el rendimiento del componente, haciendo
que el problema sea más difícil de detectar.

Para proteger la computadora contra daños por ESD, debe conectarse a tierra antes de tocar
cualquier componente electrónico, como el disco duro, los módulos de memoria, el procesador, la
placa base o las tarjetas de expansión. Esto se hace usando una pulsera de tierra o una correa
estática, que es una correa que se coloca alrededor de la muñeca. El otro extremo de la correa
está conectado a un conductor con conexión a tierra, como la caja de la computadora o el
conector de tierra de un tomacorriente de pared.
Esto es lo que debe hacer para reducir el riesgo de daños por ESD:
• Use una pulsera de tierra
• A medida que retira componentes de la computadora, guárdelos en bolsas
antiestáticas
• Quítese todas las joyas
• Si tienes el pelo largo, átalo hacia atrás.
• Use ropa natural en lugar de sintética
• Trabajar en suelos duros en lugar de superficies alfombradas.
Recuerde, no puede "ver" el daño causado por la ESD, por lo que es importante que tome estas
precauciones de seguridad.

Herramientas necesarias
Muchos problemas informáticos se pueden diagnosticar y reparar con solo unas pocas
herramientas esenciales, que se pueden comprar fácilmente como un kit en su tienda de
informática local. Estos kits normalmente incluyen los siguientes elementos:
• Destornilladores de punta plana
• Destornilladores Phillips
• Destornilladores Torx (especialmente el tamaño T15)
• Pinzas aisladas
• Extractor con resorte
• Herramienta extractora de virutas
La herramienta de extracción de chips es una que rara vez, o nunca, usará, ya que las
computadoras modernas incorporan muy pocos chips de circuito integrado (IC) reemplazables en
el campo. Las pinzas y la herramienta extractora con resorte son útiles para recoger escombros o
un tornillo caído de un lugar estrecho. Se proporcionan destornilladores de varios tamaños para
quitar los módulos internos o para quitar la cubierta de la caja. Algunas cubiertas de estuches
están diseñadas para quitarse sin ninguna herramienta.
Hay algunas otras herramientas que se sumarían a la conveniencia de su procedimiento de
reparación:
• Linterna
• Recipiente pequeño o taza para sujetar tornillos sueltos
• Pinzas de punta de aguja
• Bolsas antiestáticas
Su colección de herramientas también debe incorporar algún software de diagnóstico y
utilidades. Algunos ejemplos de esto serían los programas anti-spyware y antivirus, o el software
de diagnóstico que puede haber sido incluido con algún hardware comprado o instalado, como
una tarjeta de video o de sonido.
Sin embargo, una de sus herramientas más esenciales para solucionar problemas de su
computadora es un disco de rescate de arranque. Este disco permitirá lo que se llama un 'arranque
limpio', es decir, no se cargarán los controladores y software extraños que normalmente se cargan
al inicio. También le permitirá iniciar su computadora en caso de que su disco duro falle.

Descripción general del sistema


Todas las funciones de la computadora se pueden clasificar como entrada, salida, procesamiento o
almacenamiento. A continuación, se muestran algunos ejemplos de cada uno:
• Entrada: teclado, ratón
• Salida: monitor, impresora
• Procesamiento: unidad central de procesamiento (CPU)
• Almacenamiento: disco duro, unidad de CD-ROM, unidad de disquete

Comencemos con un recorrido por el hardware de la computadora, comenzando con la carcasa y


luego echándole un vistazo a su interior:
Carcasa: las carcasas para computadora vienen en una variedad de estilos,
cuyas categorías principales son la torre (mini, media, completa) y la
computadora de escritorio.
Fuente de alimentación: montada en la esquina interior de la carcasa, la
fuente de alimentación suministra electricidad a todos los dispositivos
dentro de la carcasa. Se puede identificar por los haces de cables
multicolores que sobresalen de él. La fuente de alimentación presenta un
riesgo de seguridad si se abre; nunca intente repararlo. Cuando falle,
reemplácelo.
Placa base: también conocida como placa principal o placa del sistema, la
placa base es la placa de circuito más grande y poderosa de la computadora. Contiene la unidad
central de procesamiento (CPU), tarjetas de expansión, memoria y otros componentes.

Memoria de acceso aleatorio (RAM): estos


pequeños módulos de placa de circuito, insertados
en ranuras dedicadas en la placa base, se utilizan
para almacenar datos e instrucciones a medida que
son procesados por la CPU.
Dispositivos de
almacenamiento:
utilizados para el
almacenamiento permanente de datos, incluyen la unidad de disquete, el
disco duro y la unidad de CD-ROM.
Tarjetas de expansión: estas placas de circuito están conectadas a
ranuras en la placa base y son utilizadas por la CPU para comunicarse con
dispositivos dentro y fuera de la carcasa. Los ejemplos incluyen la tarjeta
de video, la tarjeta de sonido, la tarjeta de interfaz de red, etc.
Cables: hay dos tipos de cables dentro de su computadora: cables de datos, que conectan
dispositivos entre sí (placa base al disco duro, por ejemplo), y cables de alimentación, que
suministran energía. Si bien los cables de alimentación son pequeños y redondos, los cables de
datos suelen ser planos y anchos.
Ventilador de enfriamiento: uno de los dispositivos más críticos
dentro de la computadora es el ventilador de enfriamiento. El
ventilador de refrigeración principal está montado en la fuente
de alimentación y sirve para evitar que la fuente de alimentación
se sobrecaliente. También ayuda a expulsar el aire caliente del
interior de la computadora. A veces es necesario agregar un
ventilador montado en la caja y algunos dispositivos, como la
CPU, tienen sus propios ventiladores de enfriamiento dedicados
para mantener su temperatura de funcionamiento dentro de un
rango aceptable.

