Tema 6 Hardware y Software

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 35

1

INTRODUCCIÓN
La informática como ciencia del tratamiento automático de la información se compone
de tres pilares fundamentales: hardware, software y talento humano, en este capítulo se
tratará lo que es hardware y software.
¿QUÉ ES HARDWARE Y SOFTWARE?
Los dispositivos tecnológicos como computadores o smartphones están compuestos por
hardware y software.
Hardware es el conjunto de componentes físicos de los
que está hecho el equipo y software es el conjunto de
programas o aplicaciones, instrucciones y reglas
informáticas que hacen posible el funcionamiento del
equipo.
¿QUÉ ES EL HARDWARE? (parte dura: hard= duro,
ware=parte)
Es la parte que se puede ver y tocar de un computador. Es
decir, todos los componentes de su estructura física como
pantallas y teclados, impresoras, parlantes.

¿QUÉ ES EL SOFTWARE? (parte blanda: soft= blando, lógico, ware=parte)


Es la parte que se puede ver en una computadora, pero
no tocar, son los programas informáticos que hacen
posible la ejecución de tareas específicas dentro de un
computador. Es decir, los programas como Word, los
sistemas operativos, aplicaciones, navegadores web,
juegos, etc.
2

COMPONENTES HARDWARE
TARJETA MADRE
La tarjeta madre es probablemente la parte más
importante de un computador después del
microprocesador.
La tarjeta madre maneja todas las transferencias
de datos entre la CPU y los periféricos.
DEFINICION

La tarjeta madre es una placa de circuito impreso,


donde reside la electrónica fundamental para que
pueda operar una computadora.

También es conocido como: motherboard, mainboard, tarjeta principal, tarjeta madre,


placa principal, placa base.

CLASES DE TARJETA MADRE


INTEGRADA
De bajo costo y mediano rendimiento. Son aquellas que traen VIDEO, SONIDO y RED.
SEMI INTEGRADA
Precio intermedio entre integrada y pura, bastante recomendables debido a su alto
rendimiento y bajo costo. Estas placas suelen carecer del VIDEO pero si traen integrado
la RED y el SONIDO en algunos casos.
NO INTEGRADAS (puras)
Son aquellas que se reconocen por su gran tamaño. Solo incorporan puertos USB y PS2
en la mayoría de los casos. Poseen gran cantidad de ranuras de expansión. No traen
SONIDO, VIDEO O RED; son de alto costo y rendimiento.
ELEMENTOS DE LA TARJETA MADRE
3

La tarjeta madre tiene los siguientes elementos:

 Zócalo o socket para el microprocesador


 Chipset
 Módulos o Bancos de memoria (para memoria RAM)
 Chip BIOS
 Pila o Bateria
 Slots o ranuras de expansión PCI
 Slot o ranura AGP
 Conectores IDE / SATA
 Memoria RAM, ROM
 Slost de expansión
 Conector para la fuente de poder
 Cooler
 Conectores externos
 Circuitos auxiliares para la conexión de elementos tales como teclados,
bases de expansión, puertos de comunicación, etc.
 Dispositivos de conexión de E/S ( Entrada - Salida ) formados por los
conectores de puertos serial, paralelo, juegos y la electrónica que los
controla.
 Conectores IDE para dispositivos de este tipo
 Controladores de floppy drive
 Electrónica de sonido
 Electrónica de vídeo

ZÓCALO O SOCKET PARA EL MICROPROCESADOR

El zócalo es el lugar donde se aloja el microprocesador.

Al pasar el tiempo, han surgido diferentes zócalos para distintos tipos de procesadores o
generaciones. Cada uno se designa con un número y soporta una cantidad diferente de
pines en el procesador
4

SOCKET 3:Tiene 236 conectores distribuidos en un paquete PGA ( Pin Grid Array )
Este zócalo permite velocidades del bus de hasta 40Mhz
SOCKET 7: Tiene 296 conectores. Este zócalo permite velocidades del bus de hasta
83Mhz. Puede instalarse procesadores de hasta 300mHz de velocidad,
SOCKET B :Tiene más de 400 conectores. El tamaño de este zócalo es más grande que
el nterior Incluye en su interior 512Kb de memoria cache L1. Intel fue el único fabricante
que utilizó este zócalo.
SLOT 1 (SEC, Single Edge Contact): El procesador es colocado en el interior de un
cartucho que se lo instala en esta ranura. Dispone de una ranura de 242 contactos. La
velocidad del bus puede ser de 66Mhz o 100Mhz. Permite la instalación de 2 procesadores
en la misma tarjeta principal.
SOCKET PGA 370:Es un zócalo muy parecido al SOCKET 7,
Este zócalo tiene características similares al SLOT 1, pero no puede manejar sino sólo un
procesador y nada más, Este zócalo permite velocidades del bus de hasta 66Mhz
SLOT A: Este zócalo permite velocidades del bus de hasta 200Mhz
No es posible instalar un procesador PENTIUM II o III ni tampoco los procesadores
AMD K5, K6, K6-2, K6-3
ZOCALO 462: Esta diseñado para funcionar con velocidades de buses externos más
grandes, pueden usar velocidades de 133 Mhz o mas por cada lado por lo tanto su
rendimiento sería de 266 Mhz de bus externo.
SLOT 2: Este zócalo permite velocidades del bus de hasta 100Mhz
ZOCALO 478: Tiene 478 contactos. Permite velocidades del bus de hasta 100, 133 y
máximo 150 MHz. Esta diseñado para funcionar en áreas de comunicación con la
memoria RAM hasta un máximo de 200, 300 y 400 MHZ de bus lamentablemente esta
velocidad solo la alcanza en estas áreas pero el resto de la tarjeta principal seguirá
trabajando a 100 o 133 MHz.
SOCKET 423: Tiene cada lado con un número diferente de pines lo que hace que sea
imposible colocarlo al revés, El lado 1 tiene 5 filas, el lado 2 tiene 6 filas, el lado 3 tiene
7 y el último lado tiene 8 filas de pines.

EL CHIPSET
5

El chipset es parte del sistema lógico de la tarjeta madre, generalmente consta de dos
partes: el puente norte (northbridge) y el puente sur (southbridge). Estos dos "puentes"
conectan la CPU con otras piezas de la computadora.

Todo motherbard está construido alrededor de determinado tipo de chipset y todo chipset
está diseñado para funcionar con
determinado tipo de procesador.
Los chipsets son un conjunto de
chips controladores soldados al
motherboard que manejan todos
los buses que funcionan en éste,
como el que comunica la CPU con
la RAM.

Básicamente, un chipset está


formado por dos chips. Uno, el más
importante, se denomina puente
norte, se encarga del procesador,
de las memorias y de los gráficos,
mientras que el puente sur controla el disco duro, las USB, la bios.
Este chip controla el funcionamiento y la frecuencia del bus del procesador, la memoria
y el puerto AGP. El segundo chip es el llamado puente sur, que controla los buses de
entrada y salida de datos para periféricos (I/O).

MODULOS O BANCOS DE MEMORIA

Son los conectores o recintos donde se inserta la memoria principal llamada RAM, tiene
trabas, palancas o pestañas a los costados para que la memoria este fija.

El BIOS (Sistema Básico de Entrada Salida)


Todos los motherboards tienen un chip especial que contiene
el software que llamamos BIOS (Basic Input/Output
System) o ROM BIOS. El chip ROM contiene una serie de
programas y drivers que sirven de interfase entre el hardware
y el sistema operativo. Esta colección de programas es lo
primero que se carga al arrancar una PC.

Las funciones del BIOS son: *POST (Power On Self Test):


El POST prueba el procesador de la computadora, la
memoria, el chipset, la placa de video, los controladores de
disco, el teclado y otros componentes cruciales. El POST es
la instancia en la que, al arrancar la máquina, vemos en
pantalla información sobre la placa de video, el mismo
BIOS (nombre, versión) y también el momento en que se
6

cuenta la memoria. *BIOS Setup: Es un programa de configuración del sistema.


Generalmente, es un programa en base a menúes, al que se accede presionando la tecla
<SUPR> o <DEL> durante el POST. Permite ajustar las configuraciones del
motherboard y el chipset, además de otras cosas, como la fecha, la hora y las passwords.
Asimismo, se puede determinar la secuencia de booteo y la velocidad de bus del
procesador. Las configuraciones guardadas necesitan mantenerse aun cuando la PC se
apaga, por lo que se mantiene con la energía de una pequeña pila. El lugar donde se
almacena es llamado CMOS RAM. CMOS es el acrónimo de Complimentary Metal
Oxide Semiconductor y se trata de una pequeña cantidad de memoria en un chip especial.
La CMOS RAM almacena datos y valores del sistema que son usados durante el proceso
de arranque. Esta información (entre 100 y 200 bytes) es usada por el POST y el BIOS
Setup, que se encuentran en chips ROM. Básicamente, los datos de la CMOS RAM
involucran la información sobre el hardware que el POST no puede determinar en el
arranque (por ejemplo, tipo y modo de un disco rígido).

