Documentos de Académico
Documentos de Profesional
Documentos de Cultura
HERRAMIENTAS
COMPUTACIONALES
I
Índice
Presentación ..................................................................................................... III
Capítulo I
1.1 Propiedades de Equipo y de las Unidades de Almacenamiento ....... 2
1.2 Manipulación del Menú Inicio ............................................................ 6
1.3 Comandos Internos y Externos ......................................................... 9
1.4 Manipulación de la Barra de Tareas ................................................ 15
1.5 Manipular la Opción Herramientas de las Unidades ....................... 25
1.6 Redimensionar Particiones .............................................................. 28
1.7 Administrador de Tareas ................................................................. 30
1.8 Manipulación del Winzip .................................................................. 33
Capítulo II
2.1 Concepto, Origen y Funcionamiento de los Virus. .......................... 37
2.2 Tipos y Síntomas de Virus. .............................................................. 45
2.3 Detección y Desinfección de Virus. ................................................. 49
2.4 Tipos y Funcionamiento de Antivirus. .............................................. 50
2.5 Medidas Preventivas y Cuidados Contra Virus. .............................. 57
2.6 Formas de Adquirir Antivirus con Licencia, Direcciones de Internet y
Actualizaciones ..................................................................................... 61
Capítulo III
3.1 Elementos de un Sistema de Cómputo. .......................................... 63
3.2 Determinación del Perfil del Equipo ................................................ 72
Capítulo IV
4.1 Descripción de los sistemas operativos de Windows. ..................... 80
4.2 Requerimiento Hardware para utilizar Windows. ............................. 86
4.3 Programas o Aplicaciones que corren sobre Windows. .................. 90
4.4 Problemas más frecuentes al ejecutar Windows. ............................ 91
4.5 Restauración del Sistema Operativo. .............................................. 98
4.6 Variantes en la Instalación de Software. ....................................... 101
4.7 Problemas Frecuentes en la Instalación........................................ 107
Bibliografía ..................................................................................................... 114
II
Presentación
III
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 1
Manual de Herramientas Computacionales
CAPÍTULO 1
Subtemas
Propiedades de Equipo
Para efectos de éste módulo de servicio de capacitación y formación
profesional de herramientas computacionales, las propiedades del equipo, se
accede de la siguiente manera:
• Clic derecho sobre el acceso al icono del Equipo
• Clic sobre la opción propiedades del menú contextual
• Se presenta una pantalla como la siguiente:
Buscar:
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 7
Manual de Herramientas Computacionales
Según el siguiente ejemplo: buscar todos los archivos de tipo imagen con
formato JPG.
Ejecutar:
Esta otra opción del menú inicio, es permitir abrir tanto aplicaciones instaladas
en el computador como archivos previamente guardados.
Ejemplos:
Nombre Aplicación Nombre Aplicación
Calculadora Calc.exe Paint Mspaint.exe
Bloc de Notas Notepad.exe Wordpad Write.exe
Línea de Comando cmd.exe Explorador de Windows Explorer.exe
Comando para cambiar de unidad de disco: Nos pasa de una unidad de disco a
otra, la unidad de disco en la que estemos trabajando o ubicados se puede llamar
unidad actual o de trabajo. Es importante conocer que a la hora de trabajar en la
unidad A, debemos estar seguros que exista un disco en dicha unidad.
Ejemplos
C:\>DIR A: Muestra el contenido del disco A desde la unidad C
C:\>DIR/W Muestra el contenido por columnas del directorio raíz del
disco C
A:\>DIR/P Muestra el contenido del disco A por páginas o pantallas
C:\>DIR/A Muestra el contenido del directorio raíz unidad C, incluyendo
archivos ocultos
Normalmente, solo se ven dos o tres de estos iconos, y para ver el resto hay
que pulsar el botón con la doble flecha, que se encuentra en la posición
inmediata al Windows Media Player.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 16
Manual de Herramientas Computacionales
El área de notificación.
Además del Sistema Operativo, los computadores suelen tener instalados otros
muchos programas (software). En algún momento alguno de ellos puede dejar
de ser útil, por lo que se debería quitar para liberar el espacio que ocupa. Para
ello Windows incorpora una herramienta para desinstalar programas. El motivo
por el cual Windows incorpora esta herramienta es porque no se debe
desinstalar un programa borrando los archivos a mano, ya que cuando se
instala, además de copiarse los archivos necesarios, Windows genera unas
anotaciones en el Registro de Windows.
Esta opción, lanza el asistente de desinstalación del programa, que nos guiará
para eliminar el programa del disco duro, tal como se aprecia en la imagen
siguiente
Cambiar
Vuelve a lanzar el instalador del programa, para poder agregar o quitar
elementos opcionales.
A veces, las dos opciones anteriores pueden aparecer en el mismo botón como
Desinstalar o cambiar.
