Tema 6 Hardware y Software
Tema 6 Hardware y Software
Tema 6 Hardware y Software
INTRODUCCIÓN
La informática como ciencia del tratamiento automático de la información se compone
de tres pilares fundamentales: hardware, software y talento humano, en este capítulo se
tratará lo que es hardware y software.
¿QUÉ ES HARDWARE Y SOFTWARE?
Los dispositivos tecnológicos como computadores o smartphones están compuestos por
hardware y software.
Hardware es el conjunto de componentes físicos de los
que está hecho el equipo y software es el conjunto de
programas o aplicaciones, instrucciones y reglas
informáticas que hacen posible el funcionamiento del
equipo.
¿QUÉ ES EL HARDWARE? (parte dura: hard= duro,
ware=parte)
Es la parte que se puede ver y tocar de un computador. Es
decir, todos los componentes de su estructura física como
pantallas y teclados, impresoras, parlantes.
COMPONENTES HARDWARE
TARJETA MADRE
La tarjeta madre es probablemente la parte más
importante de un computador después del
microprocesador.
La tarjeta madre maneja todas las transferencias
de datos entre la CPU y los periféricos.
DEFINICION
Al pasar el tiempo, han surgido diferentes zócalos para distintos tipos de procesadores o
generaciones. Cada uno se designa con un número y soporta una cantidad diferente de
pines en el procesador
4
SOCKET 3:Tiene 236 conectores distribuidos en un paquete PGA ( Pin Grid Array )
Este zócalo permite velocidades del bus de hasta 40Mhz
SOCKET 7: Tiene 296 conectores. Este zócalo permite velocidades del bus de hasta
83Mhz. Puede instalarse procesadores de hasta 300mHz de velocidad,
SOCKET B :Tiene más de 400 conectores. El tamaño de este zócalo es más grande que
el nterior Incluye en su interior 512Kb de memoria cache L1. Intel fue el único fabricante
que utilizó este zócalo.
SLOT 1 (SEC, Single Edge Contact): El procesador es colocado en el interior de un
cartucho que se lo instala en esta ranura. Dispone de una ranura de 242 contactos. La
velocidad del bus puede ser de 66Mhz o 100Mhz. Permite la instalación de 2 procesadores
en la misma tarjeta principal.
SOCKET PGA 370:Es un zócalo muy parecido al SOCKET 7,
Este zócalo tiene características similares al SLOT 1, pero no puede manejar sino sólo un
procesador y nada más, Este zócalo permite velocidades del bus de hasta 66Mhz
SLOT A: Este zócalo permite velocidades del bus de hasta 200Mhz
No es posible instalar un procesador PENTIUM II o III ni tampoco los procesadores
AMD K5, K6, K6-2, K6-3
ZOCALO 462: Esta diseñado para funcionar con velocidades de buses externos más
grandes, pueden usar velocidades de 133 Mhz o mas por cada lado por lo tanto su
rendimiento sería de 266 Mhz de bus externo.
SLOT 2: Este zócalo permite velocidades del bus de hasta 100Mhz
ZOCALO 478: Tiene 478 contactos. Permite velocidades del bus de hasta 100, 133 y
máximo 150 MHz. Esta diseñado para funcionar en áreas de comunicación con la
memoria RAM hasta un máximo de 200, 300 y 400 MHZ de bus lamentablemente esta
velocidad solo la alcanza en estas áreas pero el resto de la tarjeta principal seguirá
trabajando a 100 o 133 MHz.
SOCKET 423: Tiene cada lado con un número diferente de pines lo que hace que sea
imposible colocarlo al revés, El lado 1 tiene 5 filas, el lado 2 tiene 6 filas, el lado 3 tiene
7 y el último lado tiene 8 filas de pines.
EL CHIPSET
5
El chipset es parte del sistema lógico de la tarjeta madre, generalmente consta de dos
partes: el puente norte (northbridge) y el puente sur (southbridge). Estos dos "puentes"
conectan la CPU con otras piezas de la computadora.
Todo motherbard está construido alrededor de determinado tipo de chipset y todo chipset
está diseñado para funcionar con
determinado tipo de procesador.
Los chipsets son un conjunto de
chips controladores soldados al
motherboard que manejan todos
los buses que funcionan en éste,
como el que comunica la CPU con
la RAM.
Son los conectores o recintos donde se inserta la memoria principal llamada RAM, tiene
trabas, palancas o pestañas a los costados para que la memoria este fija.
PILA O BATERIA
Se encarga de conservar los parámetros de la BIOS cuando el
ordenador está apagado.
BUSES
Los buses de la PC son las principales autopistas de datos en un motherboard. Conforman
el sistema nervioso del motherboard, ya que conectan la CPU con los demás
componentes.
Los cables IDE cuentan con tres conectores del tipo
hembra, en un extremo se lo conecta en la tarjeta, y los dos
restantes se los conecta en los dispositivos, el dispositivo
maestro en el conector intermedio y el dispositivo esclavo
en el conector extremo. Cuenta con 40 pines de ancho, con
tres conectores tipo hembra, el conector que está en un
extremo y más alejado de los otros dos, se lo coloca en su
respectivo conector macho, que puede encontrarse en una
tarjeta adicional o en la tarjeta principal, generalmente son
de color gris, aunque existen de varios colores, tienen una
característica común, hay un cable de un color diferente en
uno de sus lados, que sirve para identificar al cable que
conectará el Pin #1, tanto en el dispositivo como en el
conector respectivo.