Antes de quitar la cubierta de la caja, deberá desconectar todos


los cables y cordones de la parte posterior de la computadora. Al
hacer esto, tome nota de los diferentes tipos de conectores, enchufes y tomas que están
integrados en la parte posterior de la caja. Las tomas en las que se conectan el teclado, el mouse,
la impresora USB y otros dispositivos se denominan generalmente "puertos", ya que proporcionan
la vía de comunicación entre los dispositivos dentro y fuera de la computadora.
Tenga cuidado al desconectar y volver a conectar dispositivos a estos puertos. Los tapones están
diseñados para insertarse de una sola manera, por lo que nunca los fuerce. Si observa de cerca la
forma del enchufe y del conector, será fácil alinearlos correctamente.
Ahora que tiene una idea de lo que hay dentro de la caja, tómese unos minutos y eche un vistazo
dentro de su propio sistema.
Unas palabras sobre las cubiertas de las cajas. El diseño de la carcasa puede variar mucho de un
fabricante a otro. Algunas cubiertas de cajas se pueden quitar sin ninguna herramienta, mientras
que otras pueden necesitar un solo destornillador Phillips para quitarlas. Algunas cubiertas de la
caja simplemente se abren, mientras que otras deben retirarse por completo del cuerpo de la
caja. Cuando retire la cubierta de la caja, asegúrese de observar cómo encaja en el cuerpo de la
caja para que no se desalinee cuando la vuelva a instalar.
No olvide desenchufar su computadora primero y use su pulsera antiestática. ¡Disfruta tu
recorrido!

Instalación del disco duro: reemplazo / actualización del disco duro


En esta sección aprenderá a instalar un disco duro
en su sistema informático. Hay un par de razones
para hacer esto. Primero, su disco duro principal
puede haber fallado. De hecho, si mantiene su
computadora el tiempo suficiente, tarde o
temprano, su disco fallará. Esta es una de las
razones por las que es tan importante realizar
copias de seguridad de sus datos con regularidad.
Además de reemplazar un disco duro defectuoso,
es posible que simplemente desee agregar un
segundo disco duro a su sistema. Si almacena una gran cantidad de archivos de datos grandes,
como gráficos, videos o música, esto es algo que puede considerar hacer.
Preparación
1. Apague toda la alimentación de la computadora y desconecte el cable de alimentación de la
computadora. También será más fácil trabajar en su computadora si quita todos los demás
conectores de la parte posterior de la carcasa.
2. Retire con cuidado la carcasa y déjela a un lado. Mantenga un espacio de trabajo despejado y
limpio.
3. Use su muñequera ESD, con un extremo conectado a una superficie no pintada de la caja.
4. Mantenga su nueva unidad dentro de su bolsa protectora ESD hasta que esté listo para
instalarla.
5. Cuando extraiga o instale una unidad, sujétela por su caja de montaje. No toque los pines u
otros componentes electrónicos de la unidad.
6. Mantenga su unidad alejada de fuentes de alto voltaje, como aspiradoras u otros motores (los
campos electromagnéticos fuertes pueden borrar los datos de su disco duro).