PILA O BATERIA
Se encarga de conservar los parámetros de la BIOS cuando el
ordenador está apagado.

BUSES
Los buses de la PC son las principales autopistas de datos en un motherboard. Conforman
el sistema nervioso del motherboard, ya que conectan la CPU con los demás
componentes.
Los cables IDE cuentan con tres conectores del tipo
hembra, en un extremo se lo conecta en la tarjeta, y los dos
restantes se los conecta en los dispositivos, el dispositivo
maestro en el conector intermedio y el dispositivo esclavo
en el conector extremo. Cuenta con 40 pines de ancho, con
tres conectores tipo hembra, el conector que está en un
extremo y más alejado de los otros dos, se lo coloca en su
respectivo conector macho, que puede encontrarse en una
tarjeta adicional o en la tarjeta principal, generalmente son
de color gris, aunque existen de varios colores, tienen una
característica común, hay un cable de un color diferente en
uno de sus lados, que sirve para identificar al cable que
conectará el Pin #1, tanto en el dispositivo como en el
conector respectivo.

Bus de datos SATA

El ancho de los buses tiene potencia de 2.


7

BUSES DE EXPANSION (SLOTS DE EXPANSION)

Permiten la conexión de tarjetas de expansión.


Existen:
 SLOT ISA
 SLOT AGP
 SLOT PCI

ISA: (Indutria de Arquitectura


Standar) Es la arquitectura de bus
que fue introducida como un bus de
8 bits con la PC IBM original en
1981. Más tarde, fue expandido a
16 bits con la IBM PC AT en 1984.

Las últimas versiones de ISA


disponen de un bus de 16 bits a 8
MHz. La máxima capacidad de
transferencia teórica de este bus es
de 8 MB/seg. Hoy en día, los
motherboards modernos incluyen
apenas uno de ellos para la
conexión de dispositivos de baja
salida, como algunos módems telefónicos o tarjetas de sonido. En el futuro cercano,
desaparecerán; de hecho, algunas PCs de marca ya no los incluyen.

PCI ( Interconexión de componentes periféricos)


Permiten la conexión de tarjetas de expansión
como la tarjeta de tv, tarjeta de red, etc.
Este bus de datos funciona a 33 MHz, al mismo
ancho de datos que la CPU. Es decir, 32 bits. De
ser usado con una CPU de 64 bits, el bus PCI
doblaría su ancho de datos. El límite teórico de
transferencia a 32 bits es de 132 MB/seg. Los slots
PCI disponen de una ranura que orienta al usuario
respecto de la manera en que deben ser instaladas.
Gracias a su versatilidad, la mayoría de los dispositivos actuales, exceptuando los discos
rígidos, se presentan como tarjetas de expansión PCI. Sin embargo, los requerimientos
en el área de gráficos llevaron a desarrollar un puerto especial llamado AGP.

AGP (Puertos Acelerados Gráficos)


Se dedica exclusivamente a conectar
tarjetas de video 3D, por lo que sólo suele
haber una.

Esta ranura tiene la capacidad de


comunicarse directamente con el chipset
llamado NORTH (norte) que se encarga de los procesos de altas velocidades para que el
procesador de video pueda leer texturas directamente de la memoria RAM del sistema,
8

liberando al procesador central de este trabajo y así obtener mas velocidad en la


transferencia de datos.

CONECTORES IDE Y SATA

Son conectores para la conexión de dispositivos IDE y SATA como: los discos Duros,
quemadores de DVD/CD, lectores de DVD/CD, etc., Estos conectores vienen en pares.

Existen dos 2 conectores IDE instalados en la tarjeta


principal, identificados como IDE1 e IDE2, el primero es el
conector IDE primario y el segundo es el conector IDE
secundario, constan de 40 pines cada uno. Se puede
identificar claramente los conectores IDE, ya que vienen con
su nombre en la tarjeta madre, el conector IDE1 se encuentra
a un borde de la tarjeta, el conector IDE2 se ubica al lado del
IDE1.

CONECTORES FLOPPY
FLOPPY
Es un conector para la conexión de disquetera. Existe 1 solo
conector de floppy, el cual consta de 34 pines. Se puede
identificar fácilmente, ya que viene con su nombre en la
tarjeta madre.
OTROS CONECTORES
9

En la tarjeta madre también se dispone de puertos:

PS/2: A los cuales se les conecta el teclado y el ratón, normalmente el PS/2 más cercano
a la tarjeta (están uno encima del otro) sirve para conectar el teclado.

PUERTO SERIAL: El puerto serial o COM, (puerto de comunicaciones, prácticamente


superado por USB) lo que hace es transmitir bit a bit por un canal. Es usado habitualmente
para conectar un cable de consola a un router, para conectar un Módem 56Kb, o cualquier
otro tipo de periférico que requiera transmisión de datos, ya sea un cable para conectar el
teléfono móvil, o la agenda electrónica.

PUERTO PARALELO: Este puerto, ya no es muy utilizado, pero se usa para conectar
normalmente una impresora o un escáner, también podía servir para conectar dos equipos
por cable directo, de puerto paralelo a puerto paralelo, pero las prestaciones del puerto
USB está dejando atrás a estos dos puertos. A diferencia del puerto COM, transfiere por
varios canales, así que gana velocidad de transmisión, lo malo es que es poco fiable, y los
fabricantes advierten que su longitud máxima debe de ser de 5 metros.

PUERTO USB (Universal Serial Bus): es una interfaz que mejora completamente la
velocidad de transmisión de datos comparada con los puertos COM y paralelo. Una
ventaja de este puerto es que se pueden llegar a colocar 127 dispositivos por 1 puerto de
este tipo, usando Hub o concentradores.

De estos 3 tipos de puertos, el que está ganando terreno es USB, por dos razones
esenciales, su velocidad, y la cantidad de dispositivos que se pueden llegar a conectar.
Respecto a velocidades, el puerto USB puede llegar a transferir de 1,5 Mb/segundo a 12
Mb/s; un puerto paralelo entre 600 Kb/s a 1,5 Mb/s y un puerto COM puede llegar hasta
112 Kb/s.

Prácticamente, todos los motherboards fabricados en los últimos años tienen soporte para
USB y, la mayoría de las veces, cuentan con dos puertos. Intel incluyó soporte para esta
tecnología desde los ya obsoletos chipsets 430HX para procesadores Pentium. Sin
embargo, algunas veces no se incluyen con el motherboard los cables y conectores
necesarios para el uso. El nuevo USB será hasta 40 veces más rápido que el actual y
alcanzará tasas de transferencia de 480 megabits por segundo (60 MB/seg). Los
dispositivos usarán los mismos cables y enchufes que el estándar 1.1, pero el voltaje será
reducido de 3,3 voltios a 400 milivoltios.

COOLER, VENTILADOR O DISIPADOR DE CALOR

El cooler o ventilador es un elemento que


permite el enfriamiento del microprocesador.
El disipador de calor del microprocesador,
consta de un enfriador y un ventilador
El Ventilador: es de plástico, que tiene un
motor pequeño que trabaja generalmente a 12
Voltios, se ubica encima del enfriador, y se
conecta en la tarjeta madre, de donde recibe la energía para su funcionamiento.
10

El Enfriador: es de un metal frío, generalmente de aluminio, y se ubica entre el


microprocesador y el ventilador.

TARJETAS DE EXPANSIÓN
La computadora es una máquina que tiene la capacidad de ampliar sus capacidades, mediante el
uso de tarjetas suplementarias, denominadas tarjetas de expansión. Entre ellas tenemos:
TARJETA DE VIDEO
La tarjeta de video es la tarjeta de expansión más
importante en la computadora. Se conoce como
tarjeta de video, tarjeta de gráficos o acelerador de
gráficos. Una tarjeta gráfica es un dispositivo
electrónico que nos permitirá mostrar la
información del PC en el monitor, la apariencia, el
movimiento, el calor, el brillo y la claridad de las
imágenes Sin esta tarjeta la salida de video de la
computadora sería mucho más lenta y probablemente se limitaría solo a textos.

Normalmente está compuesta por un chip grafico o procesador gráfico, que dependiendo del
fabricante que lo diseñe puede tener el nombre de VPU, GPU, etc. Estará acompañado de una
memoria, en varios formatos y cantidades, Ramdac o Ramdacs, chip de TV, etc.

Para ofrecer la mejor imagen posible, la tarjeta de video debe corresponder al monitor que
controla. Estos dos componentes deben corresponder a sus capacidades. La tarjeta de video debe
controlar el monitor, y el monitor debe poder mostrar la salida de una tarjeta de video.

Antes de comprar una tarjeta de video para la PC, se debe observar tres características muy
importantes o componentes: el procesador o conjunto de chips, el bus y la memoria.