Son conectores para la conexión de dispositivos IDE y SATA como: los discos Duros,
quemadores de DVD/CD, lectores de DVD/CD, etc., Estos conectores vienen en pares.
CONECTORES FLOPPY
FLOPPY
Es un conector para la conexión de disquetera. Existe 1 solo
conector de floppy, el cual consta de 34 pines. Se puede
identificar fácilmente, ya que viene con su nombre en la
tarjeta madre.
OTROS CONECTORES
9
PS/2: A los cuales se les conecta el teclado y el ratón, normalmente el PS/2 más cercano
a la tarjeta (están uno encima del otro) sirve para conectar el teclado.
PUERTO PARALELO: Este puerto, ya no es muy utilizado, pero se usa para conectar
normalmente una impresora o un escáner, también podía servir para conectar dos equipos
por cable directo, de puerto paralelo a puerto paralelo, pero las prestaciones del puerto
USB está dejando atrás a estos dos puertos. A diferencia del puerto COM, transfiere por
varios canales, así que gana velocidad de transmisión, lo malo es que es poco fiable, y los
fabricantes advierten que su longitud máxima debe de ser de 5 metros.
PUERTO USB (Universal Serial Bus): es una interfaz que mejora completamente la
velocidad de transmisión de datos comparada con los puertos COM y paralelo. Una
ventaja de este puerto es que se pueden llegar a colocar 127 dispositivos por 1 puerto de
este tipo, usando Hub o concentradores.
De estos 3 tipos de puertos, el que está ganando terreno es USB, por dos razones
esenciales, su velocidad, y la cantidad de dispositivos que se pueden llegar a conectar.
Respecto a velocidades, el puerto USB puede llegar a transferir de 1,5 Mb/segundo a 12
Mb/s; un puerto paralelo entre 600 Kb/s a 1,5 Mb/s y un puerto COM puede llegar hasta
112 Kb/s.
Prácticamente, todos los motherboards fabricados en los últimos años tienen soporte para
USB y, la mayoría de las veces, cuentan con dos puertos. Intel incluyó soporte para esta
tecnología desde los ya obsoletos chipsets 430HX para procesadores Pentium. Sin
embargo, algunas veces no se incluyen con el motherboard los cables y conectores
necesarios para el uso. El nuevo USB será hasta 40 veces más rápido que el actual y
alcanzará tasas de transferencia de 480 megabits por segundo (60 MB/seg). Los
dispositivos usarán los mismos cables y enchufes que el estándar 1.1, pero el voltaje será
reducido de 3,3 voltios a 400 milivoltios.
TARJETAS DE EXPANSIÓN
La computadora es una máquina que tiene la capacidad de ampliar sus capacidades, mediante el
uso de tarjetas suplementarias, denominadas tarjetas de expansión. Entre ellas tenemos:
TARJETA DE VIDEO
La tarjeta de video es la tarjeta de expansión más
importante en la computadora. Se conoce como
tarjeta de video, tarjeta de gráficos o acelerador de
gráficos. Una tarjeta gráfica es un dispositivo
electrónico que nos permitirá mostrar la
información del PC en el monitor, la apariencia, el
movimiento, el calor, el brillo y la claridad de las
imágenes Sin esta tarjeta la salida de video de la
computadora sería mucho más lenta y probablemente se limitaría solo a textos.
Normalmente está compuesta por un chip grafico o procesador gráfico, que dependiendo del
fabricante que lo diseñe puede tener el nombre de VPU, GPU, etc. Estará acompañado de una
memoria, en varios formatos y cantidades, Ramdac o Ramdacs, chip de TV, etc.
Para ofrecer la mejor imagen posible, la tarjeta de video debe corresponder al monitor que
controla. Estos dos componentes deben corresponder a sus capacidades. La tarjeta de video debe
controlar el monitor, y el monitor debe poder mostrar la salida de una tarjeta de video.
Antes de comprar una tarjeta de video para la PC, se debe observar tres características muy
importantes o componentes: el procesador o conjunto de chips, el bus y la memoria.
Poseen un conector de 9 pines hembra y generalmente les acompaña uno o dos conectores de
tipo RCA (como el de audio y video de TV) que sirven para conectar una televisión
C) TARJETAS DE VIDEO EGA ( ENHANCED GRAPHIC ADAPTER)
El video EGA Enhanced Graphic Adapter (Adaptador
Gráfico Ampliado) es una mejora del CGA que permite
utilizar mayor cantidad de memoria en la tarjeta con lo
que se conseguía tener mas colores llegando a 64
colores, la tecnología permanece digital, necesitan de
monitores EGA , su resolución es de y 640x350.
D) TARJETAS DE VIDEO VGA (VIDEO GRAPHIC ARRAY)
Las tarjetas de video VGA (Arreglo Gráfico de Video)
tiene por característica principal que manejan los datos
de forma analogica.