Observación
Antes de quitar / instalar un nuevo disco duro, es importante que dedique unos minutos a
examinar las interconexiones entre la placa base, el disco duro y la unidad de CD-ROM. Las
unidades de CD-ROM (u ópticas) y los discos duros entran en la categoría de dispositivos IDE. Por
lo general, puede instalar hasta cuatro dispositivos IDE en su computadora, en cualquier
combinación que desee. Obviamente, desea tener al menos un disco duro en la mezcla para poder
instalar un sistema operativo en su computadora.
Notarás que solo hay dos cables IDE. Cada cable está diseñado para admitir dos dispositivos
IDE. Por lo tanto, en cada cable verá tres conectores: un conector que está enchufado a la placa
base y otros dos conectores que están enchufados a sus dispositivos IDE. Si elige instalar solo un
dispositivo IDE en un cable en particular, use el conector del extremo, no el conector del medio.
Hay algunas opciones de configuración con las que deberá estar familiarizado, pero primero
comience por observar dónde se conectan los dos cables IDE a la placa base. Las interfaces IDE en
la placa base no son iguales. Una se denomina interfaz IDE primaria y la otra, interfaz IDE
secundaria. La placa base se etiquetará de alguna manera para que pueda distinguir la primaria de
la secundaria. El esquema de etiquetado varía entre los fabricantes: es posible que vea las
palabras 'Primario' y 'Secundario', las abreviaturas 'Pri' y 'Sec', o los números '1' y 2 '.
Lo que es importante tener en cuenta es que puede usar la interfaz IDE principal sin usar la
secundaria, pero no al revés. Si tiene un dispositivo IDE, por ejemplo, un disco duro, debe
colocarse en la interfaz IDE principal. Si tiene dos dispositivos IDE, como un disco duro y una
unidad de CD-ROM, tiene dos opciones:
1. Coloque tanto el disco duro como la unidad de CD-ROM en la interfaz principal
2. Coloque el disco duro en el primario y el CD-ROM en el secundario.
Si opta por utilizar las interfaces primaria y secundaria, asegúrese de que su dispositivo de
arranque, el disco duro, esté ubicado en la primaria.
Además de conectar sus dispositivos IDE a las interfaces apropiadas, se requiere alguna
configuración adicional. Este es el por qué. Si tiene dos dispositivos IDE en la misma interfaz (por
ejemplo, disco duro y unidad de CD-ROM o un segundo disco duro, ambos conectados al cable de
la interfaz IDE principal), la CPU necesita saber a qué dispositivo dirigirse, ya que son ambos
conectados al mismo cable. La forma en que se diferencian los dos dispositivos es designando a
uno como lo que se conoce como "Maestro" y designando al otro como "Esclavo".
La forma en que se hace esto es usando un pequeño puente que ya está insertado en una matriz
de pines que está en el dispositivo IDE. Para ubicar esta matriz de pines, debe echar un vistazo a la
parte posterior del dispositivo.
Observe en la parte posterior del disco duro, por ejemplo, los dos conectores que están
conectados. El más pequeño es el conector de alimentación e incorpora varios cables multicolores
que terminan en un conector pequeño que se conecta a la parte posterior del dispositivo. Esto
suministra energía a los componentes mecánicos y electrónicos del disco duro (o unidad óptica).
El segundo conector es el cable de datos, un cable plano ancho que se utiliza para transmitir datos
en ambos sentidos entre la CPU y el disco duro.
Junto a estos dos conectores hay una pequeña matriz de pines empotrados. Si observa de cerca,
verá que se insertará un pequeño bloque de puentes a través de un par de pines. Solo haz la
observación por ahora; en realidad, no lo configurará en la nueva unidad hasta que esté listo para
instalarlo. Además, hasta que se apague la unidad anterior, es posible que no pueda determinar
qué conjunto de pines corresponde a 'maestro' y cuál a 'esclavo'. Esta información generalmente
se imprime en algún lugar cerca de la matriz de pines, ya sea en la carcasa de plástico o, con más
frecuencia, en la placa de circuito que está conectada a la parte inferior del disco duro. También
hay una designación de unidad "única"; cuando una unidad es la única en un cable en particular,
se puede configurar como 'maestra' o 'única'.
Antes de cambiar los discos duros, hay una observación más importante que debe hacer. El zócalo
de la placa base en el que se conecta el cable plano IDE tiene 40 pines, al igual que el zócalo
correspondiente en el disco duro. Estos pines están numerados del 1 al 40, aunque debido a
limitaciones de espacio, generalmente solo el pin 1 o el pin 2 están etiquetados.
Para asegurarse de que la ruta de comunicación entre la placa base y el disco duro esté
sincronizada, debe asegurarse de que el pin 1 del zócalo de la placa base esté conectado al pin 1
del dispositivo IDE (disco duro o unidad óptica). Si bien muchos cables planos están codificados
para que solo se puedan insertar en el zócalo para garantizar que se realice esta coincidencia,
algunos cables pueden invertirse accidentalmente. Por lo tanto, es fundamental que ubique el pin
1 en ambos extremos y asegúrese de que el cable plano esté conectado de modo que el pin 1 esté
conectado al pin 1.
Hay una ayuda visual en el cable plano para ayudarlo con esto. Observe que hay un lado del cable
con un cable que tiene un color diferente al de los otros cables, a menudo rojo, a veces azul o
verde. La convención en el campo es asegurarse de que el cable de color del cable plano se utilice
para conectar el pin 1 de la placa base al pin 1 del dispositivo IDE conectado. Debe cumplir con
esta convención.
Elementos necesarios
1. Destornillador Phillips y cuatro tornillos de montaje
2. Cable de interfaz ATA estándar de 40 pines
3. Un conector de alimentación disponible
4. Alicates de punta fina para agregar / quitar puentes
Tenga en cuenta que, en la mayoría de los casos, la unidad se monta en el compartimento de la
unidad con tornillos y se extrae de la computadora desde el interior de la carcasa. Hay algunos
diseños de caja que permiten la extracción con resorte de la unidad desde la parte delantera de la
caja. También hay una variación de alta velocidad de ATA llamada Ultra ATA que requiere un cable
de interfaz de 80 pines.
Procedimiento de remoción
1. Colóquese la muñequera antiestática.
2. Retire el cable de alimentación de la parte posterior de la unidad antigua.
3. Retire con cuidado el cable plano IDE de la parte posterior de la unidad anterior (muévalo
uniformemente)
4. Quite los tornillos de montaje y extraiga la unidad antigua.
Establecer los puentes en la nueva unidad
Si la unidad es la única unidad en la interfaz IDE, establezca el puente en la configuración Master o
Single. Utilice la configuración Esclavo si la unidad es una unidad adicional en el cable IDE y la
unidad original está configurada como Maestra.
Procedimiento de instalación
1. Manipule la nueva unidad únicamente por los bordes del bastidor de la unidad.
2. Conecte un extremo de un cable de interfaz IDE disponible al disco duro (asegúrese de alinear la
patilla 1 del cable con la patilla 1 del conector de la unidad de disco duro).
3. Localice un conector de cable de alimentación disponible (procedente de la fuente de
alimentación) y conéctelo al conector de alimentación de CC de 4 clavijas del disco duro. Este
conector está codificado para que solo se pueda conectar de una manera. No lo fuerces.
4. Deslice la unidad en la bahía y fíjela con tornillos de montaje.