TIPOS DE TARJETAS DE VIDEO


A) TARJETA DE VIDEO HÉRCULES
La tarjeta de video Hércules monocromático, es la
primera tecnología de video solo maneja un color esta
tecnología de video se maneja en forma digital, necesita
monitor Hércules.
B) TARJETAS DE VIDEO CGA (COLOR
GRAPHIC ADAPTER)
La tecnología Color Graphic Adapter (Adaptador
Gráfico de Color), fue la primera a colores, pero debido
a su alto costo hoy en día ya no queda nada de esta
tecnología, podía manejar 4 colores: el magenta, cían,
blanco, negro, funciona en modo digital y necesita de un
monitor CGA.
11

Poseen un conector de 9 pines hembra y generalmente les acompaña uno o dos conectores de
tipo RCA (como el de audio y video de TV) que sirven para conectar una televisión
C) TARJETAS DE VIDEO EGA ( ENHANCED GRAPHIC ADAPTER)
El video EGA Enhanced Graphic Adapter (Adaptador
Gráfico Ampliado) es una mejora del CGA que permite
utilizar mayor cantidad de memoria en la tarjeta con lo
que se conseguía tener mas colores llegando a 64
colores, la tecnología permanece digital, necesitan de
monitores EGA , su resolución es de y 640x350.
D) TARJETAS DE VIDEO VGA (VIDEO GRAPHIC ARRAY)
Las tarjetas de video VGA (Arreglo Gráfico de Video)
tiene por característica principal que manejan los datos
de forma analogica.
Tiene un conector que es de 15 pines hembra en 3 filas,
manejan desde 16 colores con 256 KB de memoria
hasta un máximo de 256 colores con 512 KB de
memoria, soporta una resolución de 640x480.
E) TARJETA DE VIDEO SÚPER VGA (SVGA)
Su conector es el mismo que el VGA, su tecnología
básica sigue siendo VGA, la diferencia entre una tarjeta
de video VGA y una SVGA radica en la cantidad de
memoria que esta instalada en la tarjeta.
Tienen un conector de 15 pines hembra en 3 filas
Existen modelos de tarjetas con conexiones externas,
en donde encontramos, salidas para TV, video
cámara, antena de TV, dip switch, etc.

F) TARJETAS DE VIDEO ULTRA VGA (UVGA)


Posee el mismo tipo de conector VGA, su parte
externa es similar a las demás tarjetas de tecnología
VGA y SVGA, la diferencia esta en la cantidad de
memoria que posee
En algunos modelos tienen salidas adicionales como
pueden ser un conector RCA para el uso de una
televisión, una conexión de mini DIN para conexión a una video cámara , etc.

G)
12

TARJETAS DE VIDEO 2D/3D POR SOFTWARE


Es cuando no existe el procesador 3D físicamente sino que lo emula por medio de programas,
esto hace que la tarjeta sea más barata pero menos eficiente.
H) TARJETAS DE VIDEO 2D/3D POR HARDWARE
Es cuando la tarjeta posee un procesador integrado con toda la circuitería para manejar gráficos
simples y 2D, además de un procesador encargado del manejo de gráficos 3D, como todo esta
incorporado en la misma tarjeta la sincronía se realiza de manera más eficiente, tanto entre el
proceso 2D y 3D como con el intercambio de datos, obteniendo un rendimiento superior.

TARJETA DE SONIDO

Antes de la invención de la tarjeta de los sonidos, una PC podía hacer un sonido - una señal
sonora (beeps). Aunque la computadora podría
cambiar la frecuencia y la duración de la señal
sonora, no podría cambiar el volumen o crear otros
sonidos.

Afortunadamente, las capacidades de sonido de las


computadoras aumentaron grandemente de los años
80, cuando varios fabricantes introdujeron tarjetas
agregadas dedicadas (add-on cards dedicated) que controlaban
el sonido. Ahora, una computadora con una tarjeta de sonidos
puede hacer más que simplemente una señal sonora. Puede
producir audio 3-D para los juegos o circundar pistas de sonido
para DVDs. Puede también capturar y registrar el sonido de
fuentes externas.

 TARJETA DE RED

Controla la comunicación entre computadores por medio de


cables. La construcción de una LAN (Red de Área Local), puede
hacerse con tres tipos de cables: par trenzado (el UTP y el STP),
coaxial o fibra óptica, de acuerdo a la estructura de la red y al
desempeño que se requiera.

TARJETA DE FAX / MÓDEM


Permite enviar y recibir fax y la comunicación entre computadores
a través de una línea telefónica. La velocidad del módem se mide
por la cantidad de bits de información que puede transferir cada
segundo (bps). Un Kbps equivale a 1000 bps.

MARCAS: La marcas más conocidas son: Intel, PCCHIP, AsRock


Al momento de adquirir una tarjeta madre se debe percatar que el paquete debe incluir los
tornillos, los cables y conectores que vienen para estos dispositivos, un CD donde se pueden
13

encontrar los drives para instalar Bus mastering, drivers para sonido y vídeo si la tarjeta madre
posee sonido y video o red.
También debe fijarse en la velocidad del bus, opciones integradas, puertos USB disponibles, el
tipo de procesador y memoria que desea usar etc..
TIPOS DE SOFTWARE

Los tipos de software que existen se pueden clasificar en tres grandes grupos de acuerdo con las
funciones que habilitan.
 SOFTWARE DE APLICACIÓN
Dentro de este tipo de software podemos
encontrar diferentes herramientas que
incluyen desde bases de cálculo, programas
de empresa o de diseño. Su ámbito es muy
amplio y abarca ofimática y editores de texto,
programas que permiten realizar diversas
funciones enfocadas hacía el ámbito
recreativo o laboral.
 SOFTWARE DE PROGRAMACIÓN
La importancia del software de programación
radica en que hace posible el desarrollo de
aplicaciones, por lo que su función es elemental
para el desarrollo de la informática y los diferentes
programas. Dentro de esta categoría encontramos
como ejemplos los editores de texto o
compiladores
 SOFTWARE DE SISTEMA
El software de sistema es indispensable para que
el hardware funcione de manera idónea. Los
componentes del ordenador ejecutan su labor
gracias a esta herramienta: desde los drivers a los
periféricos u otros elementos como teclado o disco
duro.

ENSAMBLAJE DE UNA PC
14

(Ensamblar: Unir, ajustar, juntar piezas) El ensamblar una computadora, nos permite diferenciar
la partes más importantes de una PC, como son: case, tarjeta madre, microprocesador, memoria
RAM, disco duro, lectores de CD, quemadores de DVD, conexiones internas y externas, tarjetas
de expansión, fuente de alimentación, cooler o ventilador, dispositivos de entrada y salida.

HERRAMIENTAS A UTILIZAR
- 1 Destornillador con punta estrella
- 1 Destornillador con punta plana (aunque posiblemente no
sea necesario)
- 1 Pulsera antiestática
- 1 lupa
- 1 linterna

RECOMENDACIONES GENERALES

 Procurar no estar en lugares muy húmedos, esto podría


conducir a una descarga eléctrica fuerte por su sudor. Si
descuida este aspecto, algunos de los componentes más
importantes del sistema pueden sufrir daños como la tarjeta
madre, el microprocesador u otros.
 El área de trabajo debe ser amplia y despejada.
 Utilizar calzado de goma.
 No comer ni ingerir ninguna clase de bebida al momento de
ensamblar la CPU y el PC en general.
 Agarrar las tarjetas por sus bordes. NUNCA LAS TOQUE
DIRECTAMENTE PORQUE LAS PODRÍA
QUEMAR.
 Guardar las tarjetas que no usara en sus empaques
originales.
 No botar las cajas, manuales y empaques, porque pueden
servir para reclamar la garantía de los equipos si viene con
defectos de fábrica.
 Percatarse de que los componentes hardware a ensamblar
sean compatibles.

COMPONENTES HARDWARE PARA ENSAMBLAR


CASE - TARJETA MADRE – MICROPROCESADOR, MEMORIAS - UNIDAD DE DISCO
DURO Y LECTOR DE CD O QUEMADOR DVD - TARJETA DE VIDEO – COOLER -
FUENTE DE ALIMENTACION
15

PREPARAR LA TARJETA MADRE


Lo primero: será apoyar la tarjeta madre en un lugar plano para trabajar cómodamente, para ello
se puede utilizar el cartón que viene en el interior de la caja de la propia placa. En la caja suelen
venir el CD con los drivers, cables, tornillos (aunque a veces vienen con el CASE).
Con la placa ya puesta en el puesto de trabajo la miramos y nos familiarizamos con sus conexiones
y elementos.

MONTADO DEL MICROPROCESADOR


Se recomienda como primer paso montar o colocar el
microprocesador ya que es un elemento muy delicado y
el más importante, para esto levantar la palanca del ZIP-
socket en un ángulo de 90 grados.
El siguiente paso es fijarse en las muescas que tiene el
procesador, se ve que en una esquina tiene una especie de
triangulo, Ahora nos fijamos que en la placa base hay otro
símbolo idéntico en el socket.
t
16

Estas dos equinas son las que tienen que coincidir, “NUNCA INTENTE FORZAR EL
MICROPROCESADOR”, si no entra de un lado, voltéelo e intente del otro.