Tiene un conector que es de 15 pines hembra en 3 filas,
manejan desde 16 colores con 256 KB de memoria
hasta un máximo de 256 colores con 512 KB de
memoria, soporta una resolución de 640x480.
E) TARJETA DE VIDEO SÚPER VGA (SVGA)
Su conector es el mismo que el VGA, su tecnología
básica sigue siendo VGA, la diferencia entre una tarjeta
de video VGA y una SVGA radica en la cantidad de
memoria que esta instalada en la tarjeta.
Tienen un conector de 15 pines hembra en 3 filas
Existen modelos de tarjetas con conexiones externas,
en donde encontramos, salidas para TV, video
cámara, antena de TV, dip switch, etc.
G)
12
TARJETA DE SONIDO
Antes de la invención de la tarjeta de los sonidos, una PC podía hacer un sonido - una señal
sonora (beeps). Aunque la computadora podría
cambiar la frecuencia y la duración de la señal
sonora, no podría cambiar el volumen o crear otros
sonidos.
TARJETA DE RED
encontrar los drives para instalar Bus mastering, drivers para sonido y vídeo si la tarjeta madre
posee sonido y video o red.
También debe fijarse en la velocidad del bus, opciones integradas, puertos USB disponibles, el
tipo de procesador y memoria que desea usar etc..
TIPOS DE SOFTWARE
Los tipos de software que existen se pueden clasificar en tres grandes grupos de acuerdo con las
funciones que habilitan.
SOFTWARE DE APLICACIÓN
Dentro de este tipo de software podemos
encontrar diferentes herramientas que
incluyen desde bases de cálculo, programas
de empresa o de diseño. Su ámbito es muy
amplio y abarca ofimática y editores de texto,
programas que permiten realizar diversas
funciones enfocadas hacía el ámbito
recreativo o laboral.
SOFTWARE DE PROGRAMACIÓN
La importancia del software de programación
radica en que hace posible el desarrollo de
aplicaciones, por lo que su función es elemental
para el desarrollo de la informática y los diferentes
programas. Dentro de esta categoría encontramos
como ejemplos los editores de texto o
compiladores
SOFTWARE DE SISTEMA
El software de sistema es indispensable para que
el hardware funcione de manera idónea. Los
componentes del ordenador ejecutan su labor
gracias a esta herramienta: desde los drivers a los
periféricos u otros elementos como teclado o disco
duro.
ENSAMBLAJE DE UNA PC
14
(Ensamblar: Unir, ajustar, juntar piezas) El ensamblar una computadora, nos permite diferenciar
la partes más importantes de una PC, como son: case, tarjeta madre, microprocesador, memoria
RAM, disco duro, lectores de CD, quemadores de DVD, conexiones internas y externas, tarjetas
de expansión, fuente de alimentación, cooler o ventilador, dispositivos de entrada y salida.
HERRAMIENTAS A UTILIZAR
- 1 Destornillador con punta estrella
- 1 Destornillador con punta plana (aunque posiblemente no
sea necesario)
- 1 Pulsera antiestática
- 1 lupa
- 1 linterna
RECOMENDACIONES GENERALES
Estas dos equinas son las que tienen que coincidir, “NUNCA INTENTE FORZAR EL
MICROPROCESADOR”, si no entra de un lado, voltéelo e intente del otro.
Cuando ya este puesto hacer una leve presión con el dedo y al mismo tiempo bajar la palanca.
Una vez en su sitio, se debe empujar hacia abajo poco a poco con firmeza hasta que las pestañas
o palancas quedan encajadas en las muescas laterales de la memoria RAM.
17
Tener cuidado la compatibilidad de las memorias. Es decir, una memoria DDR y una DDR2 a
simple vista parecen iguales, pero la muesca está desviada unos milímetros con respecto a la otra.
Por otra parte nunca se debe dejar un banco de por medio de los SIMM y no mezclar DIMM´s
con SIMM´s porque no son compatibles ya que trabaja a voltajes diferentes y los DIMM son mas
rápidos. Algunas tarjetas madres tienen bancos para SIMM y DIMM pero nunca se pueden usar
todos, la incompatibilidad de memorias puede dañar la tarjeta madre o el sistema operativo se
tornaría inestable.
superponiéndola en la que será su posición y marcando con un rotulador o marcador indeleble los
agujeros a través de esta.
A continuación, ponemos la tarjeta madre en su sitio, debe coincidir con los tornillos fijadores
que pusimos antes, Una vez la tenemos encarada la fijamos con los tornillos
Si la tarjeta madre y la fuente poseen un conector adicional de cuatro hilos para alimentar
correctamente al microprocesador, insértelo también.
Con cuidado y firmeza a la vez, insertar la tarjeta de video en el slot correspondiente hasta que
asiente perfectamente, debemos estar seguros de que ha quedado introducida del todo y
finalmente se debe ajustar con tornillos a la parte trasera del gabinete.
Una vez montados todos los componentes hardware el gabinete tendrá este aspecto.
21
Se recomienda utilizar bridas y sujetar grupos de cables para que quede lo más recogido posible,
esto permitirá la libre circulación del aire, por lo tanto existirá buena refrigeración.