Configuración del BIOS


Para que su computadora funcione correctamente, el hardware y el software de la computadora
deben conocerse entre sí. Ahora que ha instalado un nuevo disco duro en su computadora, debe
informar a su computadora sobre este nuevo hardware, para que esta información pueda ser
transmitida al sistema operativo. Esto se hace a través de lo que se llama el programa de
configuración BIOS (sistema básico de entrada y salida) (también llamado configuración CMOS o
semiconductor complementario de óxido metálico).
La mayoría de las computadoras nuevas pueden detectar automáticamente estos nuevos
dispositivos a través del programa BIOS. Puede ingresar al programa BIOS o CMOS encendiendo su
computadora (o reiniciándola) e ingresando al programa de instalación. Esto generalmente se
hace presionando una tecla especial, como DELETE, ESC o F1 durante el arranque, pero esto varía
de un sistema a otro. Consulte el manual de su computadora si es necesario.
Una vez en el programa de instalación, localice la sección de la unidad y confirme que la unidad de
disco duro (o 'disco fijo') esté configurada en AUTO. Utilice los comandos proporcionados para
salir del programa de instalación, asegurándose de guardar los cambios al salir del programa.
Particionamiento y formateo
Con la configuración del BIOS ahora completa, el disco duro debe estar preparado para aceptar
datos. Esto se hace a través de las utilidades de administración de disco conocidas como
particionamiento y formateo. Con estas utilidades, puede dividir la unidad en secciones lógicas,
asignar letras de unidad y preparar físicamente el disco para aceptar datos. La mayoría de los
discos duros nuevos ya se han particionado y formateado, pero debe estar familiarizado con el uso
de estas utilidades.
Si la unidad ya ha sido particionada y formateada, simplemente necesita instalar su sistema
operativo desde el CD, instalar sus aplicaciones de software y restaurar sus datos respaldados.
Si la unidad no ha sido particionada y formateada, la forma de proceder depende de si el nuevo
disco duro que acaba de instalar es o no un disco duro secundario o un nuevo disco duro
principal. Si la unidad es una segunda unidad de disco duro en su sistema, puede utilizar las
utilidades de la unidad principal para preparar la unidad de disco duro-secundaria. Si la nueva
unidad será su unidad principal, debe acceder a estas utilidades en algún otro formato de medio,
preferiblemente el CD de recuperación que se incluye con las computadoras nuevas como una
cuestión de rutina.
La forma de acceder a estas utilidades del disco duro depende del sistema operativo que esté
utilizando. Windows 98, Windows 2000, Windows XP y Windows Vista tienen diferentes puntos de
acceso y pueden identificar la carpeta en la que residen estas utilidades con diferentes
nombres. Por lo tanto, es posible que deba explorar su propio sistema para ubicarlos (el Panel de
control o Mi PC siempre es un buen punto de partida). Para ayudarlo a comprender el proceso,
describiremos brevemente los pasos involucrados en las siguientes condiciones:
• El disco recién instalado es un segundo disco duro
• El sistema operativo es Windows Vista
Deberá iniciar sesión como administrador para ejecutar estas utilidades. Tenga en cuenta que los
términos 'partición' y 'volumen' se utilizan indistintamente. Además, en Windows Vista, se debe
'inicializar' un nuevo disco duro antes de poder utilizarlo. Proceder de la siguiente:
1. Abra el Panel de control (Inicio> Panel de control)
2. Haga clic en 'Sistema y mantenimiento'
3. Haga clic en 'Herramientas administrativas'
4. Haga doble clic en "Administración de equipos".
5. En el panel de navegación izquierdo, en "Almacenamiento", haga clic en "Administración de
discos".
6. En Administración de discos, haga clic con el botón derecho en el disco que desea inicializar y
luego haga clic en 'Inicializar disco'.
7. Haga clic derecho en el disco inicializado y haga clic en 'Nuevo volumen simple'
8. En el Asistente para nuevo volumen simple, haga clic en 'Siguiente'
9. Acepte el tamaño máximo predeterminado o escriba el tamaño del volumen que desea crear
(en megabytes), luego haga clic en 'Siguiente'
10. Acepte la asignación de letra de unidad predeterminada o elija una letra diferente para
identificar la partición y haga clic en "Siguiente".
11. En el cuadro de diálogo "Formatear partición", haga clic en "Siguiente" para aceptar la
configuración predeterminada y formatear la partición.
12. Haga clic en 'Finalizar'.
Tenga en cuenta que el proceso de formateo puede llevar algún tiempo; cuanto mayor sea la
capacidad de la unidad, más tardará el proceso. Una vez que se completa el formateo, su unidad
está lista para el sistema operativo, si va a ser la unidad de arranque. Utilice el CD de instalación
del sistema operativo original para instalar el sistema operativo y luego agregue otras aplicaciones
de software y datos según sea necesario. Esto también puede llevar un poco de tiempo y no es
necesario que lo haga todo a la vez. No olvide crear algunos puntos de restauración
periódicamente para que pueda restaurar su sistema a una configuración anterior si algo sale mal
con uno de los procesos de instalación.