Cuando ya este puesto hacer una leve presión con el dedo y al mismo tiempo bajar la palanca.

MONTADO DEL COOLER O DISIPADOR


Se coloca suavemente sobre el procesador fijándonos en la dirección de los enganches a la placa.
Conectar el cable del ventilador en la conexión llamada CPU FAN de la tarjeta madre.

MONTADO DE LA MEMORIA RAM


Las memorias RAM tienen una base repleta de pines dorados, más o menos en la parte central
tiene una hendidura o muesca, se debe comparar con el zócalo de la placa base ya que sólo entrará
en una posición, por lo general se deben inclinar ligeramente hacia la tarjeta madre y luego
insertarlas en los bancos de memoria o módulos.

Una vez en su sitio, se debe empujar hacia abajo poco a poco con firmeza hasta que las pestañas
o palancas quedan encajadas en las muescas laterales de la memoria RAM.
17

Tener cuidado la compatibilidad de las memorias. Es decir, una memoria DDR y una DDR2 a
simple vista parecen iguales, pero la muesca está desviada unos milímetros con respecto a la otra.
Por otra parte nunca se debe dejar un banco de por medio de los SIMM y no mezclar DIMM´s
con SIMM´s porque no son compatibles ya que trabaja a voltajes diferentes y los DIMM son mas
rápidos. Algunas tarjetas madres tienen bancos para SIMM y DIMM pero nunca se pueden usar
todos, la incompatibilidad de memorias puede dañar la tarjeta madre o el sistema operativo se
tornaría inestable.

Caso DIMM: Si la tarjeta madre es integrada se debe colocar un modulo obligatoriamente en el


Banco 1 de la tarjeta madre para que el subsistema de video adquiera la memoria necesaria para
el chip de video de la RAM del equipo. Esta memoria tiene una sola posición, que se indica en la
memoria y los bancos de memoria de la tarjeta madre. Se instalan de forma vertical, haciendo una
ligera presión sobre la parte superior de los DIMM al momento de instalarlo, porque ellos entran
a presión, y luego se cierran los seguros de los bancos de memoria. Tener cuidado de no doblar
la tarjeta madre al insertar cada DIMM porque puede dañarla.

MONTADO DE LA TARJETA MADRE EN EL GABINETE (CAJA, CASE)


Para montar la tarjeta madre en la superficie del
case, se debe retirar las tapas laterales del case o
gabinete, para ello tendremos que quitar los
tornillos que tienen por la parte trasera y luego
deslizar la tapa hacia atrás, normalmente ya trae
una carátula o máscara puesta, con la ayuda de
un destornillador (esto ya dependerá de la caja
ya que algunas la llevan atornillada) sacarla y
luego poner la nueva máscara.
Esta máscara o carátula se pone desde el interior
empujando hacia fuera, observando que va en
posición correcta coincidiendo con las
conexiones de la placa

En la superficie en la que debe ir montada la

tarjeta madre suelen ir indicados los agujeros en los


que van montados estos tornillos dependiendo del tipo de tarjeta. Lo más fácil es encarar la tarjeta
18

superponiéndola en la que será su posición y marcando con un rotulador o marcador indeleble los
agujeros a través de esta.
A continuación, ponemos la tarjeta madre en su sitio, debe coincidir con los tornillos fijadores
que pusimos antes, Una vez la tenemos encarada la fijamos con los tornillos

MONTADO DE LA FUENTE DE ALIMENTACION


Cuando se monta la fuente de alimentación, se debe tomar
en cuenta que el ventilador vaya en la parte trasera y
ajustar con 4 tornillos.

MONTADO DEL DISCO DURO


Localizar una bahía y colocar ahí el disco duro luego ajustar con tornillos.

Conector IDE de la tarjeta madre.

MONTADO DEL QUEMADOR DE DVD

Colocar por la parte frontal del case el quemador de DVD,


empujándolo en una de las bahías y ajustándolo con
tornillos.

Los Discos Duros y las Unidades de CD-ROM de deben


configurar en MASTER o SLAVE respectivamente con un
Jumpers que tienen en su parte posterior cerca de los Pines
de Alimentación de Datos. La mayoría de los Discos duros
19

tienen un mapa o instrucciones sobre como hacer este ajuste.

Conexión de cables. Conexión eléctrica de todo el sistema.


Localice el conector de alimentación de la tarjeta, e insértelo en el zócalo que le corresponde. En
placas base tipo ATX, es imposible colocar incorrectamente este conector.

Si la tarjeta madre y la fuente poseen un conector adicional de cuatro hilos para alimentar
correctamente al microprocesador, insértelo también.

Conexión de la fuente de alimentación al disco duro.


Otros cables que vamos a
encontrar son los de audios
frontales, al igual que los USB
pueden ir agrupados en un bloque
o sueltos. En el primer caso se
conecta fácilmente, en el segundo
se debe consultar el manual de la
tarjeta madre, ya que puede variar
de una a otra.
20

MONTADO DE UNA TARJETA GRAFICA

Para instalar o montar una tarjeta grafica se debe quitar


la chapa o laminilla que viene en las ranuras de
expansión por la parte de atrás, justo donde irá la tarjeta.

Con cuidado y firmeza a la vez, insertar la tarjeta de video en el slot correspondiente hasta que
asiente perfectamente, debemos estar seguros de que ha quedado introducida del todo y
finalmente se debe ajustar con tornillos a la parte trasera del gabinete.

Procedemos a conectar la tarjeta a la fuente mediante el molex de 4 o 6 pines (dependerá de la


tarjeta).

Una vez montados todos los componentes hardware el gabinete tendrá este aspecto.
21

Se recomienda utilizar bridas y sujetar grupos de cables para que quede lo más recogido posible,
esto permitirá la libre circulación del aire, por lo tanto existirá buena refrigeración.

Finalmente se debe poner las tapas laterales, apretar sus tornillos, conectar la fuente, conectar el
cable del monitor a la salida de la tarjeta gráfica, conectar el ratón, teclado, audio, impresora.

Estas características siempre trabajan de la mano. Mientras el software aporta las


operaciones, el hardware es el canal físico por el cual dichas funciones pueden
realizarse.
INSTALACIÓN DE PROGRAMAS
Después de ensamblar una computadora, es necesario instalar programas para su
funcionamiento. La instalación de los programas computacionales o software es el
proceso fundamental por el cual los nuevos programas son transferidos a un computador
con el fin de ser configurados, ejecutados y usados por el usuario.
- Lo primero es instalar el sistema operativo

Posteriormente los programas que el usuario requiere


22

MANTENIMIENTO DE COMPUTADORAS
El polvo, enemigo del PC: La acumulación de polvo, puede ser a largo plazo, un problema para
el buen funcionamiento del ordenador, ya que puede
interferir en el buen contacto de todos los componentes.
Se debe evitar la acumulación de grandes cantidades de
polvo. El polvo puede llegar a bloquear las ranuras de
ventilación, provocando el recalentamiento de los
componentes y su posible daño.

¿Por qué limpiar el ordenador?

Las partículas de grasa y aceite que pueda contener el aire del ambiente se mezclan con el polvo,
creando una espesa capa aislante que refleja el calor hacia los demás componentes, provocando
bloqueos y recalentamientos de las piezas más importantes.

La mayoría de los errores y averías en PCs y equipos informáticos son causados por la
acumulación de polvo en los componentes internos, ya que éste actúa como aislante térmico.

Por otro lado, el polvo contiene elementos conductores que pueden generar cortocircuitos, la
mezcla del polvo con el ambiente húmedo ocasiona que éste pueda ser un magnifico conductor
eléctrico provocando fallos en los componentes electrónicos de su ordenador o sistema
informático.

También puede ocasionar atascamiento, degradación de velocidad y ruido de los componentes


mecánicos y ventiladores.

Los expertos coinciden en que una limpieza regular prolonga la vida útil de todos los equipos
informáticos, elimina las interrupciones y asegura un funcionamiento correcto de todos ellos.

Limpieza del monitor

El principal enemigo de nuestra pantalla son las huellas


dactilares y el polvo. Aunque los campos magnéticos
de los monitores actuales son muy bajos, atraen polvo
y suciedad hacia sí mismos.

Precaución

Asegúrese de desenchufar el cable de alimentación de


la toma de corriente antes de limpiar el monitor.

Limpie la pantalla TFT o las convencionales con un paño humedecido, no emplee ningún
producto que contenga soluciones agresivas ni aditivos similares, ya que puede dañar el
revestimiento de la pantalla. Tras frotar la pantalla, séquela mediante un paño seco.

Limpie el exterior, el panel y los controles con un trapo humedecido. No utilice estropajos
abrasivos, detergentes ni disolventes como alcohol o limpia cristales pues podrían deteriorar el
revestimiento de la pantalla TFT. A continuación, use un trapo seco para eliminar la humedad.