Reparar
Vuelve a instalar el programa, pero respetando los archivos y configuración (en
la mayoría de los programas). Es útil cuando se daña algún archivo del
programa y se vuelve inestable o se ha eliminado los accesos directos, y se
desea volver a crearlos.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 23
Manual de Herramientas Computacionales
Aplicaciones/Programas
Archivos
El usuario del equipo de cómputo puede eliminar esos accesos directos para
conservar su privacidad de haber accedido a un archivo o aplicación, para
lograrlo el usuario podrá realizar alguno de los siguientes procesos:
Comprobación de Errores
La herramienta de Comprobación de errores en el disco (Scandisk) analiza y
busca posibles errores en el disco (producidos por ejemplo por un apagado
incorrecto) para intentar repararlos.
Esta herramienta se suele utilizar cuando se tiene algún disco (unidad) dañado,
para intentar reparar los posibles errores en el disco y entonces recuperar los
datos que había en su interior. Importante: No siempre es posible recuperar la
información.
Copias de Seguridad
Las copias de seguridad de archivos son copias de los archivos que están
almacenadas en una ubicación independiente de los originales. Pueden
realizarse varias copias de seguridad de un archivo si se desea llevar a cabo un
seguimiento de los cambios del archivo.
Aplicaciones
En esta cejilla se encuentra las aplicaciones que se están ejecutando por el
usuario. En la columna Tarea aparece el nombre de la tarea. Algunas
aplicaciones, que permiten abrirse varias veces, aparecen como varias tareas.
En la columna Estado, se logra observar el estado de la tarea. Si funciona
correctamente, su estado será Activo. Pero si no lo hace, su estado será No
responde.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 32
Manual de Herramientas Computacionales
Procesos
En la pestaña Procesos, se encuentran procesos, tanto de aplicaciones como
de sistema, que se están ejecutando en el equipo. Cada tarea de la pestaña
Aplicaciones tiene un proceso asociado. De cada uno se muestra el nombre del
ejecutable, el Nombre de usuario que lo ha iniciado, el porcentaje de utilización
del procesador (CPU), lo que ocupa en la memoria principal (Memoria) y una
Descripción de qué aplicación es la que lo usa.
Servicios
En la pestaña Servicios encontramos los servicios disponibles en el sistema, de
modo similar a como se muestran los procesos. Un usuario avanzado podrá
desde aquí iniciar o detener un servicio si alguna vez le es necesario.
Rendimiento
En la pestaña Rendimiento, podemos ver datos sobre el rendimiento del
equipo. Encontramos gráficos que representan el Uso de CPU (procesador) y
de la Memoria principal. Se puede dar clic en Monitor de recursos... el cual abre
una aplicación que muestra información más detallada sobre el CPU, la
memoria, los discos duros, etcétera.
Funciones de red
En la pestaña Funciones de red nos muestra información sobre el estado de
nuestra conexión de red actual.
Usuarios
La pestaña Usuarios, muestra los usuarios que tienen sesión abierta en el
equipo y su estado.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 33
Manual de Herramientas Computacionales
Breve descripción
WinZip es uno de los primeros programas,
procedentes del DOS, dedicado a la compresión y
descompresión de archivos y carpetas de todo tipo.
Cuando comprimimos un archivo, automáticamente
estamos grabándolo en otro formato el cual ocupará
menos espacio en disco. De esta manera, podemos
guardar más información en el mismo sitio: un
disquete, disco duro o CD-ROM, o enviarla más
rápidamente por Internet. Los archivos que son
comprimidos con WinZip presentan la extensión ".zip".
Éste tipo de archivo puede ser abierto por otros muchos tipos de compresores.
WinZip incluye la posibilidad de descomprimir los archivos o carpetas de forma
que no sea necesario tener instalado ningún otro programa para poder hacer
uso de las carpetas o archivos comprimidos.
Instalación de WinZip
CAPÍTULO 2
Virus y Antivirus
Subtemas
Concepto:
Un virus informático es un programa de computadora que tiene la capacidad de
causar daño y su característica más relevante es que puede replicarse a sí
mismo y propagarse a otras computadoras. Infecta "entidades ejecutables":
cualquier archivo o sector de las unidades de almacenamiento que contenga
códigos de instrucción que el procesador valla a ejecutar. Se programa en
lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del
funcionamiento interno de la computadora.
Al igual que hay virus humanos con niveles de gravedad muy distintos (desde
un resfriado leve hasta el virus Ébola), los efectos de los virus informáticos
pueden ser desde ligeramente molestos hasta auténticamente devastadores.
Además, cada día se presentan nuevas variantes. Por suerte, con precaución y
algunos conocimientos, es menos probable convertirse en víctima de los virus y
se puede reducir su impacto.