Procedimientos de mantenimiento del disco duro


De todos los dispositivos dentro de su computadora, el disco duro es el único dispositivo que
requiere más mantenimiento. Está en constante comunicación bidireccional con la CPU,
guardando datos y recuperando datos. Los platos magnéticos dentro del disco duro están en un
movimiento giratorio casi continuo y el cabezal de lectura / escritura revolotea rápidamente sobre
la superficie del disco. Con el tiempo, el disco duro está sujeto a una serie de procesos de CPU que
modifican y agregan todo tipo de datos que se almacenan en la unidad.
Existen varios procedimientos de mantenimiento con los que debe estar familiarizado, los cuales
podemos aclarar describiendo algunos de los problemas que pueden ocurrir.
Cuando navega por Internet, las páginas se almacenan en caché (se almacenan temporalmente) en
su disco duro. Las carpetas y archivos temporales se crean a menudo cuando descarga archivos de
Internet y los extrae en su disco duro. Estas carpetas y archivos pueden permanecer en su disco
duro, ocupando cada vez más espacio, hasta que los elimine.
También se pueden crear archivos temporales cuando trabaja con un procesador de texto, una
hoja de cálculo u otra aplicación. La copia 'de trabajo' generalmente se guarda como un archivo
temporal y, aunque debe eliminarse cuando guarda el archivo y sale del programa, a veces no es
así. Después de un tiempo, su disco duro se llena innecesariamente.
Además, cuando crea y guarda por primera vez un archivo de datos en un nuevo disco duro, el
archivo se guarda en bloques o sectores contiguos en el disco. Eventualmente, el disco duro se
llena más de datos y / o aplicaciones. Posteriormente, los archivos de datos nuevos, o los archivos
que aumentan de tamaño a medida que trabaja en ellos en una fecha posterior, se dividen en
partes y estos fragmentos de archivos se almacenan donde haya espacio disponible. La
fragmentación de estos archivos crea un par de problemas. Una es que el archivo tardará más en
abrirse, ya que los fragmentos del archivo deben volver a ensamblarse antes de poder abrir el
archivo. Más importante aún, la fragmentación de archivos crea más desgaste en la unidad, ya que
el cabezal de lectura / escritura se ve obligado a moverse hacia adelante y hacia atrás a través del
plato giratorio buscando y recuperando los fragmentos de archivo.
También puede haber programas / aplicaciones de software instalados en su computadora que ya
no está usando. La eliminación de programas que ya no necesita puede liberar una cantidad
significativa de espacio en su disco.
Otro problema más es que la superficie magnética de los platos (o discos) dentro del disco duro
puede deteriorarse y romperse con el tiempo, haciendo que algunos sectores no sean
confiables. A menos que estos sectores defectuosos estén identificados y marcados, es posible
que guarde datos que no podrán recuperarse más adelante.
Afortunadamente, existen soluciones para todos estos problemas. Las soluciones deben
implementarse en un orden determinado. Por ejemplo, no querrá desfragmentar la unidad antes
de eliminar todos los archivos temporales basura. Lo que quiere hacer es deshacerse del desorden
de archivos primero, no simplemente moverlos a una nueva ubicación y luego tener que
eliminarlos. Así que aquí está el orden recomendado de eventos:
1. Eliminar archivos temporales de Internet (páginas web almacenadas en caché)
2. Elimine los archivos temporales y los programas que ya no necesite
3. Ejecute Scandisk o Check Disk (también conocido como "Comprobación de errores")
4. Desfragmente el disco duro
Entonces, el primer paso es borrar los archivos temporales de Internet: copias de las páginas web
que ha visitado que se han guardado para una visualización más rápida. Con el tiempo, estas
páginas pueden ocupar bastante espacio en el disco duro.
Este es el procedimiento que se realizaría con Windows Internet Explorer en Windows Vista:
1. Abra su navegador de Internet.
2. Haga clic en 'Herramientas' y seleccione 'Opciones de Internet'
3. En la pestaña General, en la sección "Historial de exploración", haga clic en el botón "Eliminar".
4. En la sección "Archivos temporales de Internet", haga clic en el botón "Eliminar archivos".
También puede notar que hay otra sección en la misma ventana, justo debajo de Archivos
temporales de Internet, llamada 'Cookies'. Estos también se pueden eliminar de forma segura,
pero antes de hacerlo, aclaremos qué son las cookies y para qué sirven.
Contrariamente a la percepción popular, las cookies no son aplicaciones que recopilan información
personal sobre usted desde su computadora, rastrean su historial de navegación, etc. Más bien,
son pequeños archivos de texto que se crean cuando visita un sitio web y crea un perfil de algún
tipo. Luego se crea un archivo de datos, conocido como 'cookie' y se almacena en su computadora,
lo que permitirá que el sitio web almacene cosas como su nombre, dirección, contraseñas,
dirección de correo electrónico, información de inicio de sesión, etc.
Cuando vuelve a visitar ese sitio web y ve parte de la información de su perfil precargada, es
porque se recuperó una cookie de su disco. Si borra sus cookies, tendrá que volver a crear la
información de su perfil. La desventaja de las cookies es que completar formularios en línea con su
información personal puede llevar a recibir solicitudes no deseadas de productos, servicios, etc.
Deberá sopesar usted mismo los costos / beneficios de almacenar cookies en su
computadora. También puede modificar la configuración de cookies en su computadora abriendo
'Opciones de Internet' como se describe arriba, seleccionando la pestaña 'Privacidad'. Puede
ajustar la configuración en cualquier lugar dentro del rango de aceptar todas las cookies para
bloquear todas las cookies.
El segundo paso es eliminar los archivos temporales y los programas de software antiguos que ya
no se utilizan. Estos archivos temporales se crean cuando instalas aplicaciones o cuando usas
ciertas aplicaciones como Microsoft Word (cuya función AutoSave hace que se creen archivos
'temporales', que no siempre se eliminan al salir).
Debido a que estos archivos temporales pueden estar dispersos en varias ubicaciones en la
unidad, puede ser difícil encontrarlos manualmente. Afortunadamente, hay una útil utilidad
disponible a través del Panel de control que lo ayudará a ubicar y eliminar archivos temporales,
una variedad de archivos de sistema y programas de software innecesarios, y también vaciará la
Papelera de reciclaje. Esto liberará espacio en el disco y ayudará a que su computadora funcione
más rápido. Esto es lo que debe hacer en Windows Vista:
1. Haga clic en el botón Inicio.
2. Seleccione 'Panel de control'
3. Seleccione 'Sistema y mantenimiento'
4. En 'Herramientas administrativas', haga clic en 'Liberar espacio en disco'
5. En la ventana Opciones de limpieza del disco, puede elegir 'Solo mis archivos' o 'Archivos de
todos los usuarios de esta computadora' (si desea eliminar aplicaciones de software antiguas,
debe elegir la última opción).
6. Siga las indicaciones de Selección de unidad y elija qué archivos desea eliminar.
7. Seleccione la pestaña Más opciones si desea eliminar programas de software innecesarios.
Una vez que se hayan eliminado los archivos temporales y los programas innecesarios, puede
continuar con las utilidades de mantenimiento de la unidad. Como suele ser el caso, los nombres
particulares de estas utilidades de unidad dependen de la versión de Windows que esté
utilizando. Hasta el lanzamiento de Windows XP y versiones posteriores, el programa diseñado
para identificar los sectores defectuosos en la unidad se llamaba Scandisk. Esto estaba disponible
en la carpeta Accesorios (Inicio> Programas> Accesorios> Herramientas del sistema> Scandisk).
Cuando ejecute Scandisk, identificará los sectores defectuosos en el disco duro, intentará
repararlos y marcará esos sectores como no grabables si no se pueden reparar. De esta manera,
sus datos estarán protegidos, ya que solo se guardarán en sectores confiables de la unidad.
En versiones posteriores de Windows, se ha cambiado el nombre de la utilidad (Checkdisk, o
chkdsk para abreviar, identificado con la etiqueta "Comprobación de errores"), pero tiene el
mismo propósito. Para acceder a esta función en Windows Vista, siga estos pasos:
1. Vaya a Inicio> Computadora
2. Haga clic con el botón derecho en la unidad que desea verificar (generalmente, esta es la
Unidad local C :)
3. Seleccione 'Propiedades' en la lista del menú.
4. Seleccione la pestaña "Herramientas".
5. Haga clic en el botón "Comprobar ahora" en la sección Comprobación de errores.
6. Tiene dos opciones. Seleccione 'Reparar automáticamente errores del sistema de archivos' y,
además, puede seleccionar la otra opción también 'Buscar e intentar recuperar sectores
defectuosos'
Deje que la utilidad se ejecute hasta su finalización, lo que puede llevar algún tiempo. El tiempo
que tardan estas utilidades de reparación es generalmente directamente proporcional a la
capacidad de almacenamiento de datos de su disco duro. Es decir, cuanto más grande sea la
unidad, más tiempo llevará escanearla, desfragmentarla, ejecutar una comprobación de virus, etc.
Es posible que haya notado que justo debajo del botón "Comprobar ahora" para la comprobación
de errores, hay una sección y un botón llamado "Desfragmentación". Una vez que la utilidad Error
Checking se haya ejecutado por completo, debe desfragmentar su unidad.
La desfragmentación de la unidad volverá a unir los archivos que se han dividido con el tiempo y
también consolidará todo el espacio libre de la unidad en sectores contiguos. Debido a que los
datos se moverán a otras áreas de la unidad, es fundamental que los sectores en los que se
reubican los datos sean sectores buenos conocidos. Por esta razón, siempre debe ejecutar
Comprobar disco (o ScanDisk) ANTES de desfragmentar su unidad.
La desfragmentación es un proceso que puede tardar varias horas, de nuevo dependiendo de la
cantidad de datos que haya almacenado en la unidad y de la capacidad de almacenamiento de la
unidad.
¿Con qué frecuencia se deben ejecutar estas utilidades? Realmente depende de cuánto uses tu
computadora. Un intervalo mínimo razonable sería aproximadamente una vez al mes. Sin
embargo, si usa su computadora mucho, debe ejecutarlos con más frecuencia. Trate de tener un
horario para no olvidarse de estas importantes tareas de mantenimiento.
Un punto importante que vale la pena mencionar es que, a pesar de sus mayores esfuerzos para
limpiar su computadora, es imposible eliminar todo el desorden, y eventualmente habrá una
acumulación de basura diversa: archivos y carpetas perdidos, referencias en el Registro de
Windows que apuntan a programas. ya no está instalado en la computadora, etc.
En última instancia, la única forma de deshacerse de esta basura es comenzar con una pizarra
nueva, formateando la unidad y reinstalando todo desde cero. Los profesionales recomiendan que
esto se haga anualmente. Recuerde que formatear la unidad destruirá los datos, por lo que deberá
hacer una copia de seguridad de sus datos y asegúrese de tener a mano el CD de instalación del
sistema operativo, así como los CD de instalación de todas sus aplicaciones y programas de
software.
Actualización de memoria (RAM)
Antes de comenzar el procedimiento para
reemplazar la RAM, analicemos primero sus
características y características y para qué sirve.
Hay dos tipos de almacenamiento de
información en su computadora: primario y
secundario. El almacenamiento principal lo
proporcionan los dispositivos denominados
memoria o, más específicamente, memoria de
acceso aleatorio (RAM). El almacenamiento
secundario lo proporcionan dispositivos como
discos duros, unidades de disquete y unidades
de CD-ROM.
Existen claras diferencias entre el almacenamiento primario y secundario. Por ejemplo, el
almacenamiento secundario también se conoce como almacenamiento permanente, ya que la
información almacenada en estos dispositivos se guarda de tal manera que está disponible para su
posterior recuperación. Puede abrir una aplicación, crear y guardar un documento, apagar su
computadora y poder recuperar ese documento en otro momento. Es decir, cuando se corta la
energía del dispositivo, la información no desaparece. Esto es lo que a menudo se denomina
memoria no volátil.
La RAM, por otro lado, es volátil: cuando se corta la energía, el contenido de los chips de memoria
RAM se pierde. Todos hemos experimentado esto en un momento u otro (¿alguna vez su
computadora se bloqueó justo antes de guardar los últimos cambios, lo que requiere un reinicio o
un apagado completo?). Debido a que la información en la RAM se pierde cuando se corta la
energía, la RAM se conoce como almacenamiento temporal.
La ventaja que tiene el almacenamiento primario (RAM) sobre el almacenamiento secundario
(disco duro) es que es mucho más rápido. Hay algunas razones para esto. Una es que los módulos
RAM, que se conectan directamente a la placa base, son dispositivos puramente electrónicos. No
hay partes móviles. Los dispositivos electromecánicos, como discos duros y CD-ROM, con sus
motores, platos giratorios, cabezales de lectura y escritura, etc., demoran mucho más en acceder a
la CPU.
En segundo lugar, debido a que la RAM simplemente se conecta a la placa base, está mucho más
cerca de la CPU que los dispositivos de almacenamiento secundarios, que se montan en la carcasa
y se conectan a la placa base a través de un sistema de cableado incómodo y, a veces, largo.
Además, el bus de comunicaciones para los módulos RAM es mucho más ancho que el de un
dispositivo de almacenamiento secundario, lo que significa que puede mover muchos más datos
de una sola vez de lo que es capaz de hacerlo un dispositivo de almacenamiento secundario.
En pocas palabras, esto es lo que sucede. Cuando ejecuta un programa como un procesador de
texto, la computadora extrae el archivo ejecutable del disco duro y lo carga en la RAM, donde las
operaciones de procesamiento son más rápidas. También se cargan algunos archivos de soporte
adicionales, como archivos DLL (biblioteca de vínculos dinámicos), que son fragmentos de código
compartidos utilizados por varias aplicaciones. También se carga el archivo de datos en el que
desea trabajar.
Recuerde también que la mayoría de los usuarios de computadoras tienen múltiples aplicaciones
abiertas simultáneamente. Además del procesador de texto, es posible que también haya abierto
un programa de correo electrónico, un programa de edición de gráficos (por ejemplo, Paint o
Photoshop) y varias ventanas del navegador de Internet.
Las aplicaciones de software modernas son programas muy grandes y complejos, lo que los hace
muy "hambrientos de memoria". Y muchos sitios web en estos días son de naturaleza multimedia,
incorporando no solo texto, sino gráficos, sonido y video, todos los cuales ocupan mucho espacio
en la memoria. El sistema operativo en sí también se carga en la memoria, que también ocupa una
buena cantidad de espacio.
Cuando la cantidad de espacio necesario en la RAM para todos los programas abiertos excede el
espacio disponible, se crea un 'archivo de intercambio' en el disco duro y la información se
transporta de un lado a otro entre la RAM y el disco duro. Este proceso es administrado por un
'administrador de memoria virtual', que puede notar, por ejemplo, que no ha usado su programa
de correo electrónico por un tiempo, por lo que el programa de correo electrónico se cambia al
disco duro para dejar espacio para otro programa que usted quiero abrir. Este intercambio de
información entre la RAM y el disco duro puede causar un retraso notable.
Entonces, una de las principales razones para agregar o actualizar RAM a su computadora es
acelerar las operaciones. La otra razón sería si uno de los módulos de RAM ha fallado. De cualquier
manera, hay algunas cuestiones técnicas que deben tenerse en cuenta.
En primer lugar, es útil saber cuánta RAM está instalada en su computadora. Hay un par de formas
de averiguarlo. La forma más sencilla es a través del Panel de control.
A continuación, le indicamos cómo verificar en Windows XP:
1. Vaya a Inicio> Configuración> Panel de control.
2. Haga doble clic en el icono Sistema para abrir la ventana Propiedades del sistema.
3. Seleccione la pestaña General.
4. La cantidad de RAM se muestra en la sección Computadora de la pantalla Propiedades del
sistema.
Y en Windows Vista:
1. Vaya a Inicio> Panel de control.
2. Haga clic en el icono Sistema y mantenimiento.
3. Haga clic en el icono Sistema
4. La cantidad de RAM se muestra en la sección Sistema de la ventana Sistema.