LIMPIEZA DEL TECLADO


23

El teclado del ordenador es, junto con el ratón, el


periférico de entrada que más utilizamos, pero en
muchas ocasiones descuidamos su limpieza porque es
más tolerant e con la suciedad que su inseparable
compañero.

Sin embargo, a pesar de que no nos demos cuenta, el


paso del tiempo hace que bajo las teclas del teclado se
vaya creando un ecosistema propio. No tiene nada más
que dar la vuelta a su teclado y agitarlo un poco para ver la cantidad de pequeñas partículas que
caerán sobre su escritorio y que se encontraban bajo las teclas.

Para deshacerse de la suciedad que se halla resistido a éste elemental método de limpieza del
teclado puede emplear el aspirador, utilizando la boquilla más pequeña y su mínima potencia, o
bien un spray de aire comprimido. Una vez limpiada la parte del teclado más sensible a la suciedad
no debemos olvidarnos de limpiar toda la parte externa del mismo con un paño que no suelte
pelusa humedecido en alcohol.

Por último, utilizaremos un bastoncillo de los que se usan para los oídos, también impregnado en
alcohol, para limpiar el espacio entre las teclas, teniendo la precaución de cambiarlo cuando
empiece a deshilacharse el algodón para evitar que se quede bajo las teclas.

Cómo limpiar el ratón:

El ratón es el periférico del PC que más utilizamos y del que menos


nos acordamos a la hora de hacer limpieza. De vez en cuando
pasamos el trapo del polvo por encima de la torre y le echamos un
chorro de limpiacristales al monitor, pero de nuestro querido
compañero de navegación sólo nos acordamos cuando, a pesar de
nuestros esfuerzos, el puntero del ratón no se dirige a dónde nosotros
deseamos.

Los ratones ópticos no necesitan ningún tipo de mantenimiento pero sí que es necesario, de vez
en cuando, darles la vuelta a los ratones de bola y girar la tapa en el sentido que indican las flechas
para sacar la bola y limpiarla con alcohol. Procederemos de igual manera con la alfombrilla. Una
vez limpia la bola podremos quitar la suciedad de las dos barras y de la ruedecilla que conforman
el mecanismo que transmite el movimiento de nuestra mano al sistema operativo. Para ello
podremos utilizar un palillo de dientes o un bastoncito de algodón impregnado en alcohol y raspar
la suciedad que el paso del tiempo ha creado. Una vez hecho esto ya podremos devolver la bola
a su sitio y comprobar que el ratón funciona con normalidad.

Limpieza del lector de CD y disquete.

Estas dos unidades acumulan grandes cantidades de suciedad y polvo,


tanto sobre sus carcasas como sobre sus botones. Para eliminar estos
residuos utilice un trapo humedecido y frote fuertemente. Existen
elementos dedicados a limpiar internamente estos dispositivos, pero su
uso no es muy recomendable, sobre todo en el caso de las unidades de
CD-ROM, ya que suele ser un disco compacto con una serie de cerdas
que al girar rozan la lente. Como dicho roce se realiza de manera
constante sobre la lente, puede sufrir daños o desajustes.

Si usted tiene un lector de cd y falla leyendo con asiduidad no le queda mas remedio que intentar
recuperarlo limpiándolo. Si al final se anima y quiere intentar arreglarlo le detallamos el proceso
24

a seguir. No descarte comprar uno nuevo ya que ganará tiempo pues tarde o temprano se volverá
perezoso al leer.

Como cualquier otro reproductor de audio, el lector de discos compactos necesita ser limpiado
cada cierto tiempo. En primer lugar, deberemos desmontar el lector de CD y encontraremos la
lente. No será difícil encontrarla ya que probablemente se vea cuando se levante la tapa. Es similar
a una lentilla y es importante que no se toque con los dedos. Para limpiarlo utilizaremos un
bastoncillo y alcohol, pero tendremos cuidado con el tipo de alcohol. Si usamos el de 96º corremos
el peligro de dañar la lente. Por eso es necesario mojar el bastoncillo con un poco de alcohol
isopropílico, que hace la misma labor que el de 96º pero sin dañar la lente.

Una vez hayamos mojado el bastoncillo en el alcohol realizaremos la limpieza de la lente de


forma circular. Nunca se debe apretar en exceso ya que de esta manera también se podría dañar
la lente, y se debe limpiar de forma lineal. Antes de volver a utilizar el lector deberemos esperar
a que la lente se seque. Cuando esté seco notaremos que el lector reproduce sus discos compactos
mejor.

Limpieza de la impresora

La impresora es otro elemento que está presente en casi todas las


configuraciones. Para mejorar su aspecto exterior tan sólo deberá
limpiar su cubierta con un trapo húmedo, poniendo una especial
energía en los lugares donde existan botones que se usen con cierta
asiduidad. Si también deseamos limpiar los cartuchos de tinta
podemos hacerlo mediante un papel de celulosa impregnado en
alcohol, o adquiriendo un kit de limpieza para cartuchos de tinta como el de la fotografía. Especial
cuidado con los cartuchos de tintas compatibles pues según las marcar y el uso continuo en
algunas impresoras pueden dejar los inyectores inutilizados.

Limpieza de la Torre

La caja acumula multitud de


impurezas a lo largo del tiempo.
Para empezar, elimine el polvo y
la suciedad de los diferentes
elementos mediante un paño
húmedo, así como el exceso de
polvo u otros elementos que
obturen las vías de ventilación
ayudándose de aire comprimido. Haga especial hincapié en el ventilador de la fuente de
alimentación, y en los botones de extracción e inserción de los diferentes dispositivos de que
disponga, así como en los propios del equipo (reset, power, etc.).

Limpieza de la CPU

Las mejores herramientas para esta labor son la brocha de cerdas duras,
un aspirador y un limpiador de aire a presión. Utilice la brocha para
retirar la suciedad y polvo de los componentes para poder aspirarlos
desde un lugar seguro, si el aspirador no dispone de regulador ser cautos
a la hora de introducirlo a lugares peligrosos para los componentes.

Una vez retirado el polvo más general puede aplicar el limpiador de aire a presión en los
ventiladores y fuente de alimentación. Es importante mantener limpio los ventiladores para
25

asegurar el refrigerado correctamente el ordenador y eliminar el


ruido excesivo que hacen al estar sucios. Igual de importante es
mantener limpia la fuente de alimentación que nunca debe ser
desmontada y recomienda utilizar el aire comprimido para esta
tares.

Para acabar de limpiar el interior de la CPU retiraremos con el


limpiador de aire a presión los restos de suciedad y polvo que
queden en las tarjes, ranuras y conectores.

Mantenimiento de los ventiladores del ordenador

La importancia de una buena refrigeración para el correcto funcionamiento de un ordenador, para


ello los ventiladores de una CPU han de estar en perfectas condiciones y se debe evitar cualquier
tipo de obturación.

Para que esto pueda ser así, realmente, es necesario un mantenimiento y limpieza de estos
pequeños ventiladores en los cuales el polvo y la suciedad se tiende acumular, dificultando la
corriente de aire que necesita el aparato.

Para acometer la limpieza es preciso que se haga con un bastoncillo o un pincel, ambos
suficientemente finos como para poder limpiar las hélices del ventilador desde el exterior.
Recuerde que siempre que trabaje sobre el hardware del ordenador es preciso que éste se
encuentre apagado e, incluso, desconectado de la red para evitar accidentes.

Tras esta operación aún quedarán restos en el interior del mecanismo del ventilador así que sople
o bien aplique aire con algún compresor para que el polvo salga del componente.

Una vez que haya eliminado la suciedad, márquese un período de tiempo hasta que vuelva a
revisarlo pero no espere a que el equipo se recaliente o realice un ruido realmente molesto para
proceder a la limpieza de los ventiladores del ordenador.

Refrigeración del ordenador

De cualquier forma, sea cual sea el método para refrigerar el ordenador, no servirá de nada si
no expulsamos el calor al exterior de la carcasa del ordenador. Tenga en cuenta que el disipador
y el ventilador no hacen que el calor desaparezca, sólo lo trasladan de sitio, pero tan dañino es
cerca del micro como acumulándose dentro de la carcasa sin poder salir.

Para que la refrigeración sea perfecta, lo ideal es tener un ventilador que


introduzca aire frío en la cáscara y otro que lo expulse. En un equipo normal,
la fuente de alimentación suele sacar el aire caliente, pero no suele haber un
ventilador de entrada. Así que no será ninguna tontería comprar un ventilador
e instalarlo en la parte frontal de nuestro ordenador, donde generalmente ya
hay unos taladros preparados para un ventilador de 8x8 cm.

En cualquier caso, tenga en cuenta dos puntos: uno, que el aire caliente sube,
así que la salida de aire debe estar arriba (NUNCA situada debajo de la entrada de aire frío); y
dos, que existen pocos esquemas de ventilación tan efectivos y baratos como abrir la carcasa
del ordenador . No es muy bonito (bueno, hay gustos para todo), pero funciona muy bien.
26

Mantenga el sistema fresco.