Origen
Según José Luis Castillo, en su trabajo de investigación de Virus Informáticos,
publicado en el sitio de Internet de monografías.com y consultado en julio de
2008, cita e informa que el primer virus destructor y dañino plenamente
identificado que infecta muchas PC’s aparece en 1986. Fue creado en la ciudad
de Lahore, Paquistán, y se le conoce con el nombre de BRAIN. Sus autores
vendían copias pirateadas de programas comerciales como Lotus, Supercalc o
Wordstar, por suma bajísimas. Los turistas que visitaban Paquistán, compraban
esas copias y las llevaban de vuelta a los EE.UU. Las copias pirateadas
llevaban un virus. Fue así, como infectaron más de 20,000 computadoras. Los
códigos del virus Brain fueron alterados en los EE.UU., por otros
programadores, dando origen a muchas versiones de ese virus, cada una de
ellas peor que la precedente. Hasta la fecha nadie estaba tomando en serio el
fenómeno, que comenzaba a ser bastante molesto y peligroso.
Existe un incesante riesgo que corren hoy en día todos aquellos que se hacen
participe de la red de redes (INTERNET), así sea por el mal uso que le dan
algunos inescrupulosos al popular correo electrónico mediante el mail-bombing
o sino por el solicitar de aquella red archivos, programas, fotos o todo lo que se
pueda almacenar en nuestro disco duro.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 40
Manual de Herramientas Computacionales
V V El Virus se
Disco Reproduce
Se introduce
Infectado
el disco al El Virus
Sistema entra a
memorira V
El Virus entra
.EXE .COM .SYS
a los archivo
V V .COM V El Virus se
.EXE .SYS añade a los
archivos
infectándolos
Con la información del MBR sabremos qué partición es la activa y en que sector
se encuentra su sector de booteo (boot record o BR). El BR contiene una
subrutina que se ocupará de cargar los archivos de arranque del SO. Los
demás pasos de la carga del SO son irrelevantes, pero es importante recordar
que el SO es el último en cargarse en la secuencia de booteo antes de que el
usuario pueda introducir comandos en la shell. El antivirus es cargado por los
archivos de configuración del SO personalizables por el usuario.
Añadidura o empalme. Por este método el código del virus se agrega al final del
archivo ejecutable a infectar, modificando las estructuras de arranque del
archivo anfitrión de manera que el control del programa pase primero al virus
cuando se quiera ejecutar el archivo. Este cambio de secuencia permite al virus
realizar sus tareas específicas y luego pasar el control al programa para que
este se ejecute normalmente. La principal desventaja de este método es que el
tamaño del archivo infectado es mayor al original, lo que permite una fácil
detección.
Reorientación. Este método es una variante interesante del anterior. Bajo este
esquema se introducen centrales virósicas (los códigos principales del virus) en
zonas físicas del disco rígido marcadas como defectuosas o en archivos ocultos
del sistema. Estos códigos virales, al ejecutarse, implantan pequeños trozos de
código en los archivos ejecutables que infectan, que luego actúan como
llamadores de las centrales virósicas. La principal ventaja de este método es
que el cuerpo del virus, al no estar inserto en el archivo infectado sino en otro
sitio oculto, puede tener un tamaño bastante grande, aumentando así su
funcionalidad. La desventaja más fuerte es que la eliminación de este tipo de
infecciones es bastante sencilla. Basta con borrar archivos ocultos
sospechosos o reescribir las zonas del disco marcadas como defectuosas.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 44
Manual de Herramientas Computacionales
Polimorfismo. Este es el método más avanzado de contagio logrado por los
programadores de virus. La técnica básica usada es la de inserción del código
viral en un archivo ejecutable, pero para evitar el aumento de tamaño del
archivo infectado, el virus compacta parte de su código y del código del archivo
anfitrión de manera que la suma de ambos sea igual al tamaño original del
archivo. Al ejecutar el programa infectado actúa primero el código del virus
descompactando en memoria las porciones previamente compactadas. Una
variante mejorada de esta técnica permite a los virus usar métodos de
encriptación dinámicos para disfrazar el código del virus y evitar ser detectados
por los antivirus.
Tipos de Virus
Todos los virus tienen en común una característica, y es que crean efectos
perniciosos. A continuación se presenta una clasificación de los virus
informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce
sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worms:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente, hasta que desborda la RAM,
siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una
sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el
contenido de los mismos.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 46
Manual de Herramientas Computacionales
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por
que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los discos
duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella
esperan la ejecución de algún programa o la utilización de algún archivo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y de
los virus de sector de arranque.
Software Antivirus
Un antivirus es un programa diseñado para prevenir y evitar la activación de
virus en nuestra computadora, tiene rutinas de detección, eliminación y
reconstrucción de la información afectada.