Hay varios tipos diferentes de RAM, incluida la SDR (velocidad de datos única) más antigua, la
SDRAM (memoria dinámica sincrónica de acceso aleatorio) que se encontraba en las
computadoras antes de 2002, y la SDRAM DDR (velocidad de datos doble), que se generalizó
alrededor de 2002. Basado en DDR2 Los sistemas llegaron al mercado en 2004, y este tipo de RAM
puede funcionar a velocidades de bus más rápidas.
Estos diferentes tipos de RAM vienen en diferentes "factores de forma" o estilos de empaque; es
decir, el tamaño físico, el número de pines, etc. varía de un tipo a otro. También difieren en las
clasificaciones de voltaje y la capacidad. Por lo tanto, no se pueden mezclar ni combinar diferentes
tipos de RAM. De hecho, la placa base generalmente está diseñada para admitir solo un tipo de
memoria, y diferentes tipos de RAM ni siquiera caben en los mismos zócalos. En la mayoría de los
casos, ni siquiera puede mezclar módulos con diferentes capacidades, aunque Intel tiene un
chipset para DDR2 que permite mezclar diferentes tamaños de módulos.
Entonces, antes de reemplazar o actualizar la RAM en su computadora, debe determinar qué tipo,
velocidad y capacidad máxima puede admitir su placa base. Hay un par de formas diferentes de
tomar esta determinación:
1. Busque la información en el manual de la placa base, que debe incluirse en la documentación
que recibió con su computadora.
2. Muchos fabricantes proporcionan información sobre el sistema y la placa base en
línea. Consulte el sitio web del fabricante.
3. Utilice la herramienta Memory Advisor disponible en http://www.crucial.com/index.asp .
Crucial es un fabricante de memoria de alta calidad y la herramienta Memory Advisor es fácil de
usar. Simplemente conecte la información del sistema de su computadora (fabricante y modelo) y
recibirá varias recomendaciones para la memoria compatible. Por supuesto, esperan que usted les
compre su RAM, pero también se le proporcionan las especificaciones de la RAM que es
compatible con su sistema, por lo que puede comprar de otro proveedor si así lo desea.
Si por alguna razón no conoce los detalles sobre su computadora necesarios para usar la
herramienta Memory Advisor, puede usar la herramienta System Scanner, disponible en la misma
página web. Esta herramienta escaneará su sistema y le dirá qué tipo de RAM ya está instalada en
su sistema, y luego hará recomendaciones para la memoria que sea compatible con su sistema.
Tenga en cuenta que si simplemente saca su RAM y la lleva a un proveedor local para que la
iguale, es probable que obtenga módulos de memoria que encajarán físicamente en su sistema,
pero no necesariamente tendrán las mismas especificaciones de voltaje y velocidad.
Hay algunas otras cuestiones que deberá considerar antes de comprar RAM. Primero, debe
determinar si hay sockets de memoria abiertos en la placa base. Si los sockets están
'completamente llenos', tendrá que reemplazar su RAM actual con módulos de mayor
capacidad. Tenga en cuenta que podría ser más rentable comprar un módulo de gran capacidad
que, digamos, dos más pequeños.
Al agregar RAM, también debe hacer coincidir el tipo de metal del módulo RAM con el del zócalo
de memoria en la placa base. Hay dos tipos disponibles: estaño y oro. Con el tiempo, el contacto
directo entre dos metales diferentes puede provocar una reacción química oxidante, por lo que
debe asegurarse de utilizar módulos de memoria dorados en los zócalos de oro y módulos de
estaño en los zócalos de estaño. Debido a que la mayoría de las computadoras modernas usan
contactos de oro, no es un problema tan grande como antes, pero vale la pena tenerlo en cuenta.
En resumen, la clave para una actualización exitosa de la memoria es estar adecuadamente
preparado con la información que hemos cubierto aquí. Y ahora, pasemos al procedimiento de
actualización (¡que es la parte fácil!). Primero, algunas notas de precaución:
Precauciones:
1. Si su computadora está actualmente bajo garantía, quitar la cubierta de su computadora puede
anular esa garantía. Vuelva a verificar las disposiciones de su garantía. A veces, una simple llamada
al personal de soporte para discutir el tema es todo lo que se necesita para evitar tales
problemas; si están "dirigiendo" sus actividades, su garantía debe estar protegida.
2. Los nuevos módulos de RAM se empaquetarán en bolsas antiestáticas. Déjelos ahí hasta que
esté listo para instalarlos.
3. Implemente procedimientos de seguridad ESD (evite trabajar en un piso o superficie
alfombrada, asegúrese de usar su muñequera ESD, etc.).
4. Para acceder a los zócalos de memoria en su placa base, es posible que deba quitar otros
componentes para obtener un acceso claro. Por ejemplo, es posible que deba desconectar un
cable plano IDE o quitar una tarjeta de expansión. Si es necesario, asegúrese de etiquetar todo lo
que retire para poder reinstalarlo correctamente más adelante.
5. Quitar una tarjeta de expansión (como una tarjeta de video, tarjeta de sonido, etc.) es muy
sencillo. La placa de circuito está insertada en la placa base y, por lo general, hay un tornillo de
retención que asegura la tarjeta a la parte posterior de la carcasa. El tornillo de retención sirve
para evitar que la tarjeta vibre fuera de posición. Primero quite el tornillo. Luego, mueva con
cuidado la tarjeta hacia afuera, ejerciendo una fuerza uniforme en la parte frontal y posterior de la
tarjeta. No mueva la tarjeta de lado a lado, ya que esto puede hacer que la tarjeta se agriete o, lo
que es peor, que se rompa el zócalo de la placa base. Guarde la tarjeta en una bolsa antiestática
mientras está fuera de la máquina.
Procedimiento de actualización de memoria:
1. Compre la cantidad de RAM necesaria para su actualización, siguiendo las pautas que hemos
discutido para garantizar la compatibilidad.
2. Apague y desenchufe la computadora.
3. Retire todos los dispositivos periféricos de la computadora, como mouse, teclado, monitor,
impresora, etc.
4. Quite la cubierta de la computadora.
5. Conéctese a una superficie sin pintar del chasis de la computadora con su brazalete antiestático.
6. Si es necesario, retire y etiquete todos los componentes internos para tener acceso sin
obstáculos a las tomas de RAM.
7. Retire los módulos DIMM RAM existentes presionando con cuidado los clips de retención en
cada extremo del módulo. Use una fuerza uniforme en ambos lados y hágalo lentamente para que
el módulo no salte y se eleve en el aire. Deje los módulos viejos a un lado y guárdelos en una bolsa
antiestática.
8. Saque el módulo nuevo de su bolsa protectora, asegurándose de sujetar el módulo por los
bordes. Evite tocar los contactos dorados, ya que el aceite en sus dedos puede degradar la
conexión.
9. Observe que el módulo RAM está "codificado", es decir, hay muescas espaciadas a diferentes
intervalos para garantizar que el módulo, cuando se inserta, esté orientado correctamente. Alinee
las muescas del módulo con el zócalo de la placa base.
10. Asegúrese de que los clips de retención estén apartados. Luego, coloque el módulo de
memoria en el zócalo usando los pulgares para presionar firmemente y de manera uniforme en
ambos extremos del módulo. A medida que presiona el módulo en su lugar, los clips de bloqueo se
colocarán automáticamente en su lugar y asegurarán los extremos del módulo. No debe intentar
colocar manualmente los clips de bloqueo. Si ha colocado el módulo RAM de manera adecuada y
completa, los clips se moverán a la posición adecuada automáticamente.
11. Reemplace los componentes retirados anteriormente.
12. Deje la cubierta quitada temporalmente mientras realiza una revisión rápida. Vuelva a
conectar el teclado, el mouse y el monitor y encienda la computadora.
13. Verifique la cantidad de RAM ahora instalada (usando el procedimiento descrito
anteriormente, que es ligeramente diferente para Windows XP y Windows Vista). Si la cantidad de
RAM instalada que se muestra no coincide con la capacidad de la RAM recién instalada, lo más
probable es que los módulos simplemente necesiten volver a colocarse (apagar, volver a colocar,
encender).
14. Apague la computadora, vuelva a colocar la cubierta y vuelva a conectar los dispositivos
periféricos restantes (impresora, escáner, etc.).
Recuerde, reemplazar la RAM es bastante fácil, siempre que haya realizado el trabajo preparatorio
de manera adecuada y completa. ¡Felicítese por un trabajo bien hecho!