Los componentes clave del sistema que requieren una atención especial en cuanto a temperatura
y ventilación son la fuente de alimentación, la unidad central de procesamiento (CPU), el disco
duro y la placa madre. El ventilador de la fuente de alimentación está diseñado no sólo para
refrigerar el interior de la carcasa, sino también los componentes de la fuente que se calientan con
facilidad. Las CPU, por otro lado, están equipadas con ventiladores y disipadores de calor más
sofisticados para incrementar la fiabilidad y prevenir los problemas relacionados con la
temperatura, como, por ejemplo, los bloqueos del sistema. Los ventiladores no refrigeran
directamente el disco duro ni los componentes de la placa madre, pero resultan igual de
importantes, ya que proporcionan una corriente de aire a estas partes. Es bueno limpiar la caja y
quitar el polvo, ya que éste se acumula y puede dificultar la refrigeración del ordenador. Uno de
los objetivos más importantes de los fabricantes de ordenadores es conseguir una buena
refrigeración, ya que una CPU recalentada puede provocar daños y pérdida de datos.

Asegure una ventilación efectiva para el ordenador.

Incluso con unos sofisticados ventiladores para la fuente de alimentación y la CPU, es importante
instalar el sistema en un lugar con buena ventilación para evitar el recalentamiento. Obviamente,
el flujo de aire es más necesario en las habitaciones cálidas que en las frescas. Preste atención a
lo más evidente, como el que el ventilador de la fuente de alimentación disponga de espacio
alrededor para que corra el aire, y no bloquee los orificios que evitan que el PC, monitor u otros
dispositivos se recalienten.. A veces los usuarios cometen el error de arrinconar el PC contra la
pared o contra una estantería, o incluso colocarlo en una caja impidiendo la circulación del aire.

Enfría adecuadamente tu equipo

La adecuada refrigeración de un ordenador es un factor crítico para el buen funcionamiento de


este y cobra mayor importancia cuanto más potente es nuestro equipo.

Todos los elementos del ordenador generan calor en menor o mayor medida, pero los que se
llevan el premio son:

 La CPU. A mas velocidad, generalmente mas calor


 El Disco Duro. Los 7500 rpm se calientan mas que los de 5400 rpm
 La Tarjeta Grafica. Integran su propio sistema de refrigeracion.
 La Fuente de Alimentación. Tiene su propio ventilador.

La ola de calor puede dejar KO a nuestro PC

En verano, los ordenadores son víctimas de importantes cambios climatológicos, en su ambiente,


que pueden conllevar fallos en el hardware y pérdidas de información. Según expertos del sector,
en esta época se producen un 50% más de averías en los equipos informáticos.

La razón del aumento del índice del daño es el calor. Los procesadores de alto rendimiento, las
tarjetas gráficas y los discos duros causan un aumento de calor permanentemente en el interior
del ordenador o de un servidor llevando a los equipos a trabajar a altas temperaturas. Sin embargo,
cuando la temperatura exterior es baja es mucho más difícil que se produzca un recalentamiento
que cuando estas ascienden en la época veraniega. Con temperaturas exteriores superiores a los
30º, el riesgo de "avería" es una posibilidad a tener muy en cuenta.
27

En la mayoría de los casos, los ventiladores pequeños colocado dentro de los componentes de
la red de ordenadores no son suficientes para reducir el gran calor del interior de los sistemas
informáticos. Si la temperatura en la cual el ordenador funciona aumenta, y si el ordenador está
puesto directamente bajo de la luz del sol el disco duro podrá funcionar incorrectamente o fallar
totalmente.

El aumento de la temperatura en el ordenador aumenta la acumulación del calor alrededor del


disco duro. Esto, puede causar el malfuncionamiento de los componentes IC en el circuito
impreso del disco duro que, además, puede llegar a dañar la estructura de datos del disco duro.
Cuando muchos discos duros no se enfrían, se puede también verificar una "agitación" de las
cabecitas de lectura y escritura de los discos. En la mayoría de los casos, esto puede comportar
un daño al recubrimiento magnético.

En el verano, la perdida de los datos se puede prevenir por medio de la creación de copias
("backup") de los archivos. De todas maneras, se pueden prevenir los daños del disco duro
ocurridos por causa del recalentamiento, simplemente cerciorándose de que el calor no esta
afectando al equipo.

Prevenir es mejor que curar y no esta demás tomar una serie de precauciones

 Debemos colocar el equipo lejos de la luz del sol


 Es necesario comprobar periódicamente el ventilador para que este funcione
correctamente.
 También debe vigilarse que las rejillas de ventilación, a través de las cuales el equipo
"respira", se encuentren totalmente despejadas, facilitando, así, el flujo de aire.
 Los ordenadores soportan mejor al calor del verano en una atmósfera con aire
acondicionado. Si esto no es posible debemos instalar ventiladores adicionales dentro
del ordenador si disponemos de espacio suficiente.

Si se utilizan varios discos duros en un ordenador, los ventiladores adicionales deben ser
definitivamente instalados, su precio es muy económico y nos salvaran de una posible desgracia.

La corriente eléctrica no siempre es la mejor amiga del ordenador y otros equipos


electrónicos. Especial atención a la Toma de tierra.

Las altas temperaturas suelen producir un mayor uso de energía eléctrica


para aparatos de aire acondicionado y otros equipos de climatización
produciendo una saturación de la red. Sucesos como picos de voltaje, bajas
de tensión, ruido y cortes de energía, tan comunes en esta época, pueden
llegar a destruir los componentes de un ordenador y ocasionar pérdidas de
información.

Hay varios tipos de problemas eléctricos que producen estragos en


ordenadores:

 Sobretensiones: corto incremento en el voltaje.


 Bajas de tensión: corta reducción en el nivel de voltaje.
 Cortes de energía (apagones).
 Ruido en las líneas eléctricas: interferencias electromagnéticas o de radiofrecuencia.
 Para proteger los ordenadores de estos problemas eléctricos se usan dispositivos como:
Supresores de pico, Estabilizadores de voltaje y los UPS (Uninterruptable Power
Supply): para protegerse de los apagones.
28

Asegúrese de que el ordenador está conectado a la toma de tierra.

El utilizar tomas de tierra es importante porque protegen al ordenador contra las interferencias
eléctricas y los cortes de electricidad.

Los ordenadores son sensibles a las variaciones en el voltaje suministrado por la fuente de
alimentación de CA. Los extremos de voltaje y las transiciones repentinas (o picos ) pueden borrar
los datos de la memoria e incluso ocasionar la falla de componentes. Para proteger el ordenador
contra estos tipos de problemas, los cables de alimentación siempre deben estar conectados a
tierra adecuadamente, usted debe utilizar un dispositivo de protección de alimentación y debe
colocar el ordenador en un circuito que no contenga equipo eléctrico pesado.

Su administrador de la red debe verificar su fuente de alimentación y los cables de la red; sin
embargo, usted debe asegurar que su
ordenador esté conectado a un circuito de
alimentación dedicado y que no comparta
un circuito con ninguno de los aparatos
siguientes:
Aparatos de cocina

 Máquinas fotocopiadoras
 Acondicionadores de aire
 Aspiradoras
 Calentadores
 Herramientas eléctricas
 Máquinas de teletipo
 Máquinas sumadoras
 Cualquier otro equipo motorizado

La toma de tierra también es necesaria para que la conexión del ordenador con otros dispositivos
(otros ordenadores, impresoras, monitores, etc) se pueda realizar de una forma segura para la
propia máquina.

Por ejemplo, supongamos que vamos a conectar un ordenador a una impresora por medio del
cable paralelo o de impresora:

 Si en la instalación eléctrica cuenta con una toma de tierra, y se usan las bases de
enchufe y cables adecuados, se estará conectando, aparte de la corriente eléctrica, los
chasis del ordenador y la impresora a la toma de tierra, y por tanto los chasis de ambos
estarán conecta dos entre sí. En estas condiciones, no puede existir ninguna diferencia de
potencial entre ordenador e impresora, y conectarlos entre sí con el cable en paralelo no
ofrecerá ningún peligro de ningún tipo.

Si no tenemos toma de tierra podría ocurrir que por el efecto de la electricidad estática uno de
los dispositivos alcance un potencial elevado. Se interconectarán ambos dispositivos con el cable
paralelo, lo que permitirá que se igualen los potenciales de la impresora y el ordenador a través
del cable. Todo ello puede producir la destrucción de la salida de impresora del ordenador y/o de
la entrada de datos de la impresora.
Descarga electrostática

La descarga electrostática (ESD: electrostatic discharge) es una descarga de una carga eléctrica
estática. La ESD ocurre cuando una persona cuyo cuerpo contiene una carga eléctrica estática
toca un componente del ordenador. Esta descarga estática puede ocasionar la falla de
29

componentes, especialmente los chips. La ESD es un problema particularmente en ambientes


secos donde la humedad relativa es menor que el 50 %.