Tipos de antivirus
Per Antivirus: Detecta y elimina virus en Visual Basic Scripts, Java Scripts,
HTML, etc. bajo formatos .VBS, .EXE, .COM, .BAT, .SHS, .PIF, .SCR, etc. de
doble extensión, archivos ocultos, también lo hace en archivos comprimidos en
formato ZIP, el más empleado en la transmisión de información vía Internet,
correo electrónico o entre diferentes equipos. Detecta y elimina virus activos en
memoria, destruyendo cualquier tipo de proceso viral oculto en áreas
privilegiadas del sistema operativo, permitiendo un mejor rendimiento y eficacia
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 51
Manual de Herramientas Computacionales
en la velocidad de desinfección. Integración a MS-Exchange (Server y Cliente),
MS-Outlook, Outlook Express, Pegasus Mail, y Lotus Notes (Domino Server),
que intercepta los mensajes de correo y revisa antes de que el usuario los abra
y lea, eliminando los virus en los archivos anexados, si es que los hubiere.
Proland: Sus productos protector plus antivirus son eficientes y fiables, están
disponible para Windows y plataformas Exchange Server. Ofrece una base de
datos de los virus mas recientes para asegurar la protección de los datos y
actualiza el antivirus de las estaciones de trabajo através de la red.
Funcionamiento de un Antivirus
Cada uno de estos procesos tiene sus ventajas e inconvenientes. Si nos fiamos
únicamente del sistema de firmas de virus, deberemos actualizarlo todos los
días al menos una vez. Teniendo en cuenta que se están descubriendo cientos
de virus nuevos todos los días, dejar un antivirus más de dos o tres días sin
actualizar es demasiado peligroso.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 57
Manual de Herramientas Computacionales
Para ello el usuario podrá buscar las actualizaciones disponibles desde el sitio
de Microsoft Corporation con solo abrir la herramienta Windows Update, que se
encuentra en el Panel de Control.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 59
Manual de Herramientas Computacionales
3. Instalar un Antivirus
Existen diferentes versiones de antivirus, y cada una de ellas con diferentes
propósitos; utilicemos por ejemplo el caso del Norton Antivirus de la compañía
Symantec, ofrece una variedad de productos diseñados específicamente para
rendimientos variados de los usuarios o exigencias de los mismo, algunos de
estos paquetes que ofrece en el mercado son los siguientes:
Recomendación Opcional
Si se requiere o se desea mayor configuración en la seguridad del equipo
puede ingresar al Centro de Seguridad y visualizar todas las opciones con
respecto a la configuración del Windows Vista, el cual puede accederlo desde
el Panel de Control, en esta herramienta se podrá realizar la configuraciones
avanzadas requeridas.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 61
Manual de Herramientas Computacionales
Existen diferentes formas de adquirir un antivirus, puede ser vía Internet o bien
por medio de licencias. Cualquiera que sea la manera de adquirirlo tiene su
valor en el mercado.
http://www.symantec.com
http://es.mcafee.com/
http://www.pandasecurity.com/costarica/
http://www.kaspersky.com/sp/
http://es.trendmicro.com/es/home/
http://www.f-secure.com/
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 62
Manual de Herramientas Computacionales
CAPÍTULO 3
Subtemas
Hardware
En computación, término inglés que hace referencia a cualquier componente
físico tecnológico, que trabaja o interactúa de algún modo con la computadora.
No sólo incluye elementos internos como el disco duro, CD-ROM, disquetera,
sino que también hace referencia al cableado, circuitos, gabinete, etcétera. E
incluso hace referencia a elementos externos como la impresora, el mouse, el
teclado, el monitor y demás periféricos.
Software
En computación, todo programa o aplicación, programado para realizar tareas
específicas.
El término "software" fue usado por primera vez por John W. Tukey en 1957.
Una tarjeta madre típica en PCs consiste de un gran circuito impreso que
incluye como mínimo:
• Sockets, en donde uno o más CPUs son instalados.
• Slots, en donde la memoria principal es intalada (generalmente módulos
DIMMs con memoria DRAM).
• Un chipset: Northbridge y Southbridge.
• Chips de memoria no volátil (generalmente Flash ROM), que contiene la
BIOS o el firmware del sistema.
• Un reloj que produce señales de reloj para sincronizar varios
componentes.
* Bahías o zócalos para tarjetas de expansión.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 66
Manual de Herramientas Computacionales
• Conectores de energía para distribuirla entre los distintos dispositivos de
la computadora. La electricidad se recibe desde la fuente eléctrica.
• Puertos de conexión para dispositivos como los PS/2 para el ratón y el
teclado, o puertos USB.
• También algunas placas madres incluyen dispositivos de enfriamiento
como ventiladores.