Finalmente se debe poner las tapas laterales, apretar sus tornillos, conectar la fuente, conectar el
cable del monitor a la salida de la tarjeta gráfica, conectar el ratón, teclado, audio, impresora.
MANTENIMIENTO DE COMPUTADORAS
El polvo, enemigo del PC: La acumulación de polvo, puede ser a largo plazo, un problema para
el buen funcionamiento del ordenador, ya que puede
interferir en el buen contacto de todos los componentes.
Se debe evitar la acumulación de grandes cantidades de
polvo. El polvo puede llegar a bloquear las ranuras de
ventilación, provocando el recalentamiento de los
componentes y su posible daño.
Las partículas de grasa y aceite que pueda contener el aire del ambiente se mezclan con el polvo,
creando una espesa capa aislante que refleja el calor hacia los demás componentes, provocando
bloqueos y recalentamientos de las piezas más importantes.
La mayoría de los errores y averías en PCs y equipos informáticos son causados por la
acumulación de polvo en los componentes internos, ya que éste actúa como aislante térmico.
Por otro lado, el polvo contiene elementos conductores que pueden generar cortocircuitos, la
mezcla del polvo con el ambiente húmedo ocasiona que éste pueda ser un magnifico conductor
eléctrico provocando fallos en los componentes electrónicos de su ordenador o sistema
informático.
Los expertos coinciden en que una limpieza regular prolonga la vida útil de todos los equipos
informáticos, elimina las interrupciones y asegura un funcionamiento correcto de todos ellos.
Precaución
Limpie la pantalla TFT o las convencionales con un paño humedecido, no emplee ningún
producto que contenga soluciones agresivas ni aditivos similares, ya que puede dañar el
revestimiento de la pantalla. Tras frotar la pantalla, séquela mediante un paño seco.
Limpie el exterior, el panel y los controles con un trapo humedecido. No utilice estropajos
abrasivos, detergentes ni disolventes como alcohol o limpia cristales pues podrían deteriorar el
revestimiento de la pantalla TFT. A continuación, use un trapo seco para eliminar la humedad.
Para deshacerse de la suciedad que se halla resistido a éste elemental método de limpieza del
teclado puede emplear el aspirador, utilizando la boquilla más pequeña y su mínima potencia, o
bien un spray de aire comprimido. Una vez limpiada la parte del teclado más sensible a la suciedad
no debemos olvidarnos de limpiar toda la parte externa del mismo con un paño que no suelte
pelusa humedecido en alcohol.
Por último, utilizaremos un bastoncillo de los que se usan para los oídos, también impregnado en
alcohol, para limpiar el espacio entre las teclas, teniendo la precaución de cambiarlo cuando
empiece a deshilacharse el algodón para evitar que se quede bajo las teclas.
Los ratones ópticos no necesitan ningún tipo de mantenimiento pero sí que es necesario, de vez
en cuando, darles la vuelta a los ratones de bola y girar la tapa en el sentido que indican las flechas
para sacar la bola y limpiarla con alcohol. Procederemos de igual manera con la alfombrilla. Una
vez limpia la bola podremos quitar la suciedad de las dos barras y de la ruedecilla que conforman
el mecanismo que transmite el movimiento de nuestra mano al sistema operativo. Para ello
podremos utilizar un palillo de dientes o un bastoncito de algodón impregnado en alcohol y raspar
la suciedad que el paso del tiempo ha creado. Una vez hecho esto ya podremos devolver la bola
a su sitio y comprobar que el ratón funciona con normalidad.
Si usted tiene un lector de cd y falla leyendo con asiduidad no le queda mas remedio que intentar
recuperarlo limpiándolo. Si al final se anima y quiere intentar arreglarlo le detallamos el proceso
24
a seguir. No descarte comprar uno nuevo ya que ganará tiempo pues tarde o temprano se volverá
perezoso al leer.
Como cualquier otro reproductor de audio, el lector de discos compactos necesita ser limpiado
cada cierto tiempo. En primer lugar, deberemos desmontar el lector de CD y encontraremos la
lente. No será difícil encontrarla ya que probablemente se vea cuando se levante la tapa. Es similar
a una lentilla y es importante que no se toque con los dedos. Para limpiarlo utilizaremos un
bastoncillo y alcohol, pero tendremos cuidado con el tipo de alcohol. Si usamos el de 96º corremos
el peligro de dañar la lente. Por eso es necesario mojar el bastoncillo con un poco de alcohol
isopropílico, que hace la misma labor que el de 96º pero sin dañar la lente.
Limpieza de la impresora
Limpieza de la Torre
Limpieza de la CPU
Las mejores herramientas para esta labor son la brocha de cerdas duras,
un aspirador y un limpiador de aire a presión. Utilice la brocha para
retirar la suciedad y polvo de los componentes para poder aspirarlos
desde un lugar seguro, si el aspirador no dispone de regulador ser cautos
a la hora de introducirlo a lugares peligrosos para los componentes.
Una vez retirado el polvo más general puede aplicar el limpiador de aire a presión en los
ventiladores y fuente de alimentación. Es importante mantener limpio los ventiladores para
25
Para que esto pueda ser así, realmente, es necesario un mantenimiento y limpieza de estos
pequeños ventiladores en los cuales el polvo y la suciedad se tiende acumular, dificultando la
corriente de aire que necesita el aparato.