Qué es la electricidad estática y su problemática

¿Alguna vez te has llevado un chispazo inesperado al tocar algún metal?¿Se te erizaban los pelos
y no sabías por qué?, pues lee atentamente las siguientes líneas para comprenderlo todo. Son
términos físicos y químicos, pero al fin y al cabo es la explicación de por qué se produce dicho
fenómeno.

La electricidad estática se produce cuando se rompe el equilibrio entre las cargas positivas y
negativas de los átomos que componen los cuerpos (para los despistados ;-), toda la materia está
compuesta de átomos). Los átomos que componen los cuerpos tienen igual número de cargas
positivas (protones) que negativas (electrones) , por lo que en principio, cabe considerarles "
neutros ".
Por métodos muy conocidos como el frotamiento y la fricción, este equilibrio se altera provocando
que un cuerpo ceda o atrape electrones y quede cargado eléctricamente. A la carga eléctrica que
consigue se denomina electricidad estática . Así al ponerse en contacto dos cuerpos con distinta
carga, una cierta corriente comienza a circular para volver a equilibrar el potencial de ambos
cuerpos. Cuando esto ocurre, se ha producido una descarga de electricidad estática .
Veamos un claro ejemplo...

Un ejemplo práctico ocurre cuando andamos sobre una alfombra y tocamos un cerco metálico de
una pared o de una puerta, nos "descargaremos" . Hay veces que esta descarga pasa
desapercibida, sin embargo, para muchos componentes de un ordenador no es así y pueden quedar
destruidos u ocasionar averías de forma irreversible cuando la descarga se canaliza a través de
ellos.

Normalmente aquellos componentes que pueden ser sensibles a la electricidad estática vienen
marcados en el embalaje con las siglas ESD (Electrostatic Sensitive Device, Dispositivo sensible
a descargas electrostáticas) y además se presentan con un símbolo particular para distinguirlos:

Estos dispositivos suelen embalarse en bolsas de plástico de color metalizado o rosa o con una
rejilla de color negro impresa. Estas bolsas son conductoras, lo que evita que haya potenciales
peligrosos entre las diferentes partes de la superficie de la misma.

Eliminar los problemas de la electricidad estática

Para evitar las posibles averías que pueden producirse en nuestros componentes informáticos al
intentar manipularlos (es decir, abrir un PC para cambiar un componente, por ejemplo), es
conveniente tomar las siguientes medidas:

 En primer lugar, tocar durante unos segundos con las mano el chasis del PC (debemos
tocar la parte que no está pintada como puede ser la parte trasera). Con esto
conseguiremos igualar el potencial de nuestro cuerpo con el chasis del PC que vamos a
manipular.
 En segundo lugar, tocaremos el dispositivo ESD y, sin sacarlo de la bolsa lo
pondremos en contacto con el chasis para igualar también el potencial de los
30

componentes con el entorno de trabajo. Al ser la bolsa conductora, se realizará de una


forma instantánea en todos los componentes.

Cuando estemos insertando los componentes en el ordenador, es aconsejable que estemos


remangados, y apoyando al menos uno de los antebrazos en el chasis metálico. De esta forma,
difícilmente se producirán problemas de estática.

Con estas precauciones se disminuyen los riesgos de una forma importante. Para que la cadena
sea eficaz, hemos de exigir que todos los componentes ESD sean servidos en sus bolsas de
protección.

¿Por qué comprar una SAI?

Según un estudio de la compañía IBM, el 87% de todas las fallas


de los computadores son causados por problemas en la corriente
eléctrica. Recuerde usted la última vez que estuvo trabajando en
un ordenador y falló el suministro de energía eléctrica. ¿Qué pasó?

¿Qué tan importante es para usted el ordenador ? ¿Qué pasaría si


parte de la información que usted tiene en el ordenador se dañara?
¿Qué problemas puede tener el usuario de un ordenador o una red
cuando hay un corte de energía y no los tiene protegidos con una
UPS?

El usuario puede tener varios problemas y estos los podemos dividir en dos tipos: problemas con
la información y problemas con el negocio o actividad a la que se dedica. En el primer tipo, donde
tenemos problema con la información encontramos:

 Daño físico del disco duro: si el disco está grabando o leyendo en el momento en que se
produce un corte de energía, los platos del disco dejan de rotar y las cabezas pueden rayar
la superficie del mismo al desplazarse hacia adentro. Es similar a lo que ocurre con un
tocadiscos cuando está funcionando y se desconecta.
 Otro caso que se da frecuentemente, es la pérdida de información en la memoria caché
del disco duro, por lo tanto se puede dañar cierto tipo de información.
 Se presenta deterioro del sistema operativo de la red, lo cual ocasiona un posterior mal
funcionamiento de éste, ocasionando pérdida de tiempo de los usuarios y teniendo que
incurrir en costos al contratar mantenimiento para solucionar este problema.
 Se puede presentar corrupción o pérdida de información en los archivos escritos en el
disco duro y que estén abiertos en el momento de la falla eléctrica (por ejemplo en bases
de datos).
 Procesos incompletos realizados en el sistema, por ejemplo: al estar facturando se fue el
suministro de energía, por lo tanto no sabemos en cual proceso quedó, si descontó de
inventarios, si dejó el registro de cuentas por cobrar o no aumentó el dinero de caja. En
esta situación hay que verificar y completar el proceso después que regrese el fluido
eléctrico.
 Pérdida de la información y horas de trabajo de todos los usuarios que estén trabajando
y no hayan grabado cuando falla el suministro de energía.

En el segundo caso los sistemas pueden interferir con las labores de la empresa:

 Si se dañan las bases de datos de la contabilidad, rehacer una contabilidad es muy


dispendioso y un proceso largo y costoso.
 Parálisis de la empresa: muchos negocios por sus características dependen de los
ordenadores y parar les representa unos costos muy altos.
31

Copia de seguridad

Se recomienda realizar una copia de seguridad de la unidad de disco duro al menos una vez al
mes, así como una copia de seguridad diaria de los archivos que se han modificado tales como
los archivos de datos. Al hacer esto, se asegura que no se perderá más de dos días de trabajo. En
el mejor de los casos, no se perderán sino horas de trabajo.

Hoy día existen programas que nos permiten hacer copias de seguridad automáticamente. Con los
precios actuales de los medios de grabación (CD Regrabables, por ejemplo) lo más recomendable
es utilizar diferentes soportes cada día.

Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica
política de seguridad. De esta manera, una pérdida de datos causada, por ejemplo, por un virus,
puede ser superada mediante la restauración de la última copia o de la anterior.

Antivirus

Si tu ordenador se vuelve insoportablemente lento, empieza a mandar mails alocadamente a tus


amigos o si ya varios programas no "corren" bien, entonces... ¡TE ATACÓ UN VIRUS
INFORMÁTICO!

¿ Que es un Virus?

Estrictamente, un Virus es un programa que se copia (replica es la palabra


técnicamente correcta) introduciéndose (infectando) en otros archivos o
programas. También se le llama virus (aunque no lo son) a programas que sin
copiarse indefinidamente, hacen daño, borran, reconfiguran o Mandan mails
indiscriminadamente. En general todos se activan cuando se ejecuta un
programa infectado.

Los virus pueden variar en su "malignidad". Algunos son casi inocuos ya que tan sólo se copian
y ocupan espacio en disco o memoria. Otros modifican la estructura de los programas por lo que
generan errores. Los más agresivos destruyen archivos o incluso inutilizan hardware, por ejemplo
quemando monitores o discos rígidos.

Hay otra categoría que estrictamente no son virus (no se replican indefinidamente) pero que la
mayoría de la gente los cataloga como tales. Se los conoce como vándalos. Estos se pueden alojar
infectando un programa, pero su objetivo no es copiarse sino ejecutar algunas tareas. Algunas son
la de mandar mails a toda la carpeta de "contactos" o quizás enviar información a un Email
determinado (por ejemplo, cuando escribes un número de tarjeta de crédito y su clave) o ejecutar
modificaciones en la configuración; algunas malignas (como invertir los colores) u otras
"benignas" como modificar el default de dirección web del inicio de tu browser y así "visitar"
32

siempre un determinado website. En definitiva, los "cookies" son vándalos buenos, pero a veces
podrían no serlo tanto... ojo cuando acepte cookies de sitios desconocidos.

¿Como se infecta?

Lo más común es que el ordenador se infecte por 1) usar usb infectados,


2) por Emails infectados que llegan a través de Internet o una red LAN
o 3) por programas o archivos infectado "bajados" de Internet. Algunas
veces (muy pocas) programas comprados ya vienen accidentalmente
infectados.

Si bien normalmente se dice que si no se abren los programas adjuntos


no hay posibilidad de infección, esto NO es cierto. Algunos virus logran
que la mera lectura de ciertos Emails infectados (especialmente en formato HTML) puede
activarlos e infectar la computadora.

¿Como funcionan?