Medidas de seguridad
POLITICAS DE SEGURIDAD

Una política de seguridad informática es una forma de comunicarse con los usuarios, ya que las
mismas establecen un canal formal de actuación del personal, en relación con los recursos y
servicios informáticos de la organización. No se puede considerar que una política de seguridad
informática es una descripción técnica de mecanismos, ni una expresión legal que involucre
sanciones a conductas de los empleados, es más bien una descripción de los que deseamos
proteger y el porqué de ellos, pues cada política de seguridad es una invitación a cada uno de sus
miembros a reconocer la información como uno de sus principales activos, así como un motor de
intercambio y desarrollo en el ámbito de sus negocios. Por tal razón, las políticas de seguridad
deben concluir en una posición consciente y vigilante del personal.

Una política de seguridad de tecnología de la información (TI) identifica las reglas y


procedimientos para todas las personas que acceden y utilizan los activos y recursos de TI de una
organización. La política de seguridad de TI eficaz es un modelo de la cultura de la organización, en
el que las reglas y los procedimientos se basan en el enfoque de sus empleados sobre su
información y su trabajo. Por lo tanto, una política de seguridad de TI efectiva es un documento
único para cada organización, cultivado desde la perspectiva de su gente sobre la tolerancia al
riesgo, cómo ven y valoran su información, y la disponibilidad resultante que mantienen de esa
información. Por esta razón, muchas empresas encontrarán inapropiada una política de seguridad
de TI repetitiva debido a su falta de consideración de cómo la gente de la organización realmente
usa y comparte la información entre ellos y el público.

Los objetivos de una política de seguridad de TI son la preservación de la confidencialidad, la


integridad y la disponibilidad de los sistemas y la información que utilizan los miembros de una
organización.
Bibliografía

https://www.ukdatacentercleaning.co.uk/computer-cleaning/computer-maintenance/

https://www.howtogeek.com/school/pc-maintenance-for-beginners/lesson1/

https://www.hp.com/us-en/shop/tech-takes/10-essential-computer-maintenance-tips

https://en.wikipedia.org/wiki/Computer_maintenance

https://www.antennacomunicaciones.com/la-importancia-del-mantenimiento-de-cableado-
estructurado/

https://unitel-tc.com/mantenimiento-cableado-estructurado/

https://incared.net/producto/mantenimiento-de-switches/

http://mantenimientos.weebly.com/mantenimiento-correctivo-al-
software.html#:~:text=El%20Mantenimiento%20Correctivo%20de%20Software,hasta%20un%20Si
stema%20Operativo.

https://www.castsoftware.com/glossary/Four-Types-Of-Software-Maintenance-How-They-Help-
Your-Organization-Preventive-Perfective-Adaptive-corrective

https://ecomputernotes.com/software-engineering/types-of-software-maintenance

https://www.getmaintainx.com/learning-center/corrective-maintenance/

http://www.solveforce.com/pc_repair.html

También podría gustarte