Para acometer la limpieza es preciso que se haga con un bastoncillo o un pincel, ambos
suficientemente finos como para poder limpiar las hélices del ventilador desde el exterior.
Recuerde que siempre que trabaje sobre el hardware del ordenador es preciso que éste se
encuentre apagado e, incluso, desconectado de la red para evitar accidentes.
Tras esta operación aún quedarán restos en el interior del mecanismo del ventilador así que sople
o bien aplique aire con algún compresor para que el polvo salga del componente.
Una vez que haya eliminado la suciedad, márquese un período de tiempo hasta que vuelva a
revisarlo pero no espere a que el equipo se recaliente o realice un ruido realmente molesto para
proceder a la limpieza de los ventiladores del ordenador.
De cualquier forma, sea cual sea el método para refrigerar el ordenador, no servirá de nada si
no expulsamos el calor al exterior de la carcasa del ordenador. Tenga en cuenta que el disipador
y el ventilador no hacen que el calor desaparezca, sólo lo trasladan de sitio, pero tan dañino es
cerca del micro como acumulándose dentro de la carcasa sin poder salir.
En cualquier caso, tenga en cuenta dos puntos: uno, que el aire caliente sube,
así que la salida de aire debe estar arriba (NUNCA situada debajo de la entrada de aire frío); y
dos, que existen pocos esquemas de ventilación tan efectivos y baratos como abrir la carcasa
del ordenador . No es muy bonito (bueno, hay gustos para todo), pero funciona muy bien.
26
Los componentes clave del sistema que requieren una atención especial en cuanto a temperatura
y ventilación son la fuente de alimentación, la unidad central de procesamiento (CPU), el disco
duro y la placa madre. El ventilador de la fuente de alimentación está diseñado no sólo para
refrigerar el interior de la carcasa, sino también los componentes de la fuente que se calientan con
facilidad. Las CPU, por otro lado, están equipadas con ventiladores y disipadores de calor más
sofisticados para incrementar la fiabilidad y prevenir los problemas relacionados con la
temperatura, como, por ejemplo, los bloqueos del sistema. Los ventiladores no refrigeran
directamente el disco duro ni los componentes de la placa madre, pero resultan igual de
importantes, ya que proporcionan una corriente de aire a estas partes. Es bueno limpiar la caja y
quitar el polvo, ya que éste se acumula y puede dificultar la refrigeración del ordenador. Uno de
los objetivos más importantes de los fabricantes de ordenadores es conseguir una buena
refrigeración, ya que una CPU recalentada puede provocar daños y pérdida de datos.
Incluso con unos sofisticados ventiladores para la fuente de alimentación y la CPU, es importante
instalar el sistema en un lugar con buena ventilación para evitar el recalentamiento. Obviamente,
el flujo de aire es más necesario en las habitaciones cálidas que en las frescas. Preste atención a
lo más evidente, como el que el ventilador de la fuente de alimentación disponga de espacio
alrededor para que corra el aire, y no bloquee los orificios que evitan que el PC, monitor u otros
dispositivos se recalienten.. A veces los usuarios cometen el error de arrinconar el PC contra la
pared o contra una estantería, o incluso colocarlo en una caja impidiendo la circulación del aire.
Todos los elementos del ordenador generan calor en menor o mayor medida, pero los que se
llevan el premio son:
La razón del aumento del índice del daño es el calor. Los procesadores de alto rendimiento, las
tarjetas gráficas y los discos duros causan un aumento de calor permanentemente en el interior
del ordenador o de un servidor llevando a los equipos a trabajar a altas temperaturas. Sin embargo,
cuando la temperatura exterior es baja es mucho más difícil que se produzca un recalentamiento
que cuando estas ascienden en la época veraniega. Con temperaturas exteriores superiores a los
30º, el riesgo de "avería" es una posibilidad a tener muy en cuenta.
27
En la mayoría de los casos, los ventiladores pequeños colocado dentro de los componentes de
la red de ordenadores no son suficientes para reducir el gran calor del interior de los sistemas
informáticos. Si la temperatura en la cual el ordenador funciona aumenta, y si el ordenador está
puesto directamente bajo de la luz del sol el disco duro podrá funcionar incorrectamente o fallar
totalmente.
En el verano, la perdida de los datos se puede prevenir por medio de la creación de copias
("backup") de los archivos. De todas maneras, se pueden prevenir los daños del disco duro
ocurridos por causa del recalentamiento, simplemente cerciorándose de que el calor no esta
afectando al equipo.
Prevenir es mejor que curar y no esta demás tomar una serie de precauciones
Si se utilizan varios discos duros en un ordenador, los ventiladores adicionales deben ser
definitivamente instalados, su precio es muy económico y nos salvaran de una posible desgracia.
El utilizar tomas de tierra es importante porque protegen al ordenador contra las interferencias
eléctricas y los cortes de electricidad.
Los ordenadores son sensibles a las variaciones en el voltaje suministrado por la fuente de
alimentación de CA. Los extremos de voltaje y las transiciones repentinas (o picos ) pueden borrar
los datos de la memoria e incluso ocasionar la falla de componentes. Para proteger el ordenador
contra estos tipos de problemas, los cables de alimentación siempre deben estar conectados a
tierra adecuadamente, usted debe utilizar un dispositivo de protección de alimentación y debe
colocar el ordenador en un circuito que no contenga equipo eléctrico pesado.