• Muchas placas madres incluyen dispositivos que antes sólo existían
como placas o tarjetas separadas y debían conectarse a la placa madre
empleando zócalos libres en la misma. Por ejemplo, muchas placas
madres vienen integradas con placa de sonido, de aceleración de video,
módem, etc.
Memoria
La memoria primaria puede ser de dos tipos:
• Memoria RAM: (Random Access Memory - Memoria de acceso
aleatorio). Tipo de memoria donde la computadora guarda información
para que pueda ser procesada más rápidamente. En la memoria RAM se
almacena toda información que está siendo usada en el momento. Su
capacidad de almacenamiento se mide en megabytes y más
recientemente en gigabytes. La información que contienen es renovada
continuamente y cuando la computadora se reinicia o se apaga, toda la
información contenida se pierde, por eso es llamada memoria volátil.
o Tipos de memoria RAM: SRAM, DRAM.
o Tipos de módulo de memorias RAM: SIMM, DIMM, RIMM.
• Memoria ROM: (Read Only Memory) Memoria de sólo lectura. Tipo de
memorias añadidas desde fábrica, que no puede ser modificada ni
tampoco se pierde su información al apagar el equipo (como sí pasa en
las memorias RAM).
Puertos
En informática, un puerto puede hacer referencia a:
• Puerto de datos: Interfaz por la cual pueden enviarse o recibirse datos.
Esa interfaz puede ser física o de software (puerto de navegación http,
puerto de IRC, etc.). En tanto, los puertos físicos pueden ser: puerto
serial, puerto paralelo, puerto USB, puerto AGP, puerto PS/2, puerto ISA,
puerto PCI, puerto de memoria, slot, etc.
• Puerto de red: Interfaz para comunicar programas a través de una red.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 68
Manual de Herramientas Computacionales
Almacenamiento
Hay dos clases, almacenamiento primario, que son los que usa la CPU
directamente (memoria principal, memoria caché, etcétera) y el
almacenamiento secundario, a los cuales la CPU no accede directamente, sino
que deben almacenarse previamente en uno primario. Son de almacenamiento
secundario los discos magnéticos, ópticos, cintas magnéticas, tambores
magnéticos, etcétera.
Unidades de lectura
Son aquellos dispositivos hardware que tiene la capacidad de leer y/o grabar
información de una unidad de almacenamiento extraíble, como CD-ROM, DVD-
ROM, CD-RW, DVD-RW, Disqueteras, Unidades ZIP
Aplicaciones
Programa informático que permite a un usuario utilizar una computadora con un
fin específico. Las aplicaciones son parte del software de una computadora, y
suelen ejecutarse sobre el sistema operativo.
Las aplicaciones tienen algún tipo de interfaz, que puede ser una interfaz de
texto o una interfaz gráfica (o ambas).
Sistema Operativo
Sistema tipo software que controla la computadora y administra los servicios y
sus funciones como así también la ejecución de otros programas compatibles
con éste.
Los sistemas operativos poseen una interfaz que puede ser gráfica (GUI) o de
texto (línea de comandos).
Los sistemas operativos forman una plataforma para que otros sistemas o
aplicaciones la utilicen. Aquellas aplicaciones que permiten ser ejecutadas en
múltiples sistemas operativos son llamadas multiplataforma.
Todos los sistemas operativos deben incluir un soporte para uno o más
sistemas de archivos. Por ejemplo, el sistema operativo Windows XP soporta
NTFS y FAT32, en tanto Windows Vista sólo soporta NTFS.
Memoria RAM
RAM o Random Access Memory (memoria de acceso aleatorio), es un tipo de
memoria que utilizan las computadoras y otros dispositivos. Por lo general es
usada para el almacenamiento temporal de información. Este tipo de memoria
es volátil, por lo tanto su contenido se pierde al faltar la energía eléctrica.
Las SRAM no sólo son más rápidas que las DRAM, sino que no necesitan
refrescar su contenido constantemente ya que físicamente están diseñadas
para que los datos se mantengan estables en el tiempo mientras dispongan de
electricidad. Estas memorias son más caras por su elevado número de
transistores por bit y por lo tanto sólo se utiliza como memoria caché de los
microprocesadores y poseen poca capacidad.
Actualmente, las memorias RAM pueden ser, según los tipos de conectores,
SIMM, DIMM o RIMM.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 73
Manual de Herramientas Computacionales
El Bus
Bus es el camino entre los datos del placa madre y el procesador su memoria y
todos sus dispositivos. A mayor bus, más rápida será la velocidad global del
sistema. En 1998, el chipset de Intel BX aumentó la velocidad del bus de 66 a
100MHz. Actualmente, los bus de sistemas están sobre los 133MHz. Si ves
memorias que dicen compatibles con PC 133, esto significa que será capaz de
tomar ventaja de la alta velocidad del bus de sistema 133MHz. RAMs más
lentas trabajarán también en sistemas de bus de 133MHz, pero solo hasta la
máxima velocidad para la cual este configurada. (PC 100 o PC 66).