Básicamente los virus copian su código en otros programas y se activan (o ejecutan) cuando estos
son ejecutados. Una de las alternativas es que el "diseñador" de virus opte porque que se copie
sobre-escribiéndose al comienzo del código del programa infectado; el 99% de las veces se
generan errores. Todo comenzará con la ejecución del código del virus y cuando termina su
código se ejecuta lo que queda del programa infectado, en general es entonces que se genera un
error, delatando la presencia del virus. En cambio si el programa infectado puede ejecutarse
normalmente la presencia del virus pasará inadvertida y producirá mucho daño. Otras
"diseñadores" optan por sobreescribir el código del virus al final del código del programa
infectado. Primero se ejecuta el programa infectado, pero antes de finalizar actúa el virus y si está
bien escrito al finalizar el código lo manda re-ejecutarse. No generará error, pero si hará un ciclo
sin fin. Se notará que o el PC queda colgado o te baja la memoria RAM disponible. Este tipo de
virus es difícil de detectar.
Finalmente, otros "diseñadores" optan por que el código del virus no se sobre-escriba sino que se
anexe al final o al inicio del programa infectado. Esto generará que tanto el programa infectado
como el virus funcionen correctamente, pero le cambiará el tamaño al programa infectado. Es un
esquema muy dañino, pero relativamente fácil de detectar.

Utiliza un buen antivirus y actualízalo frecuentemente

La mejor manera de estar protegido contra los virus es instalar un buen antivirus en tu ordenador.

Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus.


Porque los conoce, sabe cómo actúan y también sabe cómo eliminarlos.
Sin embargo, cada día aparecen nuevos virus que los antivirus no son capaces de reconocer. Para
la detección y eliminación de estos virus es necesario actualizar frecuentemente nuestro antivirus.
Por lo tanto, la efectividad de un programa antivirus reside, en gran medida, en su capacidad de
actualización, preferentemente diaria.

Decálogo para evitar una infección en tu PC

1.- Proveerse de un buen antivirus y sus correspondientes actualizaciones. Mejor prevenir que
curar.

2.- Los virus se introducen en los ordenadores mayoritariamente a través del correo electrónico.
Debemos evitar abrir un e-mail de un remitente desconocido. Generalmente los reclamos para
33

abrir mensajes infectados apelan a la curiosidad del destinatario. En el caso del correo
electrónico, el refrán 'la curiosidad mató al gato' debe ser la máxima.

3.- A pesar de que conozcamos al remitente, éste nos puede enviar, involuntariamente, algún
correo infectado. Por eso, los documentos adjuntos a los mensajes deben pasar previamente por
el antivirus.

4.- Evita o asegura la descarga de programas o archivos de sitios de Internet que no sean
seguros.

5.- Revisa las opciones sobre seguridad de tus programas, fundamentalmente de tu navegador,
tu gestor de correo electrónico y de los programas de intercambio de archivos por Internet.

6.- Los programadores de virus se valen de pequeños errores de las aplicaciones informáticas
para actuar. Por eso es fundamental actualizar los programas, especialmente los navegadores y
los gestores de correo, cubriendo con parches los 'agujeros' de seguridad que se descubren
periódicamente.

7.- Realiza copias de seguridad y graba el contenido importante de tu ordenador para evitar
perderlo si se introduce un virus en el equipo.

8.- Estar al corriente de los peligros de la Red y de los nuevos virus que circulan. El Centro de
Alerta Temprana de Red.es (http://www.alertaantivirus.es) o el Servicio de Seguridad Iris-Cert
(http://www.rediris.es/cert/) son buenas fuentes de información para estar al día de las amenazas
informáticas.

9.- Si descargamos archivos multimedia de redes P2P, es decir, de redes que funcionan con
programas de intercambio de ficheros, tales como Kazaa, eMule o Morpheus, lo mejor es
revisarlos con el antivirus antes de ejecutarlos.

10.- Como conclusión: si te descargas o te mandan un archivo de origen desconocido, ante la


duda, nunca lo abras .

Firewall - Cortafuegos

Un sistema básico de seguridad, que debemos utilizar para nuestra conexión a Internet, es la
instalación de un Firewall o cortafuegos. Un firewall es un sistema de defensa que se basa en la
instalación de una "barrera" entre tu PC y la Red, por la que circulan todos los datos. Este
tráfico entre la Red y tu PC es autorizado o denegado por el firewall (la "barrera"), siguiendo las
instrucciones que le hayamos configurado.

Aunque un firewall se compone de equipos y programas, estos quedan un poco lejos para el
usuario doméstico, así que lo que vamos a explicar en estos artículos es un programa (entre los
muchos que hay) que realiza las funciones descritas.
34

El funcionamiento de éste tipo de programas se basa en el "filtrado de paquetes". Todo dato o


información que circule entre nuestro PC y la Red es analizado por el programa (firewall) con la
misión de permitir o denegar su paso en ambas direcciones (Internet-->PC ó PC--->Internet).

El comprender esto último es muy importante, ya que si autorizamos un determinado servicio o


programa, el firewall no va a decirnos que es correcto o incorrecto, o incluso, que siendo correcto
los paquetes que están entrando o saliendo, éstos contienen datos perniciosos para nuestro sistema
o la Red, por lo que hay que tener buen cuidado en las autorizaciones que otorguemos.

Como ejemplo de esto último podemos poner el Correo Electrónico. Si autorizamos en nuestro
firewall a que determinado programa de correo acceda a Internet, y al recibir nuestro correo, en
un mensaje recibido viene un adjunto con un virus, por ejemplo tipo gusano, el firewall no nos va
a defender de ello, ya que le hemos autorizado a que ese programa acceda a la Red. Lo que si va
a hacer es que si al ejecutar el adjunto, el gusano intenta acceder a la Red por algún puerto que no
esté previamente aceptado por nosotros, no lo va a dejar propagarse. Ahora bien, si hace uso por
ejemplo del mismo cliente de correo, si va a propagarse. La misión del firewall es la de aceptar o
denegar el trafico, pero no el contenido del mismo. En éste caso, la misión de protegernos es
(además del sentido común de no ejecutar sin más un adjunto) de un programa Antivirus.

Un firewall funciona, en principio, DENEGANDO cualquier tráfico que se produzca cerrando


todos los puertos de nuestro PC. En el momento que un determinado servicio o programa intente
acceder a Internet o a nuestro PC nos lo hará saber. Podremos en ese momento aceptar o denegar
dicho tráfico, pudiendo asimismo hacer (para no tener que repetir la operación cada vez)
"permanente" la respuesta hasta que no cambiemos nuestra política de aceptación.

Una buena política debería ser, ante la duda, no aceptar nunca cualquier acceso hasta comprobar
que es necesario para un correcto funcionamiento del servicio que pretendamos usar y no es
potencialmente peligroso para el sistema. Si denegamos el acceso y nuestro sistema sigue
funcionando bien, no nos es necesario por lo que lo debemos denegar.
35

SPYWARE (software espía) y ADWARE (publicidad no deseada)

Spyware se denomina a los archivos o aplicaciones de software que son


instalados en los sistemas, algunas veces sin conocimiento o
autorización de los usuarios o después que los mismos acepten las
"Condiciones de Uso" (detalladas en inglés). Estos archivos se ejecutan
en el "background" (en segundo plano), cuando los usuarios se
encuentran conectados a Internet.

Los Spyware monitorean y pueden enviar información de las actividades


de quienes los tienen instalados en sus sistemas operativos, hacia
determinados servidores, donde almacenarán la información
recolectada, para fines por lo general comerciales. Aunque nada
impediría que esta información pudiese ser empleada para otros usos.

Las actividades de un usuario promedio, pueden incluir sus hábitos y costumbres, portales a los
cuales se conectan con mayor frecuencia, uso de motores de búsqueda, sistemas operativos,
software aplicativo, antivirus, nombres de los usuarios de las Libretas de Direcciones de Correo
o ICQ, hasta passwords, etc. Esta información puede ser clasificada estadísticamente y distribuida
a terceros.

El Adware, al igual que el Spyware son aplicaciones que instaladas del mismo modo explicado
anteriormente, permiten visualizar los banners publicitarios de muchos programas gratuitos,
mientras éstos son ejecutados. Este tipo de publicidad en línea es la que subvenciona
económicamente a muchas aplicaciones, también conocidas como Freeware. Sin embargo, es
importante mencionar que NO todos los programas gratuitos contienen archivos "espías" o
publicitarios.

Con frecuencia recibimos mensajes de correo de destinatarios a los cuales no les hemos solicitado
información o de listas de correo a las que jamás nos hemos registrado. Estos mensajes nos ofertan
productos, viajes turísticos y hasta premios, que supuestamente hemos ganado. Nuestra dirección
E-mail fue proporcionadas en su mayoría por los Adware y/o el Spyware.

Sin embargo, un programador experimentado puede crear sus propias rutinas Spyware o Adware.

La práctica del uso tanto de los Spyware así como de los Adware, sin el conocimiento de los
usuarios es condenada en todos los países del mundo y posiblemente la legislación de muchos de
ellos sanciones a los infractores.

También podría gustarte