Su administrador de la red debe verificar su fuente de alimentación y los cables de la red; sin
embargo, usted debe asegurar que su
ordenador esté conectado a un circuito de
alimentación dedicado y que no comparta
un circuito con ninguno de los aparatos
siguientes:
Aparatos de cocina
Máquinas fotocopiadoras
Acondicionadores de aire
Aspiradoras
Calentadores
Herramientas eléctricas
Máquinas de teletipo
Máquinas sumadoras
Cualquier otro equipo motorizado
La toma de tierra también es necesaria para que la conexión del ordenador con otros dispositivos
(otros ordenadores, impresoras, monitores, etc) se pueda realizar de una forma segura para la
propia máquina.
Por ejemplo, supongamos que vamos a conectar un ordenador a una impresora por medio del
cable paralelo o de impresora:
Si en la instalación eléctrica cuenta con una toma de tierra, y se usan las bases de
enchufe y cables adecuados, se estará conectando, aparte de la corriente eléctrica, los
chasis del ordenador y la impresora a la toma de tierra, y por tanto los chasis de ambos
estarán conecta dos entre sí. En estas condiciones, no puede existir ninguna diferencia de
potencial entre ordenador e impresora, y conectarlos entre sí con el cable en paralelo no
ofrecerá ningún peligro de ningún tipo.
Si no tenemos toma de tierra podría ocurrir que por el efecto de la electricidad estática uno de
los dispositivos alcance un potencial elevado. Se interconectarán ambos dispositivos con el cable
paralelo, lo que permitirá que se igualen los potenciales de la impresora y el ordenador a través
del cable. Todo ello puede producir la destrucción de la salida de impresora del ordenador y/o de
la entrada de datos de la impresora.
Descarga electrostática
La descarga electrostática (ESD: electrostatic discharge) es una descarga de una carga eléctrica
estática. La ESD ocurre cuando una persona cuyo cuerpo contiene una carga eléctrica estática
toca un componente del ordenador. Esta descarga estática puede ocasionar la falla de
29
¿Alguna vez te has llevado un chispazo inesperado al tocar algún metal?¿Se te erizaban los pelos
y no sabías por qué?, pues lee atentamente las siguientes líneas para comprenderlo todo. Son
términos físicos y químicos, pero al fin y al cabo es la explicación de por qué se produce dicho
fenómeno.
La electricidad estática se produce cuando se rompe el equilibrio entre las cargas positivas y
negativas de los átomos que componen los cuerpos (para los despistados ;-), toda la materia está
compuesta de átomos). Los átomos que componen los cuerpos tienen igual número de cargas
positivas (protones) que negativas (electrones) , por lo que en principio, cabe considerarles "
neutros ".
Por métodos muy conocidos como el frotamiento y la fricción, este equilibrio se altera provocando
que un cuerpo ceda o atrape electrones y quede cargado eléctricamente. A la carga eléctrica que
consigue se denomina electricidad estática . Así al ponerse en contacto dos cuerpos con distinta
carga, una cierta corriente comienza a circular para volver a equilibrar el potencial de ambos
cuerpos. Cuando esto ocurre, se ha producido una descarga de electricidad estática .
Veamos un claro ejemplo...
Un ejemplo práctico ocurre cuando andamos sobre una alfombra y tocamos un cerco metálico de
una pared o de una puerta, nos "descargaremos" . Hay veces que esta descarga pasa
desapercibida, sin embargo, para muchos componentes de un ordenador no es así y pueden quedar
destruidos u ocasionar averías de forma irreversible cuando la descarga se canaliza a través de
ellos.
Normalmente aquellos componentes que pueden ser sensibles a la electricidad estática vienen
marcados en el embalaje con las siglas ESD (Electrostatic Sensitive Device, Dispositivo sensible
a descargas electrostáticas) y además se presentan con un símbolo particular para distinguirlos:
Estos dispositivos suelen embalarse en bolsas de plástico de color metalizado o rosa o con una
rejilla de color negro impresa. Estas bolsas son conductoras, lo que evita que haya potenciales
peligrosos entre las diferentes partes de la superficie de la misma.
Para evitar las posibles averías que pueden producirse en nuestros componentes informáticos al
intentar manipularlos (es decir, abrir un PC para cambiar un componente, por ejemplo), es
conveniente tomar las siguientes medidas:
En primer lugar, tocar durante unos segundos con las mano el chasis del PC (debemos
tocar la parte que no está pintada como puede ser la parte trasera). Con esto
conseguiremos igualar el potencial de nuestro cuerpo con el chasis del PC que vamos a
manipular.
En segundo lugar, tocaremos el dispositivo ESD y, sin sacarlo de la bolsa lo
pondremos en contacto con el chasis para igualar también el potencial de los
30
Con estas precauciones se disminuyen los riesgos de una forma importante. Para que la cadena
sea eficaz, hemos de exigir que todos los componentes ESD sean servidos en sus bolsas de
protección.