EDO, SD y RD
Tipos de RAM
• DRAM: Dinamic-RAM, o RAM a secas, ya que es "la original", y por tanto
la más lenta. Usada hasta la época del 386, su velocidad de refresco
típica es de 80 ó 70 nanosegundos (ns), tiempo éste que tarda en
vaciarse para poder dar entrada a la siguiente serie de datos. Por ello, es
más rápida la de 70 ns que la de 80 ns. Físicamente, aparece en forma
de DIMMs o de SIMMs, siendo estos últimos de 30 contactos.
• Fast Page (FPM): a veces llamada DRAM (o sólo "RAM"), puesto que
evoluciona directamente de ella, y se usa desde hace tanto que pocas
veces se las diferencia. Algo más rápida, tanto por su estructura (el
modo de Página Rápida) como por ser de 70 ó 60 ns. Usada hasta con
los primeros Pentium, físicamente aparece como SIMMs de 30 ó 72
contactos (los de 72 en los Pentium y algunos 486).
Microprocesador
Tipos de Microprocesadores de las casas más populares
Las particiones pueden ser primarias o lógicas. Las particiones primarias son
necesarias para arrancar el computador. De las particiones primarias
existentes, la definida como activa será la que usará el computador para iniciar
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 78
Manual de Herramientas Computacionales
el sistema operativo instalado en la misma. Si una de esas particiones es
extendida, en ella podremos albergar ilimitadas particiones lógicas.
Las particiones lógicas son aquellas en las que no vamos a instalar ningún
sistema operativo y se utilizan mayoritariamente para separar, guardar o
ordenar la información como si de una carpeta se tratara, solo que esta tendría
un tamaño limitado.
CAPÍTULO 4
Subtemas
Mas adelante fue lanzada una versión con compatibilidad para USB (1.0) que
permitía ejecutarse en computadores con pocas prestaciones en Hardware.
Esta versión salió al mercado en octubre de 1998
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 82
Manual de Herramientas Computacionales
Windows98
El 25 de Junio de 1998 llegó Windows 98. Incluía nuevos controladores de
hardware y el sistema de ficheros FAT32 (también soportado por Windows 95
OSR 2 y OSR 2.5) que soportaba particiones mayores a los 2 GB permitidos
por Windows 95. Dio soporte también a las nuevas tecnologías como DVD ,
FireWire, USB o AGP . Era novedosa también la integración del explorador de
Internet en todos los ámbitos del sistema.
Pero la principal diferencia de Windows 98 sobre Windows 95 era que su
núcleo había sido modificado para permitir el uso de controladores de Windows
NT en Windows 9x y viceversa. Esto se consiguió con la migración de parte del
núcleo de Windows NT a Windows 98 aunque éste siguiera manteniendo su
arquitectura MS-DOS/Windows GUI. Esto permitió la reducción de costos de
producción, dado que Windows NT y Windows 98 ahora podían utilizar casi
idénticos controladores.
Cabe destacar que este sistema operativo fue muy poco popular por sus
continuos errores y muchas desventajas de uso (bugs). Estos inconvenientes
hicieron que salvo en contadas ocasiones, sus usuarios retornaran rápidamente
al uso de Windows 98, o bien que dieran el salto a Windows 2000.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 84
Manual de Herramientas Computacionales
Windows 2000
En este mismo año vio la luz Windows 2000, una nueva versión de Windows
NT muy útil para los administradores de sistemas y con una gran cantidad de
servicios de red y lo más importante: admitía dispositivos Plug&Play que venían
siendo un problema con Windows NT.
La familia de Windows 2000 estaba formada por varias versiones del sistema:
una para las estaciones de trabajo (Windows 2000 Professional) y varias para
servidores (Windows 2000 server, advanced server, datacenter server).
Windows 2000 incorporaba importantes innovaciones tecnológicas para
entornos Microsoft, tanto en nuevos servicios como en la mejora de los
existentes. Algunas de las características que posee son:
Almacenamiento:
• Soporte para FAT16, FAT32 y NTFS.
• Cifrado de ficheros (EFS).
• Servicio de indexación.
• Sistema de archivos distribuido (DFS).
• Nuevo sistema de backup (ASR).
• Sistema de tolerancia a fallos (RAID) con discos dinámicos (software).
Comunicaciones:
• Servicios de acceso remoto (RAS, VPN, RADIUS y Enrutamiento).
• Nueva versión de IIS con soporte para HTTP/1.1.
• Active Directory.
• Balanceo de carga (clustering)
• Servicios de instalación desatendida por red ( RIS).
• Servicios nativos de Terminal Server.