El usuario puede tener varios problemas y estos los podemos dividir en dos tipos: problemas con
la información y problemas con el negocio o actividad a la que se dedica. En el primer tipo, donde
tenemos problema con la información encontramos:
Daño físico del disco duro: si el disco está grabando o leyendo en el momento en que se
produce un corte de energía, los platos del disco dejan de rotar y las cabezas pueden rayar
la superficie del mismo al desplazarse hacia adentro. Es similar a lo que ocurre con un
tocadiscos cuando está funcionando y se desconecta.
Otro caso que se da frecuentemente, es la pérdida de información en la memoria caché
del disco duro, por lo tanto se puede dañar cierto tipo de información.
Se presenta deterioro del sistema operativo de la red, lo cual ocasiona un posterior mal
funcionamiento de éste, ocasionando pérdida de tiempo de los usuarios y teniendo que
incurrir en costos al contratar mantenimiento para solucionar este problema.
Se puede presentar corrupción o pérdida de información en los archivos escritos en el
disco duro y que estén abiertos en el momento de la falla eléctrica (por ejemplo en bases
de datos).
Procesos incompletos realizados en el sistema, por ejemplo: al estar facturando se fue el
suministro de energía, por lo tanto no sabemos en cual proceso quedó, si descontó de
inventarios, si dejó el registro de cuentas por cobrar o no aumentó el dinero de caja. En
esta situación hay que verificar y completar el proceso después que regrese el fluido
eléctrico.
Pérdida de la información y horas de trabajo de todos los usuarios que estén trabajando
y no hayan grabado cuando falla el suministro de energía.
En el segundo caso los sistemas pueden interferir con las labores de la empresa:
Copia de seguridad
Se recomienda realizar una copia de seguridad de la unidad de disco duro al menos una vez al
mes, así como una copia de seguridad diaria de los archivos que se han modificado tales como
los archivos de datos. Al hacer esto, se asegura que no se perderá más de dos días de trabajo. En
el mejor de los casos, no se perderán sino horas de trabajo.
Hoy día existen programas que nos permiten hacer copias de seguridad automáticamente. Con los
precios actuales de los medios de grabación (CD Regrabables, por ejemplo) lo más recomendable
es utilizar diferentes soportes cada día.
Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica
política de seguridad. De esta manera, una pérdida de datos causada, por ejemplo, por un virus,
puede ser superada mediante la restauración de la última copia o de la anterior.
Antivirus
¿ Que es un Virus?
Los virus pueden variar en su "malignidad". Algunos son casi inocuos ya que tan sólo se copian
y ocupan espacio en disco o memoria. Otros modifican la estructura de los programas por lo que
generan errores. Los más agresivos destruyen archivos o incluso inutilizan hardware, por ejemplo
quemando monitores o discos rígidos.
Hay otra categoría que estrictamente no son virus (no se replican indefinidamente) pero que la
mayoría de la gente los cataloga como tales. Se los conoce como vándalos. Estos se pueden alojar
infectando un programa, pero su objetivo no es copiarse sino ejecutar algunas tareas. Algunas son
la de mandar mails a toda la carpeta de "contactos" o quizás enviar información a un Email
determinado (por ejemplo, cuando escribes un número de tarjeta de crédito y su clave) o ejecutar
modificaciones en la configuración; algunas malignas (como invertir los colores) u otras
"benignas" como modificar el default de dirección web del inicio de tu browser y así "visitar"
32
siempre un determinado website. En definitiva, los "cookies" son vándalos buenos, pero a veces
podrían no serlo tanto... ojo cuando acepte cookies de sitios desconocidos.
¿Como se infecta?
¿Como funcionan?
Básicamente los virus copian su código en otros programas y se activan (o ejecutan) cuando estos
son ejecutados. Una de las alternativas es que el "diseñador" de virus opte porque que se copie
sobre-escribiéndose al comienzo del código del programa infectado; el 99% de las veces se
generan errores. Todo comenzará con la ejecución del código del virus y cuando termina su
código se ejecuta lo que queda del programa infectado, en general es entonces que se genera un
error, delatando la presencia del virus. En cambio si el programa infectado puede ejecutarse
normalmente la presencia del virus pasará inadvertida y producirá mucho daño. Otras
"diseñadores" optan por sobreescribir el código del virus al final del código del programa
infectado. Primero se ejecuta el programa infectado, pero antes de finalizar actúa el virus y si está
bien escrito al finalizar el código lo manda re-ejecutarse. No generará error, pero si hará un ciclo
sin fin. Se notará que o el PC queda colgado o te baja la memoria RAM disponible. Este tipo de
virus es difícil de detectar.
Finalmente, otros "diseñadores" optan por que el código del virus no se sobre-escriba sino que se
anexe al final o al inicio del programa infectado. Esto generará que tanto el programa infectado
como el virus funcionen correctamente, pero le cambiará el tamaño al programa infectado. Es un
esquema muy dañino, pero relativamente fácil de detectar.
La mejor manera de estar protegido contra los virus es instalar un buen antivirus en tu ordenador.
1.- Proveerse de un buen antivirus y sus correspondientes actualizaciones. Mejor prevenir que
curar.
2.- Los virus se introducen en los ordenadores mayoritariamente a través del correo electrónico.