Windows XP (eXPerience)
La unión de Windows NT/2000 y la familia de Windows 9.x se alcanzó con
Windows XP puesto en venta en 2001 en su versión Home y Professional.
Windows XP usa el núcleo de Windows NT. Incorpora una nueva interfaz y
hace alarde de mayores capacidades multimedia. Además dispone de otras
novedades como la multitarea mejorada, soporte para redes inalámbricas y
asistencia remota. Se puede agregar inmediatamente de haber lanzado el
último Service Pack (SP2) Microsoft diseño un sistema orientado a Empresas y
Corporaciones llamado Microsoft Windows XP Corporate Edition, algo similar al
Windows XP Professional, solo que diseñado especialmente a Empresas. En el
apartado multimedia, XP da un avance con la versión Media Center (2002-
2005). Esta versión ofrece una interfaz de acceso fácil a todo lo relacionado con
multimedia (TV, fotos, reproductor DVD, Internet...)
Windows Vista
Windows Vista apareció en el mercado el 30 de enero de 2007. Cabe destacar
los continuos retrasos en las fechas de entrega del sistema operativo.
Inicialmente se anunció su salida al mercado a inicios-mediados de 2006,
posteriormente y debido a problemas durante el proceso de desarrollo, se
retrasó su salida hasta finales de 2006. El último retraso traslado la fecha hasta
finales de enero de 2007. Estos continuos retrasos han llevado a Microsoft a
tomar diversas medidas para minimizar los gastos extras derivados de los
retrasos.
Las diferentes versiones que se pueden adquirir son tres para el consumidor,
Vista Home Basic, Vista Home Premium y Ultimate Edition y dos versiones para
las empresas, Vista Business y Vista Enterprise, más Vista Starter, para los
mercados emergentes.
Windows XP:
XP Professional: http://support.microsoft.com/default.aspx?kbid=314865
Requisitos mínimos de hardware
• Procesador Pentium a 233 megahercios (MHz) o mayor velocidad (se
recomienda 300 MHz)
• Al menos 64 megabytes (MB) de RAM (se recomienda 128 MB)
• Un mínimo de 1,5 gigabytes (GB) de espacio disponible en el disco duro
XP Home: http://support.microsoft.com/default.aspx?kbid=314865
Requisitos mínimos de hardware:
• Procesador Pentium a 233 megahercios (MHz) o mayor velocidad (se
recomienda 300 MHz)
• Al menos 64 megabytes (MB) de RAM (se recomienda 128 MB)
• Un mínimo de 1,5 gigabytes (GB) de espacio disponible en el disco duro
Windows XP
Solución de errores específicos
Un error que detiene el funcionamiento ocurre cuando Windows XP
Professional deja de responder. Los mensajes de error pueden ser causados
por un mal funcionamiento de hardware o software. Los mensajes de error
aparecen con un fondo azul o negro.
Errores generales
Los siguientes pasos, que también aparecen en la pantalla, ayudan a
determinar la causa de un error y cómo corregir el problema.
IMPORTANTE
Cuando utilice Última configuración Buena, los cambios al sistema hechos
después del último inicio de su computador son borrados.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 94
Manual de Herramientas Computacionales
Windows Vista
Cuando intente activar Windows Vista, puede que aparezca un mensaje de
error similar al siguiente: SE PRODUJO UN ERROR. En este caso, aparece
también uno de los códigos de error y descripciones siguientes:
Código de
Descripción
error
El servidor de activación detectó que la clave de producto
0xC004C003
especificada ya está en uso.
El servidor de activación determinó que la clave de producto
0xC004C001
especificada no es válida.
Solución
Códigos de error 0xC004C003, 0xC004C001, 0xC004C008, 0xC004C812,
0xCD004F050, 0xC004C4CE y 0x8007232B
Si aparece alguno de estos códigos de error, cambie la clave del producto para
activar Windows Vista. Para ello, siga estos pasos:
1. Abra el elemento Sistema en el Panel de control. Para ello, haga clic en
Software de Aplicación
La instalación de los diferentes software de aplicación como por ejemplo los
paquetes computaciones de Microsoft Office en cualquiera de sus versiones, y
utilizando un disco original, cuando lo insertemos en la unidad lectora del CD o
DVD se iniciará automáticamente un asistente de instalación, en el que el
usuario deberá configurar las opciones requeridas para una adecuada
instalación; en dado caso, que no se inicie automáticamente, podrá explorar el
disco y buscar un archivo ejecutable con el nombre que normalmente se llama
SETUP; del mismo modo, cualquier tipo de aplicación deberá ingresar a
explorar la unidad donde se tiene almacenado el archivo ejecutable e iniciar la
instalación.
Problema Solución
La instalación no Verifique que su hardware aparece en la Lista de
puede encontrar compatibilidad de hardware (HCL). .
la unidad de CD- Utilice el disco de inicio que se incluye con su CD-ROM para
ROM. cargar de nuevo los controladores para el CD-ROM.
Verifique si existen controladores actualizados con su
distribuidor.
Trate con otro método de instalación, como la instalación
por red.
Si está realizando una nueva instalación y la inicia desde
Windows 95, Windows 98, o Windows NT, haga clic en
Opciones avanzadas durante la Instalación, y después copie
los archivos a su disco duro.
La instalación no Verifique que la unidad de CD-ROM o DVD esté
puede leer la funcionando
unidad de CD- Limpie el CD.
ROM. Use un CD diferente. Para solicitar un reemplazo del CD,
contacte a su subsidiaria local de Microsoft o a su
distribuidor.
Aparece una Siga las instrucciones que aparecen en pantalla
pantalla azul (un
mensaje de
error).
Windows XP Verifique que su hardware aparece en el Lista de
Professional no compatibilidad de hardware (HCL).
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 108
Manual de Herramientas Computacionales
Problema Solución
se instala o no Simplifique la configuración de hardware temporalmente
inicia. removiendo hardware que no se requiere para la instalación
(modems, tarjetas de sonido y tarjetas de red).
Asegúrese que tiene los controladores de dispositivos
actualizados, firmware y BIOS para el computador y todo el
hardware.
No hay espacio Libere espacio en una partición existente eliminando
suficiente en archivos que no necesita y vaciando la Papelera de
disco. reciclaje, o si tiene más de una partición de disco, mueva
archivos a otra partición. Para saber más acerca de como
crear una partición
Elimine particiones existentes y cree una nueva partición lo
suficientemente grande para la instalación (+1.5 GB).
De formato a una partición existente para eliminar todos los
archivos y tener más espacio libre.
CUIDADO
Eliminando o Formateando una partición, eliminará todo el
contenido del disco existente en dicha partición.
Para Windows XP Asegúrese que su computador está conectado físicamente a
Professional: No la red.
es posible unirse Asegúrese que el nombre de dominio es correcto.
a un dominio. Verifique con su administrador de red para asegurarse que
existe la cuenta de su computador y DNS y el controlador de
dominio están en línea y funcionando.
Si ninguno de estos pasos resuelve su problema, trate de
unirse a un grupo de trabajo, y después unirse al dominio
después de la instalación.
Solución
Para resolver este problema, instale la actualización 929777. Para instalar esta
actualización, visite el siguiente sitio Web de Microsoft:
(http://update.microsoft.com/windowsupdate/v6/default.aspx?ln=es-es)
Información de la actualización
Los archivos siguientes pueden descargarse desde el Centro de descarga de
Microsoft:
Síntoma
Después de instalar una versión anterior del sistema operativo Windows en un
equipo basado en Microsoft Windows Vista con una configuración de arranque
dual, puede experimentar alguno de los problemas siguientes:
Causa
Estos problemas se deben a que las versiones anteriores del sistema operativo
Windows son incompatibles con el nuevo método de inicio de Windows Vista.
Windows Vista usa un nuevo almacén de base de datos de configuración de
arranque (BCD, Boot Configuration Database). Este almacén contiene un menú
de arranque y toda la información acerca de los sistemas operativos que están
instalados en el equipo. Por lo tanto, para iniciar Windows Vista no se puede
usar un archivo Boot.ini que sea de una versión anterior del sistema operativo
Windows.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 111
Manual de Herramientas Computacionales
En las versiones anteriores del sistema operativo Windows que se ejecutan en
un equipo basado en el sistema básico de entrada/salida (BIOS, Basic
Input/Output System), como Windows XP, el proceso de arranque se inicia con
el BIOS del sistema. El BIOS determina el dispositivo de arranque y, después,
carga el primer sector físico. Este sector físico se conoce como el registro de
arranque maestro (MBR, Master Boot Record). El MBR contiene la tabla de
particiones y el código de ejecución de arranque necesario. Este código busca
en la tabla de particiones las particiones activas y pasa el control al sector de
arranque en la partición activa. Después, el sector de arranque de la partición
activa carga el programa Ntldr. El programa Ntldr analiza el archivo Boot.ini.
Este archivo se usa para enumerar los sistemas operativos que están
instalados.
Nota: puede ejecutar los comandos del procedimiento siguiente con el símbolo
del sistema. Si ejecuta estos comandos en Windows Vista, hágalo en un
símbolo del sistema con derechos de usuario elevados. Para ello, haga clic en
Inicio y en Accesorios, haga clic con el botón secundario del mouse en el
acceso directo del símbolo del sistema y haga clic en Ejecutar como
administrador.
3. Reinicie el equipo.
INSTITUTO NACIONAL DE APRENDIZAJE Pág. 114
Manual de Herramientas Computacionales
Bibliografía