Debemos evitar abrir un e-mail de un remitente desconocido. Generalmente los reclamos para
33
abrir mensajes infectados apelan a la curiosidad del destinatario. En el caso del correo
electrónico, el refrán 'la curiosidad mató al gato' debe ser la máxima.
3.- A pesar de que conozcamos al remitente, éste nos puede enviar, involuntariamente, algún
correo infectado. Por eso, los documentos adjuntos a los mensajes deben pasar previamente por
el antivirus.
4.- Evita o asegura la descarga de programas o archivos de sitios de Internet que no sean
seguros.
5.- Revisa las opciones sobre seguridad de tus programas, fundamentalmente de tu navegador,
tu gestor de correo electrónico y de los programas de intercambio de archivos por Internet.
6.- Los programadores de virus se valen de pequeños errores de las aplicaciones informáticas
para actuar. Por eso es fundamental actualizar los programas, especialmente los navegadores y
los gestores de correo, cubriendo con parches los 'agujeros' de seguridad que se descubren
periódicamente.
7.- Realiza copias de seguridad y graba el contenido importante de tu ordenador para evitar
perderlo si se introduce un virus en el equipo.
8.- Estar al corriente de los peligros de la Red y de los nuevos virus que circulan. El Centro de
Alerta Temprana de Red.es (http://www.alertaantivirus.es) o el Servicio de Seguridad Iris-Cert
(http://www.rediris.es/cert/) son buenas fuentes de información para estar al día de las amenazas
informáticas.
9.- Si descargamos archivos multimedia de redes P2P, es decir, de redes que funcionan con
programas de intercambio de ficheros, tales como Kazaa, eMule o Morpheus, lo mejor es
revisarlos con el antivirus antes de ejecutarlos.
Firewall - Cortafuegos
Un sistema básico de seguridad, que debemos utilizar para nuestra conexión a Internet, es la
instalación de un Firewall o cortafuegos. Un firewall es un sistema de defensa que se basa en la
instalación de una "barrera" entre tu PC y la Red, por la que circulan todos los datos. Este
tráfico entre la Red y tu PC es autorizado o denegado por el firewall (la "barrera"), siguiendo las
instrucciones que le hayamos configurado.
Aunque un firewall se compone de equipos y programas, estos quedan un poco lejos para el
usuario doméstico, así que lo que vamos a explicar en estos artículos es un programa (entre los
muchos que hay) que realiza las funciones descritas.
34
Como ejemplo de esto último podemos poner el Correo Electrónico. Si autorizamos en nuestro
firewall a que determinado programa de correo acceda a Internet, y al recibir nuestro correo, en
un mensaje recibido viene un adjunto con un virus, por ejemplo tipo gusano, el firewall no nos va
a defender de ello, ya que le hemos autorizado a que ese programa acceda a la Red. Lo que si va
a hacer es que si al ejecutar el adjunto, el gusano intenta acceder a la Red por algún puerto que no
esté previamente aceptado por nosotros, no lo va a dejar propagarse. Ahora bien, si hace uso por
ejemplo del mismo cliente de correo, si va a propagarse. La misión del firewall es la de aceptar o
denegar el trafico, pero no el contenido del mismo. En éste caso, la misión de protegernos es
(además del sentido común de no ejecutar sin más un adjunto) de un programa Antivirus.
Una buena política debería ser, ante la duda, no aceptar nunca cualquier acceso hasta comprobar
que es necesario para un correcto funcionamiento del servicio que pretendamos usar y no es
potencialmente peligroso para el sistema. Si denegamos el acceso y nuestro sistema sigue
funcionando bien, no nos es necesario por lo que lo debemos denegar.
35
Las actividades de un usuario promedio, pueden incluir sus hábitos y costumbres, portales a los
cuales se conectan con mayor frecuencia, uso de motores de búsqueda, sistemas operativos,
software aplicativo, antivirus, nombres de los usuarios de las Libretas de Direcciones de Correo
o ICQ, hasta passwords, etc. Esta información puede ser clasificada estadísticamente y distribuida
a terceros.
El Adware, al igual que el Spyware son aplicaciones que instaladas del mismo modo explicado
anteriormente, permiten visualizar los banners publicitarios de muchos programas gratuitos,
mientras éstos son ejecutados. Este tipo de publicidad en línea es la que subvenciona
económicamente a muchas aplicaciones, también conocidas como Freeware. Sin embargo, es
importante mencionar que NO todos los programas gratuitos contienen archivos "espías" o
publicitarios.
Con frecuencia recibimos mensajes de correo de destinatarios a los cuales no les hemos solicitado
información o de listas de correo a las que jamás nos hemos registrado. Estos mensajes nos ofertan
productos, viajes turísticos y hasta premios, que supuestamente hemos ganado. Nuestra dirección
E-mail fue proporcionadas en su mayoría por los Adware y/o el Spyware.
Sin embargo, un programador experimentado puede crear sus propias rutinas Spyware o Adware.
La práctica del uso tanto de los Spyware así como de los Adware, sin el conocimiento de los
usuarios es condenada en todos los países del mundo y posiblemente la legislación de muchos de
ellos sanciones a los infractores.